Redes Globales - Douglas Comer

April 4, 2017 | Author: naicigam | Category: N/A
Share Embed Donate


Short Description

Libro de Redes...

Description

Redes globaSes^cSe inforinacléia^con internet y TCP/SP: Principios básicos, protocolos y arquitectura Tercera edición

DOUGLAS E. COMER Department o f Computer Sciences Purdue University West Lafayette,11Ñ 47907 : _

TRADUCCIÓN: Hugo Alberto Acuña Soto Traductor Profesional -

REVISIÓN TÉCNICA: Gabriel Guerrero Doctoren Informática Universidad de París VI

M éxico • A rgentina • 13rns.il • C o lo m b ia * C o sta R ita ♦ ChiSii * íícundor España • G uatem ala • Panam á • Perú < Puerco R ic o • U ru g u a y *Vcnc.uici.i

E D IC IÓ N E N IN G L É S :

J ’

Acquisitions editor: ALAN APT Produciion editor: IRWINZUCKER Cover designen WENDY ALLING JUDY Buycr: LORI BULWÍN Editorial assistant: SHIRLEY MCGUIRE

CO M ER: R ED ES G L O B A L E S D E IN F O R M A C IÓ N C O N IN TE R N E T Y TCP/IP P rincipios básicos, protocolos y arquitectura, 3a. Ed, T raducción de la obra en inglés: I n tc rn c tw o rk in g w ith T C P /IP , Vol. I: P rin c ip ie s, P ro to co ls, a n d A rc h itc c tu re A!l rights reserved. Authorizcd translation from english languagc edition pubiished by Preniiee-Hali, Inc. T odos ¡os derechos reservados. T raducción autorizada de la edición en inglés publicada por Prentice-H alí, Inc. Aii rights reserved. No parí o f this b o o k m a y be reproduced or transm ilted in any form or by any m eans, electronic or m echanical, including photocopyíng, reeordm g or by any ¡nform ation storage and retrievai sysiem , vvithout perm ission in w riling from the publisher. Prohibida 5a reproducción total o parcial de esta obra, por cualquier m edio o método sin autorización por escrito del editor. D erechos reservados © 1996 respecto a la prim era edición en español publicada por PR E N T IC E -H A L L H IS PA N O A M E R IC A N A , S. Atlncom ulco N úm . 500-5“ Piso Col. industrial Atoto 53519, N auealpan de Juárez, Edo. d e M éxico

ISBN 968-880-541-6 M iem bro de la C ám ara N acional d e la Industria E dilonal.iR eg. Ntlin. 1524 O riginal E nglish'L anguagc Edition Pnblished by Prcnfice-H all, Inc. C opyright © M C M X C V All rights reserved IS B N 0-13-216987-8 . IM P R E S O EN M B X IC O /PR IN T E D IN M E X IC O

A Chris

Contenido

Prólogo

xix

Prefacio

xxiii

Capítulo 1 1ntroducción y panorama general /, I 1.2 1.3 1.4 1.5 i.Ó 1.7 1.8 1.9 1.10 1.11 1.12

M otivación para trabajar con el enlace de redes El TC P flP de Internet 2 Sen ñ cio s de internet 3 H istoria y alcance de internet, 6 Junta de arquitectura de in te rn e t, 8 Reorganización de IAB Sociedad Internet iI Solicitud de C om entarios de Internet 11 P rotocolos y estandarización de Internet 12 C recim iento y tecnologías del fu tu ro 12 O rganización del texto R esum en 14

1 l , .^ -

9

•= ■, , ^ 13 •

Capítulo 2 Reseña de las tecnologías subyacentes de red i 2.1 2.2 2.3 2.4 2.5 2.6 2 .7 2.8 2.9 2.10

Introducción J7 D os enfoques de la com unicación p o r red 18 ...... R edes de área am plia y local 19 ' Tecnología E thernet 20 Interconexión de datos distribuida p o r fib r a (FD D !) 33 M odalidad de transferencia asincrona 36 .y.'.-. Tecnología A R P A N E T 37 R ed de la Fundación N acional de Ciencias -. . 4 0 . : :\ AN SN ET 44 Una red de colum na v erte b ra l dé área a m p lia planeada--45

17

2.1 i 2.12

O tras tecnologías en las q ue se ha utilizada el TCP/1P R esum en y conclusión 48

45

Capitulo 3 Concepto del enlace de redes y modelo arquitectónico 3.1 3.2 3.3 3.4 3.5 . 3.6 3.7 . 3.8 3.9 3.10

Introducción 5! Interconexión de nivel de aplicación 5i interconexión de nivel de red 52 P ropiedades de Internet 53 A rquitectura de Internet 54 Interconexión a través de ruteadores IP 54 El punto de vista d el usuario 55 Todas las redes son iguales 56 Las preguntas sin respuesta 57 R esum en 58

Capítulo 4 Direcciones Internet 4.J 4.2 4.3 4.4 4.5 4.6 4.7 4.S 4.9 4.10 4 .1 1 4.12 4.13 4. ¡4 4.15

Introducción 61 Idehiiftcadores universales 61 Tres tipos prim arios de direcciones IP 62 • Las direcciones especifican conexiones de red 63 D irecciones de red y de difusión 63 D ifusión lim itada 64 Interpretación de cero com o " e sto " 65 D ebilidades del direccionam iento de Interne! 65 Notación decim al con puntos 67 Dirección loopback 68 R esum en de reglas especiales de direccionam iento 68 ■ A utoridad de direccionam iento Internet 69 Un ejem plo 69 ■ Orden de octetos de red 71 R esum en 72

Capítulo 5 Transformación de direcciones Internet en direcciones físicas (ARP) 5.1 5.2 5.3 5.4 5.5 5.6 5.7

Introducción 75 El problem a de ¡a asociación de direcciones i 75 D os tipos de direcciones fís ic a s - 76 A sociación m ediante transform ación directa 76 D efinición m ediante enlace dinám ico 77 ■ M em oria interm edia pa ra asociación de direcciones R efinam ientos A R P 79

78

Contenido

5,6' 5.9 5. 10 5 .1 1 5.12

Relación de A R P con oíros protocolos Im plantación de A R P 79 E ncapsulación e identificación de A R P Formato del protocolo A R P 81 Resum en 83

79 81 '

Capítulo 6 Determinación en el arranque de una dirección Internet (RARP) 6.1 6.2 6.3 6.4 6.5

Introducción 85 Protocolo de asociación de direcciones p o r réplica (RARP) Tem porización de las transacciones RARP Servidores R AR P prim arios y de respaldo . Resum en 89

86 88. 88

Capítulo 7 Protocolo Internet: entrega de datagramas sin conexión 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 7.9

Introducción 91 :ii Una red virtual 91 A rquitectura fd o so fía de Internet 92 El concepto de entrega no confiable 92 Sistem a de entrega sin conexión 93 Propósito del protocolo Internet 93 El dütagram a de Internel 94 O pciones para los datagram as Internet: J 03 Resum en 108

'

-

o-

Capítulo 8 Protocolo Internet: ruteo de datagramas IP 8.1

8.2 8.3 8.4 8.5

8.6 8 .7 . 8.8 8.9 8.10 8.11 8.12

Introducción 111 Ruteo en una red de redes 111 Entrega directa c indirecta 113 Ruteo IP controlado p o r tabla . 1 1 5 Ruteo con salto a l siguiente 115 R utas asignadas p o r om isión " ! 117 . Rutas p o r a n fitrió n esp ectfico . 117 El algoritm o d e ruteo IP . [18 Ruteo con direcciones IP . 118 1 M anejo de los datagram as entrantes 120 E stablecim iento de tablas de ruteo 121 Resum en 121

Capítulo 9 Protocolo Internet: mensajes de error y de control (1CMP) 9.1

In traducción

125

Contenido

9.2 9.3 9.4 9.5 9.6 9.7 9.S 9.9 9.10 9 .1 1 9.12 9.13 9.14 9.15 9.16 9.17

E l Protocolo de m ensajes de control de Internet 125 Reporte de errores contra corrección de errores 126 Entrega de m ensajes ICM P 127 Form ato de los m ensajes IC M P 128., P rueba de accesabitidad y estado de un destino (Ping) 129 F orm ato d e los m ensajes de solicitud de eco y de respuesta 130 R eporte de destinos no accesibles 130 ., C ontrol de congestionam ientos y de flu jo de datagram as 132 F orm ato de dism inución de tasa a l origen 132 Solicitudes para cam bio de ruta desde los nneadores 133 D etección de rutas circutares o excesivam ente largas i 35 R eporte de otros problem as 136 Sincronización de relojes y estim ación del tiem po dé tránsito 137 Solicitud de inform ación y m ensajes d e respuesta 138 O btención de una m áscara d e subred 138 R esum en 139

Capítulo 10 Extensiones de dirección de subred y superred 10.1 ¡0.2 10.3 10.4 10.5 10.6 10.7 10.8 10.9 10.10 10.11 10.12 10.13 10.14 10.15 10.16 10.17

Introducción 141 Reseña de hechos im portantes 141 M inim itación de núm eros de red 142 R uteadores transparentes 143 A R P sustituto (proxy A R P ) 144 D ireccionam iento de su b red 146 ■■• F lexibilidad en la asignación de direcciones de subred 148 Im plantaciones de subredes con m áscaras 149 Representación de m áscaras de subred 150 : R uteo con la presencia de subredes í 51 E l algoritm o de ruteo de subred !52 Un algoritm o unificado de ruteo 15 3 ; . M antenim iento da las m áscaras de subred D ifusión a las subredes 154 D ireccionam iento de superred 155 El efecto d e trabajar con stiperredes en el ruteo. .. R esum en 158 ■;■ J

.. .

141

154. . . ... . ,. 156 ..

Capítulo 11 Estratificación de protocolos por capas 11.1 Introducción 161 ^- ■11.2 N ecesidad de m anejar varios protocolos 161 11.3 Las capas conceptuales d e l softw are de protocolo 11.4 F uncionalidad de las capas 165 ■■ ■ 11.5 ' X .25 y su relación con el m odelo ISO 166 11.6 D iferencias entre X .25 y la estratificación p o r capas de Internet.

.

161

i 63

i 69

Comunido

si

11.7 El principio de lo estratificación p o r capas de p rotocolos 171 ¡ I.S Estratificación p o r capas en presencia de una subestructura de red . .1 7 3 11.9 D os fro n tera s im portantes en el m odela TCP/IP 175 ¡¡.¡O La desventaja de ¡a estratificación p o r capas 176 f l . U La idea básica detrás del m ultiplexado y el denutltiplexado • í 77 11.12 R esum en 178

Capítulo 12 Protocolo de datagrama de usuario (UDP) ¡2.1 ¡2.2 12.3 ¡2.4 12.5 ¡2.6 12.7 J2.S 12.9 12.10

181

Introducción 181 Identificación del destino fin a l 181 Protocolo de datagram a de usuaria 182 F orm ato de los m ensajes UDP i 83 P seudo-encabezado UDP 184 ; v*' E ncapsulación de UDP y estratificación p o r capas de protocolos ■ 185 E stratificación p o r capas y cóm puto UDP ¿le sum a de verificación -.187 M ultiplexado, denutltiplexado y p íte n o s d e UDP . 187 N úm eros de puerto UDP re se n tid o s y disponibles 188.. ' - . R esum en 190

Capítulo 13 Servicio de transporte de flujo confiable (TCP) ¡3.1 ¡3.2 ¡3,3 13.4 13.5 13.6 13.7 13.8 13.9 13.10 13.11 13.12 13. ¡3 13. ¡4 ¡3.15 Í3 .I6 13.17 13. ¡S 13.19 13.20 13.21 13.22 13.23

Introducción 193 . N ecesidad de la entrega de flu jo 193 C aracterísticas del servicio de entrega confiable 194 P roporcionando conjiabilidad !95 La idea detrás de tas ventanas deslizables 197 El protocolo de control de transm isión 199 Puertos, conexiones y puntos extrem os 200 A perturas pasivas y activas 202 . •v Segm entos, flu jo s y núm eros de secuencia. : : 203 Tam año variable de ventana y control de flu jo 204 . : Form ato del segm ento TCP 205 --‘o D atos fu e ra de banda 207 V;; . Opción de tam año m áxim o.de segm ento 207 ■ C óm puto ¿te sum a de verificación TCP 208 a A cuses d e recibo y-retransm isión \ 209 - ;v; •■ Tiem po lim ite y retransm isión 210 . = M edición precisa de m uestras de viaje redondo V 212 A lgoritm o de Karn y anulación d e l tem porizado!'y. 2! 3 R espuesta a una variación alta en el retraso - 21.4.. Respuesta al congcstionam iento 215.’ y. yj-\ Establecim ien to de una conexión TCP 217 ; N úm eros de secuencia inicial 218 Term inación de una conexión TCP 219

193 .

.

\

Contenido

¡3,24 ¡3.25 ¡3.26 13.27 ¡3.2S 13.29 ¡3,30 ¡3.31

Restablecim iento de una conexión TC P M áquina de estado TCP 221 Forzando la entrega de datos 221 ^ N úm eros re se ñ a d o s de puerto TC P 223 D esem peño del TCP 223 Síndrom e de ventana tom a y paquetes p equeños Prevención del síndrom e d e ventana tonta 226 Resum en 229

220

224

Capítulo 14 Ruteo: núcleos, pares y algoritmos (GGP) ¡4.1 14.2 ¡4.3 ¡4 .4 ¡4.5 ¡4.6 ¡4.7 ¡4.8 ¡4 .9 ¡4.10 ¡4.1 ¡ ¡4.12 14.13

introducción 233 Origen de las tablas de ruteo 234-. ; R uteo con inform ación parcial 235 A rquitectura y núcleos de Internet originales 236 R utcadores de núcleo 237 M ás allá de la arquitectura de núcleo, hasta las colum nas vertebrales pa res D ifusión autom ática de ruta 242 Ruteo p o r vector-distancia (B eilm an-F ord) 242 Protocolo pasarela-a-pasarela {GG P) 244 F orm atos de los m ensajes GGP - 245 R uteo enlace-estado (SP F ) 247 P rotocolos SP F 248 R esum en 249

Capítulo 15 Ruteo: sistemas autónomos (EGP) 15.1 ¡5.2 15.3 15.4 ¡5.5 15.6 15.7 ¡5.8 ¡5 ,9 15.10 1 5 .Ü ¡5. ¡2 ¡5.13 ¡5. ¡4 15.15 ¡5 .¡6

Introducción 251 A gregar com plejidad al m odelo arquitectónico 251 Una idea fu ndam ental: saltos adicionales (hops) 252 Concepto de los sistem as a utónom os 254 ■■■■■ Protocolo de pasarela exterior (E G P ) 256 E ncabezado de m ensaje E G P 251.. ; M e n sa jes.d e adquisición de. vecino EG P 258 - ^ V-- w. M ensajes d e accesahiiidad de vecino EGP 259 M ensajes de solicitud de sondeo E G P 260 M ensajes de actualización de enrutam iento EGP ^ 261 '-v M edición desde la perspectiva del receptor 263 ¡m restricción clave de EG P 264 ' Problem as técnicos 265 D escentralización de la arquitectura Internet 266 M ás allá de los sistem as autónom os 266 R esum en 267 ;■ ':

233

240

251

' ;

xiii

Contenido

Capitulo 16 Ruteo en un sistema autónomo {RIP, OSPF, HELLO) 16. i 16.2 16.3 16.4 16.5 16.6 16.1 16.8

269

Introducción 269 R ufas interiores dinám icas y estáticas 269 , P rotocolo de inform ación d e ruteo (R IP) . . .272 Protocolo H elio 278 Com binación de RIP, H elio y E G P 280 P rotocolo d e SP F abierto (O SP F ) 281 Ruteo con inform ación parcial 287 Resum en 288

.

Capítuío 17 Multidifusión Internet (IGMP) 17.1 17.2 17.3 17.4 17.5 17.6 ¡7.7 ¡7.8 17.9

17J O 17.1} 17 A 2 17J 3 17J4 17.15

Introducción 291 D ifusión p o r hardw are 291 M ultidifusión p o r hardw are 292 M ultidifusión IP 293 D irecciones de m ultidifusión IP 294 Transform ación de m ultidifusión IP en m ultidifusión E thernet E xtensión de IP para m anejar la m ultidifusión 295 P rotocolo de gestión de grupos d e Internet 296 : Im plantación IG M P 297 Transiciones del estado de la m em bresia de grupo 298 Form ato de ios m ensajes IG M P 299 A signación de direcciones de m ultidifusión 299 D ifusión d e inform ación de ruteo 299 El program a m routed 300 R esumen 302

Capitulo 18 TCP/IP en redes ATM ¡8.1 ¡8.2 . ¡8.3 18.4 . 18.5 18.6 18.7 18.8 ¡8.9 , ¡8. ¡ó. 18.11 ¡8.12 ¡8.13

:

Introducción 305 . , H ardware A TM 306 . . . . . . .... R edes A T M grandes ,.3 0 6 El aspecto lógico de una red A T M ,. 307 Los dos para d ig m a s de la conexión A T M : s 308 Rutas, circuitos e identifteadores 309 Transporte de celdas A T M . . 3.10. Capas de adaptación A T M .. 310 ... .. Convergencia, segm entación y reensam blaje de A A L 5 E ncapsulación de datagram as y tam año de M T V de IP Tipos y m ultiplcxión de paquetes 314 . . v E nlace de direcciones IP en una red. A T M .. 31.6 Concepto lógico de subred IP 316 .

291

294, _. ..iü?,

305

xiv

Comunido

JS.J4 Gestión de conexiones . 317 18.15 Enlace de direcciones dentro de tina LIS 318 JS. 16 Form ato de los paquetes A TM ARP 3 18 18.17 U tilización de paquetes A TM ARP para determ inar una dirección 18.18 O btención de entradas para un s e n id ó r d e base de datos 322’ ¡S,19 Finalización del tiem po de ¡a inform ación A T M A R P en un servidor 18.20 Finalización del tiem po de la inform ación A T M A R P en un anfitrión o en un ruteador 323 18.21 Resumen 324

321 323

Capítulo 19 Modelo de interacción cliente-servidor 19.1 ¡9.2 19.3 !9 .4 19.5 ¡9.6 19.7 ¡9.8

Introducción 327 M odelo cliente-servidor 327 Un ejem plo sim ple: se tvid o r de eco UDP S e n 'ic io d e fe c h a y h o r a 330 La com plejidad de los senadores 331 S e iv id o r R AR P 333 A lternativas al m odelo clien le-sen ’idor R esum en 334

327

328

333 .'

Capítulo 20 La interfaz socket 2 0 .1 20.2 20.3 20.4 20.5 20.6 20.7 20.8 20.9 20.10 20.11 20.12 20. ¡3 2.0. ¡4 20. ¡5 20.16 20.17 20.18 20.19 20.20 2 0 .2 / 20.22

Introducción 337 E l paradigm a E /S de UNIX y laE /S de la red 338 A dición de la red E/S a UNIX 338 i: La abstracción de socket 339 Creación de un socket 340 H erencia y finalización del socket 34 í Especificación de una dirección local 341 Conexión de socket con direcciones de destino 342 Envío de datos a través de un socket 343 Recepción de dalos a través de un socket 345 O btención de direcciones socket locales y rem otax 347 Obtención y definición de opciones, de socket - 347 Especificación de una longitud de cola para un se h 'id ó r ' : 348 Cóm o acepta conexiones un se ivid o r 349 S en ñ d o res q ue m anejan varios seiyic'tos 35Ó V ' O btención y especificación de nom bres de anfitrión 351 O btención y especijiciición del dom inio de anfitrión interno 351 Llam adas de biblioteca de red BSD (le UN¡X 352' ‘ R utinas de conversión del arden de red de los octetos 353 R utinas de m anipulación de direcciones IP 354 A cceso al sistem a de nom enclatura de dom inios AÑS* ' 355 O btención de inform ación sobre anfitriones 357

337

-

xv

Contenido

20.23 O btención de inform ación sobre redes 357 20.24 O btención de inform ación sobre protocolos 358 20.25 Obtención de inform ación sobre servicios de red 358 20.26 E jem plo de un cliente 359 20.27 E jem plo de un servidor 361 20.28 Resum en 365

Capítulo 21 Arranque y autoconfiguracíón {BOOTF, DHCP) 2 }.} 21.2 21.3 21.4 21.5 21.6 21.7 2LS 21.9 2 LIO 21.11 2L12 2 /. 13 21.14 21.15 21.16 21.17 21.18 21.19

Introducción 367 La necesidad de una alternativa a RARP Utilización de ¡P para determ inar una dirección fP Política de retransm isión fíO O TP 369 Form ato de las m ensajes RO O TP 370 P rocedim iento de arranque de dos pasos Cam po úrea de vendedor específico 372 La necesidad de una configuración dinám ica 373 Configuración dinám ica de anfitrión 374 Asignación dinám ica de direcciones IP 375 O btención de direcciones m últiples 376 Estados de adquisición de direcciones 376 Term inación tem prana de arrendam iento 378 Estado de renovación de arrendam iento F orm ato de los m ensajes D H C P 380 O pciones y tipos de m ensajes D H CP 381 Opción O verload 381 , D H C P y nom bres d e dominios* 382. R esum en 382

367

368 369

371

>.- ^

378

.

Capítulo 22 Sistema de nombre de dominio (DNS) 22.1 22.2 ' 22.3 22.4 22.5 22.6 22.7 22.S 22. 9 22.10 22.11 22.12 22.13 22.14

Introducción 385 N om bres para las m áquinas 385 V E spacio de nom bre plano 386 N om bres jerárquicos 387 D elegar autoridad para los nom bres 388 A u to rid a d para los subconjuntos de nom bres 388 N om bres de dom inio TCP/IP de Internet 389 N om bres de dom inio oficiales y no oficiales de Internet 390 C osas p o r no m b ra r y sintaxis de los nom bres 392 A sociación de nom bres de d om inio en direcciones 393 Resolución de nom bres de dom inio 395 Traducción eficiente 396 D esem peño d el cache: la clave de ht eficiencia 397 Form ato de los m ensajes del se ivid o r de dom inios 398

385

:

.. .

Contenido

22.15 F annaio de nom bre com prim ido 401 22.16 A breviatura de nom bres de dom inio 401 22.17 A sociaciones inversas 403 . ... 22.18 Búsquedas de apuntador 403 .. .. 2 2 .19 Tipos d e objetos y conicnido d e l registro de recursos 404 22.20 Obtención de autoridad para un subdom inio 405 22.21 R esum en 406

Capítulo 23 Aplicaciones: acceso remoto (TELNET, Rlogin) 23.1 Introducción 409 25.2 Com putación rem ota interactiva .409 23.3 Protocolo T E L N E T 410 M . ' ‘j 23.4 A daptarse a ¡a heterogeneidad .412 23.5 Transferencia de com andos que controlan el extrem o rem oto 23.6 Forzar al s e n n d o r a leer una fu n ció n de control 416 , 23.7 O pciones de T E L N E T 417 . / ’ 23,6' N egociación de opciones de T E L N E T 4 1 8 .. 23.9 Rlogin (B SD de U NIX) 418 23.10 Resum en 419

409

414

Capítulo 24 Aplicaciones: transferencia y acceso de archivos (FTP, TFTP, NFS) 24.1 ,24.2 24:3 24.4 24.5 24.6 24.7 24.8 24.9 24.10 24.11 24.12 24.13 . 24.14 24.15

Introducción 423 Y A cceso y transferencia de archivos 423 A cceso com partido en linea 424 . . C om partir m ediante la transferencia de archivos 425 FTP: el m ayor protocolo TC P /IP para transferencia de archivos C aracterísticas del FTP 426 M odelo de proceso FTP 426 A signación de núm eros de p uerto TCP . 428 E l FTP desde, el pu n to de vista del usuario 429 .. , E jeniplo.de una sesión con FTP anónim o . .430 TFTP 431 NFS 433. ; ■ : im plantación N FS 434 . . . .... Llam ada de procedim iento rem oto (RPC ) .. 434 Resum en 435 . . .,. .. v ,./ ... ......

Capítulo 25 Aplicaciones; correo electrónico (822, SMTP, MIME) 25.1 25.2

introducción 439 Correo electrónico

423

426 : v’

439

439 :vV;v .J:"■ :

Contenido

25.3 25.4 25.5 25.6 25.7 25.8 25.9 25J O 25. 1 / 25.12

N om bres y alias d e los b uzones de correo 44 i Expansión de cillas y direccionam iéntó de correspondencia 441 Relación entre'el enlace de redes y el correo electrónico ; ' 442 Estándares TCP/IP pa ra el 'servició de correo electrónico ■ 444 D irecciones de correo electrónico 445 Pseudo direcciones d e dom inio 446 Protocolo de transferencia de correo sim ple (SM TP ) 447 La extensión M IM E para datos no A SC II 449 M ensajes M lM E m ullipart 450 Resumen 452

Capítulo 26 Aplicaciones: manejo de internet {SNIVIP, SNNIPv2) 26.1 26.2 26.3 26.4 26.5 26.6 26.7 26.8 26.9 26.10 26.11 26.12

introducción 455 ■ Nivel de los protocolos de m anejo 455 M odelo arquitectónico 457 Arquitectura de protocolo 458 . ■ .- . E jem plos de variables M1B A59 . • v E structura de (a inform ación de adm inistración '460 ! D efiniciones fo rm a le s m ediante la A S N J . 461 E structura y representación de nom bres de objetos M1B ■• 4 6 1: P rotocolo de m anejo da red sim ple 466 Form ato de ¡os m eiisajes SN M P 468 E jem plo de un m ensaje codificado SN M P 470 Resumen 471 . .

Capítulo 27 Resumen de las dependencias de protocolos 27.1 27.2 2 7.3 27.4

Introducción 473 D ependencias de protocolos 473 . : . Acceso da program as de aplicación . 475 Resumen. 476

Capítulo 28 Seguridad de Internet y diseño del muro de seguridad 28.1 Introducción 479 25.2 R ecursos de protección 480 : 28:3 N ecesidad de una po lítica de info rm a ció n . 480 2 8.4 Comunicación, cooperación y desconfianza mutua 482 2 8.5 M ecanism os pa ra la seguridad de Internet 482 28.6 - M uros de seguridad y acceso a Internet 484 25.7 Conexiones m últiples y vínculos m ás d ébiles : 485 . 2 8.8 Im plantación de m uro de seguridad y hardw are de alta velocidad 28.9 Filtros de nivel de paquete 487

Contenido

25.10 25.11 28.12 28.13 28.14 28.15 28.16 28.17

E specificación de seguridad y de filtro de paquetes 488 C onsecuencia del acceso restringido para c lie n te s, 489 Acceso de se n e cio s a través de un m uro de seguridad ■489.. D etalles de la arquitectura del m uro de seguridad ■ 491 ; R e d S tu b 492 Im plantación alternativa de m uro de seguridad 492 M anitoreo y establecim iento de. conexión 493 Resum en 494

Capítulo 29 El futuro del TCP/IP (IPng, lPv6)

497

Introducción ' 497 ¿P or qué cam biar TC P /fP e Internet? 498 M otivos para el cam bio del lP v4 499 El cam ino hacia una nueva versión del IP 500 . N om bre del próxim o IP 500 Características del IP vó 501 Form a general de un datagram a IP v6 502 ,, , Form ato del encabezado base del IP vó 502. , Encabezados de extensión del IPvó 505 Análisis de un datagram a IPvó 506 Fragm entación y (‘¿ensam blaje d el lPv6 . 506 C onsecuencia de la frag m en ta ció n de extrem o a extrem o R uteam iento de origen del IP\>6 508 ,. O pciones del IP vó 508 Tam año del espacio de dirección del 1P\>6 510 N otación hexadecim al con d o s punios del IPvñ 5 11 . Tres tipos básicos de dirección ÍP v6 512 D ualidad de difusión y multidifusión 513 Una elección de ingeniería y difusión sim ulada 513 Asignación propuesta de espacio de dirección IPvó 513 Codificación y transición de la d ire cc ió n ! Pv4 5 i4 ■ Proveedores, suscriptores y jerarquía de direcciones 515 Jerarquía adicional 516 Resum en 5 )1 1 ’’ ’ " " ' '" '

519 565

W. í.

Apéndice 2 Glosario de abreviaturas y términos de enlace de redes

599

607

El libro del profesor Douglas C om er se ha convertido en el texto clásico de introducción al T C P/IP. E scribir una introducción al T C P /IP para los no iniciados es una tarea muy difícil. Al co m binar la e x p lic ac ió n de los p rin cip io s g enerales d e ,la c om unicación e n tre co m p u tad o ras con e je m p lo s e sp e c ífic o s de la serie de p ro to co lo s T C P /IP , D ougias C om er nos prop o rcio n a un libro a c c e si­ ble y valioso. Aun cuando esta obra trata específicam ente sobre !a serie de protocolos T C P/IP, es tam bién un buen libro para aprender acerca de los protocolos de com unicación entre com putadoras en general. Los principios en la arquitectura, estratificación por capas, m ultiplexado, encapsulación, direcciones y transform ación de direcciones, ruteo y asignación;de nom bres, son exactam ente los m ism os en c u alq u ier conjunto de protocolos, considerando, por supuesto, diferencias en los detalles. ; Los protocolos de com unicación de com putadoras com o los sistem as operativos, no hacen nada p or sí m ism os, sólo están al servicio de los procesos de aplicación. Los procesos son los elem entos activos que requieren de la com unicación y, en últim a instancia, los que envían y reciben los, datos transm itidos. Las diversas capas de protocolo son com o las diferentes capas en el sistem a operativo de una com putadora, en especial el sistem a de archivos. E ntender la arquitectura de un protocolo es com o, entender la arquitectura.de, un sistem a, operativo. En este,libro, D ouglas Com er, eligió un acercam iento que va de lo básico a niveles superiores —com enzando por ias redes físicas hasta Negar a niveles de. abstracción de las aplicaciones cada vez m ayores. Y a que los procesos de aplicación son los elem entos activos que utilizan la com unicación soportada p o r los protocolos, el T C P /IP es un m ecanism o de “ com unicación entre procesos” (interprocess com m unication o IPC por sus siglas en inglés), Aun cuando existen varios experim entos en curso con sistem as operativos respecto a la form a de transferencia de m ensajes y el tipo de procedim ientos de llam ada de la IPC, basados.en el IP, el enfoque,en este.libro se orienta m is hacia las aplicaciones tradicionales que em plean datagram as de U P P o form as de conexión lógica de T C P de IPC. Por lo general en un sistem a operativo hay un conjunto de func io nes proporcionadas por ei sistem a m ism o para los procesos de aplicación. Este sistem a, conocido com o interfaz, incluye, entre otras;cosas.;llam adas de apertura, lectura, escritura y .cierre de archivos. En m uchos sistem as hay llam adas de sistem a sim ilares para IPC .incluyendo la : com unicación, d e redes. C om o ejem plo de interfaz, D ouglas C om er presenta una panorám ica de la interfaz socket. U na de las ideas clave inherentes al T C P /IP y que define el título de.esíe.libro es el “ e n la c e d e re d e s ” , El pod.cr.de.un siste m a d e c o m u n ic a c ió n e sta d ire c ta m e n te re la c io n a d o c o n el n ú m e ro de entidades en el sistema. La red telefónica es muy útil debido a que (casi) todos los teléfonos.están

Prólogo

conectados a una sola red (así aparecen ante el usuario). Los sistem as "tic com unicación entre com putadoras y redes en la actualidad están separadas y fragm entados. D ado que cada vez m ás usuarios y com pañías adoptan el T C P/IP com o su tecnología de redes y se unen a Internet, este problem a com ienza a ser m enor, pero queda todavía un largo cam ino por recorrer. El objetivo de intcrconeclar y enlazar redes a fin de contar con una sola y poderosa red de com unicación entre com putadoras ha sido fundam ental para el diseño del T C P/IP. Un aspecto esencial para el enlace de redes es el direccionam iento y contar con un protocolo universal, el Protocolo internet. Por supuesto, las redes individuales tienen sus propios protocolos, los cuales se utilizan para transferir datagram as IP, y estas direcciones se deben traducir entre la red individual y las direcciones IP. A lo largo de la existencia del TC P/IP, la naturaleza de este tipo de redes ha cam biado, desde los prim eros días de A R P A N E T hasta las redes A TM , desarrolladas recientem ente; En un nuevo capítulo'de esta edición se analiza el IP en lás redes ATM . En este libro, se incluyen ahora los desarrollos riiás recientes en D ynam ic Hóst- C onfiguración-(C onfiguración Dinám ica dé A nfitrión o D H C P por sus siglas en inglés), la cual facilita la adm inistración de redes y la instalación de com putadoras n u e v a s ;' Para tener un enlace de redes, las redes individuales deben conectarse unas a otras. Los dispósitivos de conexión son conocidos com o rulcadores. Por oirá parte, los ruteadores tienen que contar con algunos procedim ientos para enviar la inform ación'de una red a otra. La*'información a transm itir está en form ado datagram as IP y el destino se espéciftca en una dirección IP, pero él ruteador debe décidir la ruta con basé en la dirección IP y lo que sabé ele la concclividad de las rédes ejuc conform an Internet. L os prodedim iehtos para distribuir inform ación sobré ¡a concctividad actual para ios ruteadores sé conocen com o1algoritm os de ruteo, y éstos son hoy en día objetó de gran estudio y desarrollo. En particular, es muy im portante cí desarrollo recién tcd c la técnica de C lassléss IñicrD omain Routing (C ID R ) para reducir la'cántidad de intercam bios d é :inform ación para ru te o / ' C om o todos ios sistem as de com unicación, lamerte d é protocolos del T C P/IP no es un sistem a acabado. Esto significa que seguirán dándose cam bios en los requerim ientos y que habrá mievás oportunidades. A sí pues, este libro es, en cierto séntidoj uriá '‘instantánea” del TC P/IP. C óm o D ouglas C om er lo señala, hay en esto m uchos cabós sueltos. D ebido á frá p id o crecim icnto que se ha dado de m anera reciente en Internet, existe preocupación acerca de un desbordam iento de las capacidades del protocoló T C P/IP, particularm ente en relación con el espacio de direccionam iento. Com o respuesta a esto la com unidad de investigadores c ingenieros ha desarrollado una versión para la “ próxim a g eneración” de! protocolo de Internet conocida com o IPng. M uchas de las em presas que se lian unido ahora á Internet están preocupadas por la seguridad. En un nuevo capítulo de esta edición se analiza la seguridad y ló que se conoce com o m uros contra incendios o m uros de seguridad (íirew alls). La m ayor parte d e los capítulos concluye con algunos .señalamientos acerca del m aterial ‘‘para estudio posterior” . G ran parle de éste m aterial se refiere a m em orandos de las series de ñolas dé RFC. Éstas series son resultado de una pol ítica para hacer qué las ideas que surgén de! trabajo y el desárroi Ib de las cspecificacionés de los protocolos' estén disponibles para la comunidad de investigadores y desabolladores del TCP/IP. Tal disponibilidad de información básica y detallada sobre los protocolos, y la disponibilidad de sus priincras implantaciones, ha cóntribuido en gran medida a la extensión actual de su uso. E ste com prom iso con la docum entación pública, a este nivel de detalle, es poco usual en los esfu erzo s'd é investigación y ha aportado benéficios ál desarrollo de In com unicación entré com pu­ tadoras. : : ■' -v V: ::

Prólogo

xxi

Este libro unifica inform ación acerca de varias parles de ios protocolos y la arquitectura del T C P/IP. y los hace accesibles. Esta publicación es una aportación muy significativa y relevante a la evolución de la com unicación entre com putadoras. Ion Poste 1. D irector Asociado del Netvvorkiug Inform ation Sciences Instituto U niversidad del Sur de California Enero de 1995

Prefacio

E! m undo ha c a m b ia d o d é m anera dram ática desde que se publicó la segunda edición dé este libro. Es difícil creer que apenas han pasado cuatro anos desde entonces. C uando com enzaba la'segunda edición, en el verano dé 1990, Interne!: había'Crecido hasta llegar cerca de 300,000 com putadoras anfitrionas; de 5,000 anfitriones con que contaba cuandó se publicó la prim era edición cíe esté libro. AI m ism o tiem po; estam os m aravillados por la form a en que ha crecido y se ha desarrollado a partir dé un oscuro proyecto d e investigación. Los cínicos predijeron que, de continuar el crecim iento, se produciría un colapso totál para 1993. En lugar de colapsárse, Internet lia continuado su expansión explosiva; ¡a “ g ra n " Internet de 1990 constituye únicam ente el 7% de la Internet actual. internet y T C P/IP se han adaptado bien a los cam bios. La tecnología básica ha sobrevivido una década de crecim iento exponencial asociado a un increm ento én el tráfico. Los protocolos trabajan ahora con nuevas tecnologías de red de alta velocidad y los diseños han soportado aplicaciones que no se hubieran podido imaginar hace liria década. Por supuesto, la serie dé protocolos en su total idád no se ha m antenido estática. Se han desarrollado' tanto nuevos protocolos com o nuevas técnicas para adaptar los protocolos existentes a las nuevas tecnologías de red. Los cam bios están docum entados en los RFC, los cuales se han increm entado e ríalrededor de un 50% . A lo largo de toda la obra aparece inform ación actualizada (incluyendo el uso d e l térm ino n tíe á d o rd e /P q u e se ha vuelto m uy popular com ercialm ente, en lugar del tradicional gn/tfiray de IP que es el térm ino científico tradicional). T am bién, se incluye m aterial nuevo que describe los cam bios y ios avances; técnicos. A sim ism o, en el capituló'sobre dirección am iento en redes se describe ahora las superredes y las subredes, y se m uestra cóm o las dos técnicas son m otivadas por el m ism o objetivo. El capítulo sobre boolstrapping (secuencia de iniciación) expone un a v án c e'sig n ifica tiv o que elim inará la necesidad de configuración manual de las com putadoras anfitrionas y perm itirá que una com putadora obtenga la dirección IP de m anera autom ática — tal procedim iento se conoce comci Dynam ic Host C onfiguration (D H CP). B1 capítulo sobre T C P incluye una descripción del Silly W indow Síndrom e (síndrom e de ¡as ventanas tontas) y u n áex p licació n de la heurística utilizada por TC P para prevenir este problem a. El capítulo sobre correó electrónico incluye una descripción de las ' M ultipurpose internet Mail Extensions (M IM O), ei cual perm ite q ue inform ación no perteneciente a ASCII pueda enviarse en un m ensaje de correo electrónico (e-m ail) estándar.

Prefacio

T res nuevos capítulos contienen inform ación detallada acerca de desarrollos significálivos. El capítulo 18 explica com o el T C P /IP se utiliza en ¡as redes: A TM , ¡a organización del hardw are de A TM , el propósito de adaptación de los protocolos en capas, )a encapsulación IP, la asignación de direcciones, el ruteo y el m anejo de los circuitos virtuales. El capítulo ilustra cóm o un protocolo sin conexión, com o el IP, puede usar la interfaz orientada a ¡a conexión que proporciona ATM . E! capítulo 28 cubre un tem a que es crucial para m uchas organizaciones que están considerando conectarse a la red global de Internet — ia seguridad. El capítulo describe el concepto de m uro de seguridad y m uestra cóm o una arquitectura de m uro de seguridad puede usarse para proteger las redes y las com putadoras en una organización de la entrada de intrusos. En el capítulo tam bién se analizará los principios subyacentes en el diseño del m uro de seguridad de dos niveles y se considera los accesos exteriores desde el punto de vista de ¡a seguridad de una com putadora. Por últim o, liay un capítulo nuevo que está dedicado a ¡o que será el cam bio más significativo desde;el com ienzo del T CP/IP: la inm inente adopción del protocolo Internet de la próxim a generación (IPng). El capítulo 29 describe el.protocolo que ha sido desarrollado por ÍE T F para servir com o IPng. Aun cuando ésta no ha sido com pletam ente probada o aprobada c o m o .está n d a r perm anente, el nuevo diseño parece haber sido elegido, por consenso. .El capítulo presenta el diseño propuesto y el esquem a de asignación de direcciones. ■ E sta tercera edición conserva el m ism o contenido general y ¡a m ism a organización de conjunto de la segunda edición. El texto en su totalidad se enfoca al concepto de enlace entre redes en general y de la tecnología de red de redes T C P/IP en particular. El enlace entre redes es una poderosa abstracción que nos perm ite tratar con Ja com plejidad de m últiples tecnologías de com unicación subyacentes' E sta abstracción oculta los detalles de! hardware de red y proporciona un am biente d e: com unicación de alto, nivel. En la obra se revisa la arquitectura de interconexión de redes y Íos¡ principales protocolos subyacentes, que hacen que una red interconectadá funcione com o.un solo sistem a de.com unicación unificado. T am bién se m uestra cóm o un sistem a de com unicación entre redes puede usarse para ¡a com putación distribuida,. Luego de leer este libro, entenderá cóm o es posible ¡nlcreqnectar m últiples redes físicas.eti un solo sistem a coordinado, de qué m anera operan los.protocolos entre redes en el am biente y cóm o los program as de aplicación em plean eí sistem a resultante. Con un ejem plo.específico, podrá aprender los detalles del T C P /IP global dé Internet, incluyendo ¡a arquitectura de su sistem a de ruteo y los p rotocolos de a p lic ac ió n q u e so p o rta . A dem ás, c o m p re n d e rá a lg u n a s de las lim ita c io n e s d e j a red de red es. ; ; ........ . .......... ^ D iseñado cómo, libro cíe texto y referencia profesional, la obra está escrita para niveles avanzados de estudiantes no graduados o. graduados. Para ios profesionales, el libro proporciona una introducción com pleta a j a tecnología del T C P /IP y a la arquitectura de Internet. Aun cuando no se intenta reem plazar los estándares de los protocolos, el libro es un excelente punto de partid a.p ara, aprender acerca del cal ace de redes, dado.quc proporciona una panorám ica com pleta que hace énfasis en los principios básicos. M ás aún o frece una perspectiva al lector que puede ser m uy difícil de obtener desde los docum entos de los protocolos por separado. : .1; SÍ se em plea en un salón de clase, el texto.puede proporcionar m aterial más que suficiente para un curso de redes sem estral, tanto para estudiantes graduados com o no graduados. Tal curso puede extenderse a una secuencia de dos sem estres si se acom paña con proyectos de program ación y lecturas relacionadas: P ara'cursos de estudiantes no graduados, m uchos de ios detalles son innecesarios. Los estudiantes deberárr asirse a los conceptos básicos descritos en el texto y ser capaces de describirlos o em plearlos. Los estudiantes graduados tendrán que utilizar el m aterial presentado aquí com o una base para posteriores investigaciones. D eberán com prender los detalles con la suficiente precisión para responder a los ejercicios o resolver problem as que im pliquen una m ayor sutileza o requieran de

Prefacio

xxv

investigaciones más amplias. M uchos de los ejercicios sugeridos son m uy sutiles; cotí frecuencia, resolverlos requerirá que el estudiante !ea los estándares de los protocolos y aplique su energía creativa a com prender las.conáecuencias. .. En todos los niveles, la experiencia práctica afirm ará los conceptos y ayudará al estudiante a obtener una m ayor intuición. Por lo tanto, hago una exhortación a jo s instructores para, que im planten proyectos que obliguen a tos estudiantes a valerse de los servicios y protocolos de Internet. El proyecto sem estral en el curso Intcrneiw orking en Purdue requiere que tos estudiantes construyan un ruteador IP. N osotros les proporcionarnos el hardw are y el código fuente para un sistem a operativo, incluyendo controladores de dispositivos para interfaz de red; ios estudiantes trabajan para construir un ruteador qu e interconecte 3 redes con diferentes M TU. El curso es muy riguroso, los estudiantes trabajan en equipo, y los resultados han sido inesperados (ya m uchas em presas han contratado a graduados de nuestro curso). Aun cuando la experim entación es segura, dado que la instrucción en el laboratorio de red está aislada de la producción de la infraestructura de com putación, hem os encontrado que los estudiantes m uestran un gran entusiasm o y se benefician m ucho cuando tienen acceso a un T C P/IP funciona! entre redes. El libro está organizado en cuatro partes principales. Los capítulos 1 y 2 form an una introduc­ ción que proporciona una panorám ica y en el ios se analiza las tecnologías de red existentes. En particular, el capítulo 2 revisa el hardw are físico de red. La intención es proporcionar una intuición básica acerca de lo q ue es posible sin perder un tiem po desproporcionado en los d ctaües del hardw are. De los capítulos 3 a 13, se describe el T C P/IP de Internet desde el punto de vista de un solo anfitrión, m ostrando ¡os protocolos que contiene un anfitrión y la forma en que éstos operan. Tales capítulos cubren las.bases del direccionam iento de Internet y de ruteo, así com o la noción de protocolo de estratificación por capas. En los capítulos 14 a 18 y 28 se describe la arquitectura d e una red de redes considerada global mente. En el ios se explora la arquitectura del ruteo y se utilizan los protocolos de los ruteadores para intercam biar inform ación de ruteo. Por últim o, en los capítulos 19 al 27 se traía la aplicación de los servicios de nivel disponibles en Internet. En ellos se presenta iin m odelo de interacción cliente-servidor y se proporcionan varios ejem plos de softw are cliente y servidor. Los capítulos han sido organizados en un orden ascendente. Esto es, se com ienza con una panorám ica del hardw are con la estructuración de nuevas funciones hasta llegar a los niveles superiores. E ste tipo de presentación pondrá de m anifiesto ante cualquiera la form a en que se ha desarrollado el softw are de Internet, dado que aquí se sigue el m ism o m odelo en cuanto a usos c im plantación, El cohccpto d e estratificación por capas no aparece sino hasta el capítulo I i . El análisis de ¡a e stratificació n por capas en fatiz a ía d istinción entré las capas c o n cep tu ales de fu ncionalidad y la realidad del softw are de p ro to co lo p or capas, en el cual ap arecen m últiples objetos en cada capa. Se requiere de pocos antecedentes para com prender ef materia! aquí presentado. El lector deberá contar con'conocim ientos básicos d e sistem as de com putadoras y estar fam iliarizado con estructuras de datos com o pilas, colas y árboles. El lector necesita una intuición básica sobre la organización del softw are de com putadora dentro de un sistem a operativo que soporta program ación concurrente y program as de aplicación que utilizan llam adas para cum plir con ¡os procesos de com putación. No necesita contar con grandes co nocí míe iilos* de m atem áticas y tam poco conocer la teoría dé la inform ación o los teorem as de la com unicación d¿ inform ación; el libro describe la red física com o una caja negra a partir de la cual se puede estructurar un c ni ace de redes. Se establecen principios de diseño en ingles y se discuten las m otivaciones y las consecuencias.

Estoy agradecido con lodas ¡as personas que contribuyeron en ¡a elaboración de esta nueva edición del libro. John Lin colaboró am pliam ente éh esta edición, :ál incluir la clasificación de los RFC. Ralph Drom s revisó el capítulo sobre la secuencia de iniciación, Sandeep Kum'ar, Stcvc Uódin y C hristoph ScNuba, del proyecto de seguridad C O A S T dc Purdue, com entaron el capituló q ue trata sobre seguridad. A gradezco en particular a mi esposa, Chris, por haber editado cuidadosam ente e introducido m uchas m ejoras en la redacción de éste libro.

Introducción y panorama general

1.1

Motivación para trabajar con el enlace de redes

La com unicación de datos se ha convertido en una parte fundam enta! de i a com putación. Las redes globales reúnen datos sobre tem as diversos, cóm o las condiciones atm osféricas, la producción de cosechas y el tráfico aéreo. A lgunos grupos establecen listas de correo electrónico para poder com ­ partir inform ación de interés com ún. Las personas que tienen pasatiem pos intercam bian program as para sus com putadoras personales. En el m undo científico, las redes de datos son esenciales pues pernúteh h.los cientíHcos enviár prógraínas 'y datos hácia süpcrcom putadoras rem otas para su procésíimiénlci, recuperar los resultados é intercam biar inform ación con sus colegas. Por desgracia, la m ayor parte de las'red es son .entidades independientes, establecidas para satisfacer las necesidades de un solo grupo. Los usuarios escogen una {¿enología de hardw are apropiada a sus problem as de com unicación. D e m anera más im portante, es im posible con stru ir una red universal desde una sola tecnológía de hardware, debido a que níiiguna rcd satisface todas fas necesidades de uso. A lgunos usuarios necesitan una red de alta velocidad para: conectar m áquinas, pero'dichas redes rio se pueden e x p an d ir para abarcar grandes distancias,'Otros" establecen una red de m enor v eio cid ad ^u e conecta m áquinas que se encuentran a m iles de kilóm etros de distancia. D urante los pasados 15 años, ha evolucionado una nueva tecnología que hace pasible interconceiár m uchas re d e s: físicas diferentes y hacerlas funcionar com o una unidad coordinada. Esta tecnología, llam ada internetw orking\' unifica diferentes tecnologías de hardw are subyacentes al proporcionar ún conjunto de norm as de com unicación y una form a de ¡ntereoneetar redes heterogé­ neas. La tecnología de red de redes oculta los detalles del hardw are de red y perm ite que las com putadoras se com uniquen en form a independiente de sus conexiones físicas de red.

IniróduccUín y panorama general

L a tecnología de red de redes que .se describe en este libro es un ejem plo de ia interconexión del sistem a ab ierto , Se llam a sistem a abierto porque, a diferencia de los sistem as privados de com unicación disponibles por m edio de vendedores particulares, las especificaciones están d isp o n i­ bles públicam ente. Por lo tanto, cualquier persona puede desarrollar el softw are necesario para com unicarse a través d e una red de redes. A lgo muy im portante es q u e toda la tecnología ha sido diseñada para perm itir la com unicación entre m áquinas que tengan arquitecturas di Cerem es de hardw are, para utilizar cualquier hardw are de red de paquetes conm utados y para incorporar m uchos sistem as operativos de com putadoras. : Para apreciar la tecnología de red d e redes, piense en cóm o alcctá á un grupo de profesionistas. C onsidere, p or ejem plo, el efecto de intcrconeciar las com putadoras utilizadas por científicos. C ualquier científico puede intercam biar los datos que resulten de un experim ento con cualquier otro científico. Los centras nacionales pueden recolectar datos de los fenóm enos naturales y poner dichos dalos a disposición de los científicos. Los servicios de com putación y los program as que estén disponibles en un sitio pueden utilizarse p or otros científicos en otros sitios, Com o resultado, ia velocidad a la que se lleva a cabo la investigación científica aum enta; los cam bios son dram áticos.

1.2

El TCP/iP de Internet

Las agencias gubernam entales de los Estados U nidos se han dado cuerna de la im portancia y el po­ tencial de la tecnología de red d e redes desde hace m uchos años y han proporcionado fondos para la investigación, con lo cual se ha hecho posible una red de redes global. En este libro se tratan los principios e ideas que subyacen en la tecnología de red de redes, producto de la investigación reali­ zada con fondos de la A gencia de P royectos de Investigación A vanzada.(A R P A , por sus siglas en inglés).! La tecnología A R P A incluye un grupo, de estándares d e red q u e especifican ios detalles de cóm o se com unican las com putadoras,, así com o un.grupo de reglas para intcrconeciar redes, y para rutear el tráfico. Conocido, de m anera oficial com o el grupo d e p ro U ^ o jo sín tc rn e t T C P /IP , pero lla ­ m ado más com únm ente. TC P /IP (siglas provenientes de sus dos principales estándares), éste puede utilizarse para com unicarse a trayés de cualquier grupo de redes, iñterconcctadas. P or ejem plo, algu­ nas. em presas utilizan el T C P /IP para inlerconectar.todas las redes dentro de la corporación, aun cuando las em presas no tengan una conexión hacia redes externas. O tros grupos utilizan d T C P/ÍP para com unicarse etUre sitios geográficam ente alejados uno de. otro. . ........ ;. Aunque, la tecnología T C P /IP es significativa por.sí m isma, es especialm ente interesante debido a que su viabilidad ha sido dem ostrada a gran escala. Ésta form a ia tecnología base para una red de redes global que.conccta hogares, cam pus universitarios y otras escuelas, corporaciones y laboratorios gubernam entales en 6 i. países. En E stados U nidos, la Fundación N acional de Ciencias (ÑSFj, en el D epartam ento.de E nergía (DOE), ei D epartam ento de Defensa (D O D ), la A gencia d e :S em icio s H um anos y. de. Salud (I lfIS ) y .ja A dm inistración, "Nacional Aeronáutica, y del Espacio, (fyÁSA). han contribuido con ios fondos para Internet, y utilizan el T C P/IP para conectar m uchos de sus centros de investigación. C onocido com o Internet (A RP A/N SF ), Internet TCP/IP, In te r n e t g lo b a l o tan s ó lo

1 A R P A i;ra c o n o c id a c o m o !a >1 «¡¿vida ile P ru y e c u ia Á v i in 'iu to s d c I n v c m i^ n á iin d e tu D e fe n sa p o r n u telin s a ñ o s d u ra n te la d c c a d a ite io s o c h c n ta .

'

■■

S ec. 1.3

3

S e rv ic io s d e In te rn et

In te r n a ,2 la red de redes resultante p e rm ite q u e ¡os investigadores en las instituciones conectadas com partan inform ación con sus colegas alrededor del .m undo, tan fácilm ente com o si c o m p a rtie ­ ran in fo rm ació n con in v estig a d o re s.e n .u n cuarto con tig u o . P or su gran éxito, In tern et d e m u e s­ tra la viab ilid ad de la tec n o lo g ía T C P /IP y m uestra có m o puede incorporar una am p lia variedad de tecn o lo g ías suby acen tes d e red. La m ayor parte del m aterial en este übro se aplica a cualquier red de redes que utilice el T C P/IP, pero algunos capítulos se refieren de m anera específica a la Internet global. Los ieclores que sólo estén interesados en la tecnología, deben tener cuidado en distinguir la diferencia entre ia arquitectura de Internet por sí m ism a y las redes de re d csT C P /IP generales que puedan existir. Sin em bargo, sería un error ignorar por com pleto secciones del texto que describen a la Internet gjobal m u ch as:redes corporativas ya son más com plejas que el Interm ct global de hace diez años, y. muchos.; d c .lo s problem as que enfrentan ya han sido resueltos en el .Internet global.; :.

1.3

Servicios de Internet

U na persona no puede apreciar los detalles técnicos subyacentes del T C P/IP sin entender, ios servi­ cios que proporciona. En esta sección, se revisan d e m anera breve los servicios d e una-red d e redes, resaltando los servicios que la m ayoría de los usuarios utiliza, y se deja para los capítulos posterio­ res el análisis de cóm o se conectan las com putadoras a una red d e redes T C P/IP :y cóm o se Ím plem etiia su funcionalidad. ■ • Casi todo el análisis de los servicios se enfocará en estándares llam ados protocolos. Protocolos com o el T C P y el IP proporcionan las reglas para la com unicación. Contienen los detalles referentes a los form atos de ios m ensajes, describen cóm o responde una com putadora cuando liega un m ensaje y especifican de qué manera, una com putadora m aneja un error u otras condicioues anorm ales; Un aspecto im portante es que perm ite re fle x io n a r sobre la com unicación, por com putadora de m anera independiente d e cualquier hardw are de red de cualquier; marca. En cierto sentido, los protocolos son para las com unicaciones lo que los algoritm os;para la com putación. Un algoritm o perm ite especificar o entender un cóm puto aunque no se conozcan los detalles d e un ju eg o de instrucciones de C PU . De m anera sim ilar, un p ro to c o la re com unicaciones perm ite especificar o entender la com unicación de datos sin depender de un conocim iento detalíado de una m arca en particular d e hardw are de red. • El hacer a un lado los detalles de bajo n ivel de la com unicación n o s.ay u d a ai m ejorar !a productividad: dc muciiás m aneras; Prim ero, debido a que: los program adores tienen q ü e ; m anejar abstracciones d ap ro to co lo s de un nivel m ás elevado, no necesitan aprender o.recordar tantos detalles sobre una configuración de hardw are en particular. Pueden crear con rapidez: nuevos program as. Segundo, como, los program as Hechos p o r m edio dé- abstracciones de un nivel m ás;elevado': no se encuentran restringidos a una sola arquitectura de m áquina o a un solo:lipo de hardw are de red. no se necesitan cam biar cuando se rcconfiguran iasm áquinas o las redes. T ercero; puesto que los program as de aplicación hechos m ediante protocolos de un nivel m ás.elevado sonIndependientes del hardw are su b y acen te, pueden p ro p o rcio n a r c om unicación directa entre: un p a r:arbitrario de m á q u in a s: Los p ro g ram ad o res ño n ecesitan h a ce r versio n es e sp eciales de so ftw are d e aplicació n p ara m o v er y trad u c ir datos en tre cada par de m áquinas posibles Ic e n .d o s v e rsi on es: tina qu e utiliza la imer'faz soetict y n lra que e m p l e a (;t i n i e r l i á d e c a p á de t ran sp ort e.

jm crt'onccui universidades, corporaciones y dependencias gubernam entales en m uchos países alre ­ dedor del m undo. La Internet «¡loba! se está expandiendo con rapidez.

PARA CONOCER MÁS La C c rt's A H isiory o f ihe A R P A N E T (1989) y ía H isioiy q f the Internet A a ¡vi! Íes B oard (R FC 1160) proporcionan una lectura fascínam e y encam inan ai lector hacia docum entos antiguos de in­ vestigación sobre el T C P/IP y sobre el enlace de redes. Denning (N ov-D ic 19S9) proporciona una perspectiva distinta de la historia de A R PA N E T . Jennings el. al. ( 1986) analiza la im portancia para los científicos de las redes de com putadoras. Decming (Sept-O ct i 989) tam bién resalta la im portan­ cia del enlace de redes y proporciona un postble escenario para una red de redes a nivel m undial. El C om ité Federal de C oordinación para ¡a Ciencia. Ingeniería y T ecnología (FC C SET). sugiere que e¡ enlace de redes debería ser una prioridad nacional. La IE TF publica m inutas de sus reuniones regulares las cuales están disponibles en ia C o rp o ­ ración para las Iniciativas de Investigación Nacional en Restan, VA, El Journal af-huenu'iw orking: Research a n d Experience proporciona reportes sobre ía investigación del enlace de redes, haciendo énfasis en la validación experim ental de ideas. El periódico C o m e x u m s (Jacobsen 1987-). contiene artículos sobre el T C P/IP e Internet, así corno declaraciones oficiales políticas hechas por la IA B . Por último, se alienta al lector a recordar que el grupo de protocolos T C P/IP asi com o Internet continúan cam biando; se puede encontrar nueva inform ación en los RFC, así com o en conferencias anuales com o el Sim posio ACM SiG C O M M y en los eventos N E T W O R L D + IN T E R O P de la C om pañía Interop.

EJERCICIOS i . 1.1 í.2 .1,3

Explore los programas de aplicación en su sitio de trabajo que utilicen el TCP/IP. Averigüe si su sitio de trabaja lienc conexión a Internet. Los productos .TCP/IP obtienen ganancias brutas de más de mil millones de dólares al año.' Lea publicaciones sobre comercio para encontrar una lista de fabricantes que ofrezcan dichos productos.

2 Reseña dé las tecnologías subyacentes de red : ................................ ; ■;■■■■■

...



•-

.



■■ ;

2.1 Introducción Es im portante e ntender que Internet no es un nuevo tipo de red física, sino un m étodo de: intercone­ xión de redes físicas y un conjunto de convenciones para el uso de redes que perm ite a las c o m p u ­ tadoras conectadas a éstas ínteractuar unas con otras. Si bien el hardw are.de las redes desem peña un papel de m enor im portancia en el diseño total, entender la tecnología utilizada para enlazar re­ des, de redes requiere de la.distinción, entre sus m ecanism os de bajo nivel proporcionados p or el hardw are m ism o y la infraestructura de alto nivel proporcionada por el softw are de protocolo d e : T C P/IP. T am b ién ,es im portante entender.cóm o la infraestructura proporcionada por la tecnología de conm utación de paquetes afecta nuestra selección dé las abstracciones de aUo nivel. . . . . - Este capítulo introduce el concepto y la term inología básica de conm utación de paquetes y rev isa . algunas^de las tecnologías de hardw are de red subyacentes quc.se.han utilizado para el enlace entre redes TC P/IP. En capítulos posteriores se describe cómo: esas redes se : interconectan. y cóm o el - protocolo TCP/IP. se adapta a la gran diversidad existente en el hardw are.:L a lista que se presenta aquí . en realidad no es com pleta; esto dem uestra claram ente la variedad existente entre redes físicas que : . operan con el-.TCP/IP. El. lector puede om itir con seguridad m uchos de los detalles técnicos pero . deberá tratar de asim ilar fa .idea de la conm utación de paquetes y tam bién im aginar la construcción de sistem as de com unicación hom ogéneos que usen, tecnología de hardw are heterogénea. E s: m uy . im portante que el lector observe.de.cerca los detalles d e los esquem as de dircccíonam iento físico de las diversas tecnologías en uso.. En capítulos posteriores, se tratará con detalle la form a.en que los protocolos de alto nivel utilizan el direccionam iénto físico..

18

Reseña de las tecnologías subyacentes de red

2.2 Dos enfoques de ia comunicación por red Sí se realiza una conexión enire una com putadora y otra o entre term inales y com putadoras, ia c o ­ m unicación entre redes puede dividirse en dos tipos básicos: de circuitos conm utados (a veces lla­ m ada orientada a la conexión) y por conm utación ele paquetes1 (a veces llam ada sin conexión). Las redes conm utadas de circuitos operan form ando una conexión delicada (circuito) entre dos puntos. El sistem a telefónico de Estados U nidos utiliza tecnología de circuitos c o n m u t a d o s - u n a llam ada telefónica establece; un circuito desde el teléfono que; la origina" a través d e la oficin a local de conm utación, a través de las lincas troncales, hacia la oficina rem ota de conm utación.y final­ m ente hasta el teléfono destino. M ientras este circuito se m antenga, el equipo teiefónico.tom árá m uestras del m icrófono continuam ente, codificará las m uestras en form a digital y las transm itirá a través del circuito hasta el receptor, El em isor garantiza que ¡as m uestras pueden ser enviadas y re­ producidas dado que los circuitos proporcionan una trayectoria de envío de dalos de 64 K bps (m i­ les de bits por segundo), ésta es la cifra necesaria para garantizare! envío de la voz digitalizada. La ventaja de los circuitos conm utados reside en su capacidad garantizada: una vez que un circuito se establece, ninguna otra actividad de la red se verá dism inuida en su capacidad. Una desventaja de ¡a conm utación de circuitos es el costo: el costo de un circuito es fijo, independientem ente del tráf ico. Por ejem plo, se debe pagar una c uota fija por una llam ada telefónica, sin im portar si las dos partes que se com unicaron hablaron o no en todo m om ento. Las redes de conm utación de paquetes, norm alm ente utilizadas para conectar com putadoras, funcionan de una m anera por com pleto diferente. En una red de conm utación de paquetes, la inform ación es transferida a través de la red dividida en pequeñas unidades llam adas paquetes qué son m ultiplexadas en conexiones entre m áquinas de alta capacidad. Un paquete por ¡o general contiene sólo unos cuantos cientos d e octetos de datos y transporta inform ación de identificación que perm ite al hardw are de la red saber cóm o enviar el paquete haciaun destino específico. Por ejem plo; un archivo grande que será transm itido entre dos m áquinas debe ser fragm entado en m uchos paquetes que serán enviados a través’de la red en un m om ento dado.: El hardw are de red envía ¡os paquetes ai .destino especificado, donde el softw are los reensam biará de.nuevo en!un solo.archivo. Una gran ventaja de la conm utación de paquetes es que com unicaciones m últiples entre com putadoras pueden procesarse de m anera concurrente, con conexiones entre;m áquinas com partidas por lodos los pares d é m áquinas que se están com unicando. La desventaja^ por supuesto, es.que si. la actividad se increm enta,.un par, de com putadoras que se este com unicando en un m om ento dado dispondrá d e u n a m enor capacidad de la red. Es(o significa q u e c ad a vez que una red de.conm utación de paquetes:se sobrecarga, las com putadoras que están usando la red deberán esperar para poder c o ntinuar enviando paquetes. ■ A; pesar de las dificultades potenciales que no garantizan la capacidad de la red, las redes de co n m u ta ció n d e paquetes se; han vuelto muy populares. LoS:molivos para adoptar la conm utación de paquetes son el costo y el desem peño. Dado que m últiples m áquinas pueden cómpai'tir. el hardw are dé red, se requiere d e pocas conexiones y .cl costo se reduce. Gomo los ingenieros han sido hábiles en construir hardw are de red de aita^ velocidad,: la1capacidad-norm alm ente no es un: problem a. Com o m uchas interconexiones entre: com putad orasr utilizan conm utación .d e p a q u e te s, en este, libro, nos referirem os con el térm ino red a las redes de conm utación de paquetes.

1 D e h e c h o . es p a s ib le c o n s tr u ir te c n o lo g ía s h íb rid as de h ard w are ; p a ra n u e s tro s pr opó sit os, s ó lo la d ife re n c ia e n la F u n cio n alid ad un im p o rta n te ,

S e c . 2.3

2.3

R e d e s d e dn;:i a m p lia y lo ca l

19

Redes de área amplia y local

Las redes de conm utación.de paquetes que deben recorrer distancias geográficas grandes (por ejem ­ plo, el territorio de Estados U nidos) son fundam entalm ente diferentes de las que deben recorrer dis­ tancias cortas (com o, una habitación). jPara ayudar a caracterizar i as diferencias en la capacidad y las proyecciones de uso, la tecnología de conm utación de paquetes se divide con frecuencia en dos grandes categorías: Wida A rea N eiw orks {ra les de área am plia o W AN por sus siglas en inglés) y Local A rea N eiw orks (redes de área local o LA N por sus siglas en ingles). Las dos categorías no tienen una definición form al. Tal ve?, por ello, los vendedores aplican los térm inos con cierta va­ guedad para auxiliar a los clientes a distinguir entre ias dos tecnologías. La tecnología W AN, a.veces llam adas Ion# hatti neiw orks [redes de gran alcance}* proporcio­ nan com unicación que cubre grandes distancias. M uchas tecnologías. W AN no tienen un ¡im ite.de distancia de recorrido; una W A N puede perm itir q u e d o s puntos inm ediatam ente lejanos se c o m u n i­ quen. Por ejem plo, una W A N puede recorrer un continente o unir com putadoras a través de un océano. Por lo com ún las W A N operan.m ás lentam ente que las LAN y tienen tiem pos de retraso m ucho m ayores entre fas conexiones. La velocidad norm al para una W A N llega a un rango que va de los 56 Kbps a 155 M bps (m illones d e bits por segundo). Los retardos para una W AN pueden vaciar de unos cuantos m iiisegundos a varias decenas de segundos.’ Las tecnologías LAN proporcionan las velocidades de conexión m ás altas entre com putadoras, pero sacrifican la capacidad de recorrer largas distancias. Por ejem plo, una LAN com ún recorre un área pequeña, com o un edificio o un pequeño cam pus, y opera dentro de un rango que va de jo s 10 M bps a los 2 Gbps (billones de bits por segundo). Debido a,que la tecnología LA N cubre distancias cortas, ofrece tiem pos de retraso m ucho m enores que las W A N . Los tiem pos de retardo en una LAN pueden ser cortos, com o unas cuantas decenas de m ilisegundos, o largos, 10 m iiisegundos, . Ahora, podem os m encionar un principio general de la relación entre la velocidad y la distancia; las tecnologías que proporcionan altas velocidades de com unicación, operan en distancias cortas, Existen otras diferencias entre ias tecnologías de las categorías señaladas. En la tecnología L A N , cada c o n fu ta d o ra por lo general contiene un dispositivo de interfaz de red que conecta ía m áquina directam ente con el m edio de la red (por ejem plo, un alam brede cobre o cable coaxial). Con frecuencia la red por sí m ism a es pasiva, depende de dispositivos electrónicos conectados a las com putadoras para generar y recibir las señales eléctricas necesarias. En la tecnología W AN, una red por lo com ún consiste, en una serie de com putadoras com plejas, llam adas conm utadoras de paquetes, im erconec• tadas por líneas de com unicación y m ódem s, El tam año de una red puede extenderse si se le añade : ■. un nuevo conmutador y otras lincas de comunicación. La conexión de una com putadora de usuario a una W AN significa conectarla a uno de los conm utadores de paquetes. Cada conm utador extiende la ruta de la W AN e introduce un retardo cuando recibe un paquete y lo’envía al siguiente conmutador. De esta manera, ia extensión de una W A N hace qite ia rula det tráfico que pasa a través de ella se extienda. Este libro trata el softw are que oculta las diferencias tecnológicas entre las redes y hace que !a interconexión sea independiente del hardsvare subyacente. Para apreciar ¡as selecciones de diseño en el software, es necesario entender cóm o ¡nteractúa con el hardware de red. La sección siguiente presenta : ejem plos de tecnologías de red q u e han sido utilizadas en Internet y m uestra algunas de las diferencias ...: ..entre ellas. En capítulos posteriores se nuiestra com o el softw are del T C P/IP aísla cada d iferencia y p h a c e que éí sisteiria de com unicación sea independiente dé ia tecnología de hardw are subyacente... ’■E sto s re ta rd o s so d e h e n a q u e las W A N se c o m u n ic a n p o r m e d io d e e n v ío d e s e ñ a le s :i lo s sale ti ios en óríiii;) a lr e d e d o r

20

Reseña de las tecnologías subyacentes de red

2.3.1 Direcciones de hardware de red C ada tecnología de hardw are de red define un m ecanism o de direccionam ienio que !as com putado­ ras utilizan para especificar el destino de cada paquete. A cada com putadora conectada a una red se le asigna una dirección única, por lo general un núm ero entero. Un paquete e n v ia d o á través de una red incluye un cam po de dirección de destino que contiene la dirección1del recipiente de destino. L a dirección de destino aparece en el m ism o lugar en todos ios paquetes, haciendo posible q u e el hardw are de red localice ia dirección de destino fácilm ente. C uando se envía inform ación se debe conocer la dirección det recipiente de destino y colocar la dirección del recipiente en el cam po de dirección de destino del paquete, antes de transm itir eí paquete. C ada tecnología de hardw are especifica cóm o las com putadoras son asignadas a una dirección. Eí hardw are especifica, por ejem plo, el núm ero de bits en la dirección’así com o la localización del cam po de dirección dé destinó en un paquete, Aun cuando algunas tecnologías utilizan esquem as de direccionam iento'com patibles, m uchas no lo hacen así. Este capítulo contiene unos cuantos ejem plos de esquem as de direccionam ienio 'de hardw are; en capítulos posteriores se explica com o el T C P /iP se adapta a los diversos esquem as de direccionam ienio de hardware.

2.4

Tecnología Ethernet

E thernet es e l nom bre que se Ié lía dado a una popular tecnología LAÑ de conm utación de paquetes inventada por X erox PA R C a principios de los años setenta, X erox C orporation, Intel C orporation y D igital E quipm ent C orporation estandarizaron Ethernet en í 978; IE EE liberó una versión com pa­ tible del estándar utilizando el núm ero 802.3. E thernet se ha vuelto una tecnología L A N popular; m uchas com pañías, m edianas o grandes, utilizan Ethernet: Dado que E thernet es muy popular exis­ ten m uchas variantes; analizarcm ds el diseño original prim ero y: después^ cubrirem os algunas va­ riantes. C ada cable E thernet tiene aproxim adam ente T /2 pulgada de diám etro y m ide hasta 500 m de largo. Se añade una resistencia én tre el centro del cable y el blindaje en cada dxtrem o del cable para prevenir la reflexión de señales eléctricas. 'r '--r

CUBIERTA EXTERIOR DE AISLAMIENTO BLINDAJE DE MALLA TRENZADA RELLENO DE POLIETILENO ALAMBRE CENTRAL.

..

Figura 2,1 Sección transversal dei cable coaxial utilizado en la red Ethernet original.

. EL.diseño original d e E thernet utilizaba un cable coaxial com o el m ostrado en la figura 2.1. L lam ado ether, el cable por sí m ism o.es com pletam ente pasi vo; todos los com ponentes electrónicos activos que hacen que la red funcione están asociados con las computadoras que se comunican a la red.

Scc. 2.4

Tecnología Eilieme!

21

La conexión.entre una com putadora y un cable coaxial E thernet requiere de un dispositivo de hardw are llam ado transceptor. Físicam ente ía conexión entre un transccptor y el cable E thernet requiere de una pequeña perforación en la capa exterior del cable com o sé m uestra en la figura 2.2. Los técnicos con frecuencia utilizan el térm ino lap para describir la conexión entre un transceptor E thernet y el cable. Por lo genera!, una pequeña aguja de meta! m ontada en el transceptor atraviesa la perforación y proporciona el contacto eléctrico con el centro del cable y el blindaje trenzado. A lgunos fabricantes de conectores hacen que el cable se corte y se inserte una “ T ".

Figura 2,2,. (a) Vista recortada de un cable de red IEthernct en la que se muestra los detalles de ¡as conexiones eléctricas entre un transceptor y el cable, y (b) ... . diagrama esquemático de una red Ethernet con varias computadoras conec­ tadas. ■

C ada conexión a una red Ethernet tiene dos com ponentes electrónicos m ayores. Un transceptor es.conectado ai centro dei cable y al blindaje trenzado del cable, por m edio del.cual recibe:y envía señales por el cable ether. Una interfaz-anfitrión o adaptador anfitrión so conecta dentro del .bus de la com putadora (por ejem plo, en una tarjeta madre), y se conecta con el transceptor. . ■ Un transceptor es una pequeña pieza de h a rd w are q u e por lo-;común-ae encuentra, físicam ente junto al cable ether. A dem ás del hardw are análogo que envía y. contróla las señales eléctricas en el cable ether, un transccptor contiene circuitcría dig ital que perm ite ia com unicación co n una c o m p u ­ ta d o ra digital.? El transceptor, cuando ei cable ether está en uso, puede recibir y traducir , se ríales eléctricas analógicas hacia o desde un form ato digital en el cable ether. Un cable llam ado A ttaclim ent . Unit íhterface (A llí) conecta el transceptor con la tarjeta dei. adaptador en una com putadora anfitrión. ,Inform alm ente llam ado cable transceptói\:c\ cable A U I contiene m uchos cables. L os c ab les/tran s­ portan ¡a potencia eléctrica necesaria para operar el transceptor, ias señales de control p a ra la operación

üe! transceptor y el contenido de los paquetes que se csui» enviando o recibiendo. La figura 2,3 ¡lustra com o ios com ponentes form an una conexión entre el bus deí sistem a de una com putadora y un cable E th e rn et.: ■ ETHERNET

Figura 2.3 Los dos componentes electrónicos principales que forman una conexión : entre el bus de una computadora y la red Hiberne!; Iil cable AÚ1 que conecta : la interfaz dé anfitrión al transceptor transporta corriente de alimentación y • señales de control parala operación dei iranscéptór.asf como paquetes que se envían o reciben.

C ada interfaz de anfitrión controla la o peraciónde un iranscepíórde acuerdo a las instrucciones que recibe de! softw are de-lacom putadora.' Para e! softw are del sistem a operativo; la inicrfav.- aparece com o un dispositivo de cniradá/salidaquc acepta instrucciones de transferencia de datos basicas desde la com putadora, controla la transferencia del transceptor; e'in terru m p e el proceso cuando; éste, ha concluido, finalm ente reporta la inform ación de estado. Aun cuando ei transceptor;es un sim ple dispositivo :c!e harw are, la ínter faz de anfitrión; puede ser com pleja (por ejem plo, puede contener un m icróproee.sador utilizado para control ai 1a 'transferencia entre i a m em oria de la com putadora y el cable ether.). “É n:IíVpráclica las Virgani/.acionesquc u tili/án el Ethernet original en el am biente de una oficina . convencional extienden e] cable Ethernet por el te d io cíe las habitaciones ¿ instalan una conexión para " eaÚa oficina c ónectándóia'de esie m odo cOn ei cab!e.'L a í“tgiira.2.4. ilustra el esquem a:de cableado: ffsieó resultante. v c í v S : ' B: :io ;r : ' t -' r:n v ::;) v:. n ;;7:;; V;:í:^f ^ v? --r

S e c . 2 .4

T e c n o lo g ía E ih c m c t

23

Figura 2.4

Conexión física de dos computadoras a una red Ethernet mediante el uso del esquema de cableado original. En el ambiente de una oficina, ei cable Ethernet por lo general se coloca formando una trayectoria en el lecho: cada oficina tiene un cable AUl que conecta una computadora en lai oficina con . : el transceptor conectado al cable Ethernet.

2.4.1

Ethernet de'cable delgado

...Varios com ponentes de la tecnología E thernet original tenían propiedades indeseables. Por e je m ­ plo, un transceptor contenía com ponentes electrónicos, su costo no era insignificante. A dem ás, ya que el transceptor estaba localizada en el cable.y no en la com putadora, éstos podían ser d ifíciles de accesar o reem plazan El cable coaxial que forma; el ether pu ede tam bién ser difícil de instalar. En particular, para proporcionar la m áxim a protección contra lainíerfercficia eléctrica el cable contie­ ne un. blindaje pesado que hace que el cable sea'difícil de doblar. P a r últim o un c a b le ;A U í tam bién es grueso y difícil de doblar. Para reducir costos en el caso de am bientes com o el dé las oficinas, en donde no existe m ucha interferencia eléctrica, los ingenieros desarrollaron una alternativa de esquem a d e cab lea d o E th e rn et.

24

R c s c ík i

de las tecnologías subyatenics de red

L lam ada ihin wire E thernet o thinnet,*, el cabic coaxial alternativo es nías delgado, m enos caro y más flexible. Sin em bargo, un cable delgado Ethernet tiene algunas desventajas! D ado que no p ro ­ porciona m ucha protección contra la interferencia eléctrica, el cable delgado Ethernet no puede ser colocado ju m o a equipo eléctrico potente, com o podría suceder en el caso de una fábrica. A dem ás, el cable delgado E thernet cubre distancias algo más cortas y soporta un m enor núm ero de conexio­ nes de com putadoras p or red que el cable grueso Ethernet, Para reducir aún más los costos con el cable delgado Ethernet, los ingenieros reem plazaron el costoso transccptor con circuitería digital de alta velocidad especial y proporcionaron una conexión directa desde una com putadora hasta el cable ether. De esta forma, en el esquem a de cable delgado, una com putadora contiene tanto la interfaz de anfitrión com o la circuitería necesaria para conectar la com putadora con el cable. Los fabricantes de pequeñas com putadoras y estaciones de trabajo encontraron el esquem a de! cable delgado Ethernet especialm ente atractivo, debido a que podían integrar el hardw are de E thernet en una sola tarjeta de com putadora y hacer las conexiones necesarias de m anera directa en la parte posterior de ia com putadora. C om o el cable delgado Ethernet conecta directam ente una com putadora con otra, el esquem a de cableado trabaja bien cuando m uchas com putadoras ocupan una sola habitación. Ei cable delgado conecta en form a directa una com putadora con otra, Para añadir una nueva com putadora sólo es necesario enlazarla con la cadena. En la figura 2,5 se ilustra la cone'xión utilizada en el esquem a de cable delgado de. Ethernet.

CABLE THINNET

Figura 2.5

Conexión física de dos computadoras que se valen del esquema de cabiendo thinnet (cabic de red delgado). B1 cable tílher .pasa direetum enie.deuna computadora a otra; no requiere dei hardware de transceplores externos.

El esquem a-de cable delgado d e Ethernet está diseñado; para conectarse, y. desconectarse:: fácilmente;:. EL esquem a de cable delgado^ utiliza conectares-: BNC, los. cuaies no requieren de herram ientas;:para ^conectar; una com putadora con el cable. Así, un usuario puede conectar una com putadora al cable delgado E thernet sin ayuda:de un técnico. Por supuesto, perm itir que c! usuario m anipule ei cable ether tiene sus desventajas: si un usuario desconecta el cable ether, esto pro v o cará

^ P a ra ili f m - n d a r l o dui e a h le ¡h in -w ire (c a b ic d e lg a d o ), al c a b le o rig in a l d e las red e s C th e m e l se le c o n o e e a v e c e s c o m u : llut:k~ IíiU enic( o tliic k /ic t (c a b le (fc red g ru e s o ).

Scc. 2.4

T ecnología Ethernet

25

q u e todas Jas m áquinas en el ether queden incom unicadas. En m uchos casos, sin em bargo, las ven­ tajas superan a las desventajas.

2.4.2

Ethernet de par trenzado

Los avances un la tecnología han hecho posible construir redes Ethernet que no necesitan del blin­ daje eléctrico de un cable coaxial. L lam ada tw istedpciir Ethernet (E thernet de p a r trenzado), esta tecnología perm ite que una com putadora accese una red Ethernet m ediante un par de cables de c o ­ bre convencionales sin blindaje, sim ilares a los cables utilizados para conectar teléfonos. La ventaja de u sar cables de par trenzado es que reducen m ucho los costos y protegen a otras com putadoras conectadas a la red de ios riesgos que se podrían derivar de que un usuario desconecte una c o m p u ­ tadora. En algunos casos, la tecnología de par trenzado hace posible que una organización instále una red E thernet a partir del cableado telefónico existente sin tener q ue añadir cables nuevos. C onocido con el nom bre técnico de iQBase~T\c i esquem a de cableado d e par trenzado conecta cada com putadora con un hub (concentrador) Ethernet com o se m uestra en la figura 2 .6 .' CONCENTRADOR HUB

F igu ra 2 .6

Ilustración de una red E liiem cl que em pica cableado de par trenzada. Cada computadora se conecta a un concentrador mediante un par d e'ca b les convencionales. . . ■■, . ■■ . ■-

26

Reseña de las tecnologías subyacentes de red

El concentrador es un dispositivo electrónico que sim ula la señal en. un cable Ethernet. Físicam ente, un concentrador consiste en una pequeña caja qu e por lo general se aloja en un gabinete para cableado; la conexión entre un concentrador y una com putadora debe tener una longitud m enor a 100 m. Un concentrador requiere de alim entación eléctrica y puede perm itir que el personal autorizado m om toree y controle ía operación d e la red. Para la interfaz anfitrión, én una com putadora, la conexión hacia un concentrador parece operar de ¡a m ism a form a que la conexión hacia un transceptor. Esto es, un concentrador E thernet proporciona la m ism a capacidad de com unicación que un E thernet delgado o grueso; los concentradores sólo ofrecenuna alternativa al esquem a cíe cableado.

2.4.3

Esquemas.de cableado múltiple y adaptadores

U na conexión E thernet de cable grueso requiere d e un conector A U I, una conexión para E thernet de cable delgado requiere de un cpnector BN C y un conector para lO Base-T requiere de un conector. R J45 que recuerda a los conectores m odulares utilizados en los teléfonos. M uchos productos E t­ h ernet perm iten q u e cada usuario seleccione el, esquem a de cableado. P or ejem plo, las tarjetas adaptadoras para com putadoras personales con frecuencia cuentan con los 3 conectores com o se m uestra en la figura 2.7. D ado que sólo un conector puede usarse a la vez, una com putadora que cuenta con un adaptador determ inado puede cam biarse de un esquem a de cableado a otro con faci­ lidad. ■ i

conector RJ45 para 1QBase~T

conector AUI para Thicknet

conector BNC para Thinnet

F ig u ra 2 .7

Lina tarjeta aceptadora Ethernet común con tres conectores para ¡os tres esquem as de cableado Ethernet. Aun cuando el adaptador contiene tres tipos de conector, sólo se puede utilizar un esquema de cableado a la vez.

Scc. 2.4

2.4.4

T ecnología Etlicmct

27

Propiedades de una red Ethernet

La red E thernet es una tecnología de bus de difusión de 10 M bps que se conoce com o “ entrega con el m ejor esfuerzo” y un control de acceso distribuido. Es un bits debido a que todas las estaciones com parten un solo canal de com unicación, es de difitsión porque todos las transceptores reciben to­ das las transm isiones. El m étodo utilizado para dirigir paquetes d e una estación a otra únicam ente o al subconjunto de todas las estaciones se analizará más adelante. P or ahora, es suficiente con en ten ­ der que los transceptores no distinguen las transm isiones — transfiere todos ios paquetes del c ab le a la interfaz anfitrión, la cual selecciona los paquetes que la com putadora debe recibir y filtra todos los dem ás. Las redes E thernet cuentan con un m ecanism o llam ado entrega con el m ejo r esfuerzo debido a que el hardw are no proporciona inform ación al em isor acerca de si el paquete ha sido reci­ bido. Por ejem plo, si la m áquina de destino es, apagada, los paquetes enviados se perderán y.el em i­ sor no será notificado. M ás adelante verem os cóm o el protocolo T C P/IP se adapta al hardw are de entrega con el m ejor esfuerzo. . ,; El control de acceso en las redes E thernet es distribuido porque, a diferencia de algunas tecnologías de red, E thernet no tiene una autoridad central para garantizar el acceso. El esquem a de ncccso de E thernet es co n o cid o com o C arricr Sense M últiple A ccess c o n C ollision D eteci (CSM A/CD ). Es un CSMA debido a que varias máquinas pueden accesar la red E thernet de m anera sim ultánea y cada m áquina determ ina si el cable ether está disponible al verificar si está presente una onda portadora. C uando una interfaz anfitrión tiene un paquete para transm itir verifica el cable ether para com probar si un m ensaje se está transm itiendo (por ejem plo, verificando si existe una portadora). C uando no se com prueba la presencia de una transm isión, la interfaz de anfitrión co m ien za a transmitir. C ada transm isión está lim itada en duración (dado que hay un tam año m áxim o p ara los paquetes). A dem ás, el hardw are debe respetar un tiem po m ínim o de inactividad entre transm isiones, esto significa que no se dará el caso de que un par de com putadoras que se com uniquen puedan utilizar ía red sin que otras m áquinas tengan la oportunidad de accesarla.

2.4.5

Recuperación y detección de colisiones

Cuando un transcepíor com ienza a transm itir, la seña! no alcanza todas las partes de la red d e m a­ nera sim ultánea. En lugar de ello, la señal viaja a lo largo del cable a una.velocidad ap ro x im ad a aí 80% de la velocidad de ia luz. D e esta.form a, es posible que dos transceptores perciban q u e la red está desocupada y com iencen a transm itir en form a sim ultánea, C uando las dos señales.eléctricas se ■cruzan, se produce una perturbación y ninguna de las dos señales será significativa. E ste tip o .d e in­ cidentes se conoce com o colisiones. El m anejo de las colisiones, en E thernet se resuelve de m anera ingeniosa. C ada transceptor !monitorea el cable m ientras está transm itiendo para explorar si hay alguna señal eléctrica e x te rio r que . interfiera con su transm isión. T écnicam ente, el m onüoreo se conoce com o detección de colisiones (CD), esto hace de E thernet una red C SM A /C D . Cuando se detecta u na colisión, la interfaz de anfitrión .. aborta la transm isión y espera a que h\activídad dism inuya, luego intenta de m ievo;transm it¡r. Se debe tener mucho cuidado pues de otra form a la red podría caer en una situación en la que to d o s los transceptores se ocuparían de intentar transm itir y todas las transm isiones producirían colisiones. Para ; ayudar a evitar este tipo de situaciones, las redes Ethernet utilizan un procedim iento de retroceso ■exponencial binario m ediante el cual el em isor espera un lapso de tiem po aleatorio, después de la prim era colisión esperará el doble de tiem po para intentar transm itir de nuevo, si dé nuevo se produce.

28

Reseña de las tecnologías subyacentes de red

utui colisión esperará cuairo veces el lapso de tiem po inicial antes de realizar un tercer im enio y así sucesivam ente. El retroceso exponencial evita que se pueda producir un congestionam ienío intenso cuando estaciones diferentes tratan de transm itir .cn form a sim ultánea. En caso de que se dé un eongestionam iento, existe una.alta probabilidad d e que dos estaciones seleccionen retrocesos aleato­ rios muy cercanos, Así, la probabilidad de que se produzca otra colisión es alta. Al d u plicare! retardo aleatorio, la estrategia de retroceso exponencial distribuye con rapidez los intentos de las estaciones para retransm itir en un intervalo de tiem po razonablem ente largo, haciendo que la probabilidad de que se produzcan nuevas colisiones sea muy pequeña.

2.4.6

Capacidad de las redes Ethernet

El estándar E thernet se d efine en 10 M bps, to cuaí:significa qú:e íbs datos pueden transm itirse por el cable a razón de 10 m illones de bits por segundo. A pesar de qüc una com putadora puede generar datos a la velocidad de la red Ethernet, la velocidad de la red no debe pensarse com o la velocidacl a la que dos com putadoras pueden intercam biar datos. La velocidad de la red debe ser pensada com o u n a'm ed id a de la capacidad del tráfico tota! de la red. Pcnsem os en úna red com o enVtma. carretera que conecta varias ciudades y pensem os en los paquetes com o en coches en la carretera. Un ancho de banda alto hace posible transferir cargas de traficó pesadas, m ientras que un ancho de brinda bajo significa que la carretera no puede transportar m ucho tráfico. Úna red Ethernet a 10 M bps, por ejem plo, puede soportar unas cuantas com putadoras que generan cargas pesadas o m uchas com pu­ tadoras que generan cargas ligeras.

2.4.7

Direccionamiento de hardware Ethernet

Las redes Ethernet definen un esquem a de direccionam iento de 48 bits. C ada com putadora c o n ecta­ da a una red E thernet es asignada a un núm ero único de 48 bits conocido com o dirección E thernet. Para asignar una dirección, los fabricantes de hardw are de E thernet adquieren bloques de d irec cio ­ nes E thernet'1 y las asignan en secuencia conform e fabrican el h ardw are de interfaz E thernet. De e sta m an e ra no e x iste n d o s u n id ad es d e h ard w are de in terfaz q u e tengan la m ism a d irecció n E thernet. ' Por lo general, las direcciones Ethernet se fijan c a la s m áquinas en el hardw are dé interfaz de anfitrión de form a que se puedan leer. D ebido a que e f direccionam iento E tíicrnci se da entre dispositivos de hardw are, a estos se le s !lama' a veces d i re ccioi ¡a mien ios o d i rece ion es f(sica s. T óm ese en cucnía la siguiente propiedad im portante de las direcciones físicas Ethernet:" L as direcciones fís ic a s están asociadas cfm et hardw are de interfaz Ethernet; cam biar el hardware, de interfaz d una m áquina nueva a reem plazar el hardw are de interfaz que ha fa lla d o provocará cam bios en la dirección fís ic a de la m áquina. C onociendo la dirección' física E thernet se pueden hacer cam bios con facilidad porque los ni veles .superiores del softw are d e red están diseñados para adaptarse a estos cam bios.

'* El In stitu ía fo r Electric;*! ¡i'pd E le c tro n ic E n g in e ers (IE E E ) m a n e ja e l e s p a c ia du d ire c c io n e s E th e rn e t y a s ig n a |;is d ile c c io n e s c o n fo rm e se r¡ecesii;¡:i.

Sec. 2,4.

29

Tecnología Ethernet

El hardw are de inierfaz anfitrión exam ina los paquetes y determ ina qué paquetes deben enviarse at anfitrión. Debe recordarse que cada inierfaz recibe una copia de lodos los paquetes aun cuando eslen direccionados hacia otras, m áquinas. L a inierfaz de anfitrión utiliza el cam po de dirección de destino de un paquete com o filtro. La interfaz ignora los paquetes que están direccionados hacia otras m áquinas y selecciona sólo ios paquetes direccionados hacia el anfitrión. El m ecanism o de direccionam iento y filtrado de hardw are es necesario para prevenir que una com putadora sea abrum ada con la en irada de datos. A un cuando el procesador central de la com putadora podría realizar la verificación, esta se realiza en !a interfaz de anfitrión haciendo que el irá Ileo en la red Ethernet sea un proceso m enos lento en todas las com putadoras. Una dirección E thernet de 48 bits puede hacer más que especificar una sola com putadora destino. Una dirección puede ser de alguno de Jos tres tipos siguientes: «* La dirección física de una interfaz de red (dirección de unidifusión), « La dirección de publidifusión de la red. « Una dirección de nutllidifttsión. Convcncionaim enie. la dirección de difusión se reserva para envíos sim ultáneos a lodas las estaciones. Las direcciones de m uítidifusión.proporcionan una forma lim itada de difusión en la,cual un subeonjunio de com putadoras en una red acuerda recibir una dirección de m ultidifusión dada. El conjunto de com putadoras participantes se conoce com o grupo de m ultidifusión, Para unirse a un : grupo de m ultidifusión, una com putadora debe instruir a la inierfaz anfitrión p a ra/ac c p ta r las. direcciones de m ultidifusión del grupo. L a ventaja de la m utüdifusión reside en la capacidad para lim itar ta difusión: todas las com putadoras en un grupo de m uiüdifusión pueden ser alcanzadas con un soío.paqueie de transm isión, pero las com putadoras que eligen no participar en. un grupo de m ultidifusión en particular no recibirán los paquetes enviados al grupo. ... ... Para adaptarse a! direccionam tento de m ultidifusión y difusión, el hardw are de interfaz E thernet ^ debe.reconocer más que la dirección física. Una. interfaz anfitrión por lo general acepla h asta.dos clases de paquete: los direccionados a la dirección física de ja interfaz (esto es, unidifusión) y las ■direcciones hacia ia dirección de difusión de la red, A lgunos sipos de inierfaz pueden.program arse para reconocer direcciones de m ultidifusión o para alternar entre direcciones físicas. C uando el sislemít operativo com ienza a trabajar, éste inicia la inierfaz Etliernet;. haciendo que se reconozca un conjunto de direcciones. La interfaz entonces exam ina el cam po de direcciones de destino' en cada ..paquete, pasando hacia e! anfitrión sólo las transm isiones destinadas a una de las direcciones específicas.

2.4,8

Formato de la trama de Ethernet

.. La.red E thernet podría pensarse com o una conexión de niveles enlazados entre.m áquinas. De esta m anera, la inform ación transm itida podría tener el aspccío de una tra m a } La ¿rama d e E lh c rn e t es

S El té rm in o c o n tr o la d o r d e in m u i ( fn w u ’l p ro v ie n e d e ias c o m u n ic a c io n e s en lin c a s s e ria le s en ¡ a s q u e e ! c m is o re s íru c liira los tintos al nñ atiir c a ra c te re s e s p e c ia le s a n te s y d e s p u é s d e lo s d a to s p o r tra n s m itir.

-

1;;■ :‘ -y

30

Reseña de las tecnologías subyacentes tic red

de u n a .lo n g itu d v ariab le p e ro no es m enor a 64 ocíelos6 ni rebasa los 1518 o c íe lo s (e n c a b e z a d o , datos y. C R C ). C om o en todas las redes de conm utación de paquetes, cada tram a de E thernet co n tie­ ne un cam po con la inform ación de la dirección de destino. La figura 2.8 m uestra q u e la tram a de E thernet contiene la dirección física d e la fuente y tam bién la dirección física del destino.

Preámbulo . 8 octetos

¡Dirección de destino

Dirección fuente

Datos da la trama

Tipo do trama

CRC

6 octetos.

6 octetos

2 octetos.

64-1500 octetos

4 octeto

F ig u ra 2.8

Formato de una trama (paquete) que viaja através de Ethernet, precedida por un preámbulo. Los cam pos no se dibujaron.a escala.

A dem ás de la inform ación para identificar la fuente y el destino, cada tram a transm itida a través de E thernet contiene un preám bulo, un campo tipo, un cam po de datos y una Cyclic R edim dancy C heck (verificación p o r redundancia cíclica o C/?C, por sus siglas en inglés). El preám bulo consiste' en 64 bits que alternan ceros y unos para ayudar a la sincronización de los nodos de recepción: El C R C d e 3 2 bits ayuda a la interfaz a delectar los errores de transm isión: el em isor com puta el C R C ' com o una función de los datos en la tram a y el receptor com puta de nuevo el C R C para verificar qué el paquete se ha recibido intacto. El cam po dé tipo de tram a contiene un entero de 16 bits que identifica el tipo de datos que sé están transfiriendo en la tram a. D esde el punto de vista de Internet, e f cam po 'de tipo 'd é tram a es esencial porque significa qué las tram as de E thernet scautoidentifican. C uando una:tram a llega a una m áquina dada, el sistem a operativo utiliza el tipo de tram a para’d e te rm in a rq u é m ódulo de softw are de proiocolo sé utilizará para procesar la tram a. La m ayor ventajade que lás tram as se autoidentifiquen es que estas’perm iten que m últiples protocolos se utilícen juntos en una sola m áquina y sea posible entrem ezclar diferentes protocolos en una sola red física sin iritérferericia. Por ejem plo; uno podría tener un program a d e aplicación que utiliza protocolos:de Internet m ientras otro utiliza un protocoló; experim ental local. El sistem a operativo utiliza el cam po de tipo de una tram a entrante para decidir com o procesar el contenido. V erem os que los protocolos T C P/IP utilizan tram as E thernet autoidentificables para-hacer una selección entre varios protocolos,

2.4.9

Extensión de una red Ethernet con repetidores

Aun cuando el cable Ethernet tiene una longitud m áxim a, las redes pueden extenderse de dos for­ m as: utilizando repetidores y puentes. Un dispositivo de hardw are1llam ado repetidor puede em ­ plearse para difu n d ir señales eléctricas de un cable a otro. Sinem bargo, sólo un m áxim o de 2 repe­ tidores puede colocarse entre 2 m áquinas dadas, de esta form a la longitud total d e una red E th e rn et

T é c n ic a m c m c e l term ino octeto s e re f i a r ;¡ un tam año tic carácter d ep c n d ic n lc d e l hardware; lo s pro fe s io n u le sd e redes u tilizan octeto porque se Iratn d e una cantidad d e í) bits en todas las com putadoras.

Sec. 2.4

Tecnología Eüiemci

31

sigue siendo relativam ente corta (3. segm entos de 500 m. cada una). La figura 2.9 m uestra un uso com ún d e repetidores en un edificio de oficinas. Un solo cable corre en form a vertical hacia la parte su p erio r del edificio, y se conecta un repetidor a la colum na vertebral para derivar cables adiciona­ les hacia cada piso. Las com putadoras se conectan a los cables en cada piso.

2.4.10

Extensión de una red Ethernet con puentes

L os puentes son superiores a los repetidores debido a q ue rio reproducen el ruido, los errores o tra­ m as erróneas; una tram a com pletam ente válida se debe recibir antes de que el puente la acepte y la transm ita hacia otro segm ento. D ado que' la interfaz dé puente sigue las reglas de E thernet O SM A /C D , las colisiones y los retardos de propagación en un cable se m antienen aislados unos dé otros. C om o resultado de ello, un (casi) arbitrario niím ero de redes E thernet se pueden conectar juntas con puentes. Un punto im portante es que: : I Los puentes ocultan los detalles de interconexión; un conjunto de segm entos puenteados actúan com o ima sola red Ethernet. U na com putadora utiliza exactam ente el m ism o hardw are para com unicarse con otra com putadora £¡ través de un puente que el que utiliza para com unicarse con una com putaddra en un segm ento i'-.- local. v ’ "

V'& wvh .. ík§ví;-í ;'-:'; ffÍfe :

■í:

Figura 2.9

mm ;--:

...



Repetidores utilizados para unir cables Éllicmct cu un edificio. Sé pueden colocar un máxim o de dos repetidores entredós máquinas que se com unican.

32

Reseña de las tecnologías subyacentes de red

V arios puentes hacen m ucho m ás q u e transm itir (.ramas de un cable a otro: tales puentes son capaces de tom ar decisiones inteligentes acerca de qué tram as enviar. A algunos puentes se les conoce com o adaptables o puentes con capacidad de aprendizaje. Un puente adaptable consiste en una com putadora con dos interfaces Ethernet. Ei softw are en un puente adaptable cuenta con don listas de direcciones, una para cada interfaz. C uando una tram a llega desde una red Ethernet E[, el puente adaptable añade la dirección de la fuer ae Ethernet de 48 bits a una lista asociada con E|. D e ja m ism a forma, cuando una tram a llega desde una red E thernet Ei, el puente añade ia dirección fuente a una lista asociada con Ei. D e esta m anera, con el paso del tiem po e! puente adaptable irá aprendiendo qué m áquinas se pueden direccionar en . Ej y cuáles en Ez. L uego d e g rabar ia dirección fuente de una tram a, e l’púente adaptable utiliza la dirección de destino para determ inar hacia donde debe enviar la trama. Si !u lista de direcciones m uestra que e! destino se localiza en la red Ethernet de ia cual proviene la tram a, el puente no enviará la tram a hacia otra red. Si el destino no está en ia lista de direcciones (esto es, si el destino es una dirección de difusión o m ultidifusión o el puente aún no ha aprendido la localización de! destino), el puente enviará la tram a hacia otra red Ethernet. Las ventajas de los puentes adaptables son obvias. Dado que el puente utiliza las direcciones en un tráfico norm al, es com pletam ente autom ático — no se necesita que los hum anos configuren el puente con d irecciones específicas. D ado que no genera un tráfico innecesario, un puente puede ayudar a m ejorar el desem peño de una red sobrecargada aislando el tráfico en .segmentos específicos. Los puentes trabajan excépcionahnentc bien si una red puede dividirse físicam ente en dos segm entos, donde cada uno de ellos contenga un conjunto de com putadoras que se com unican con frecuencia (por ejem plo, si cada segm ento contiene un conjunto de estaciones de trabajo con un servidor y las estaciones de trabajo dirigen la m ayor parte del tráfico hacia el servidor). En resum en: Un puente adaptable E thernet conecta dos segm entos Ethernet, enviando tram as entre uno y otro. Utiliza la dirección fu en te para aprender qué m áquinas están localizadas en un segm ento E thernet dado y combina la inform ación aprendida con la dirección de destino para elim inar envíos cuando no son necesarios. D esde el punto de vista del TC P/IP, los puentes-Ethernct no son m asq u e otra form a de conexión física de red. Es im portante resaltar lo siguiente: ........... Com o la conexión entre cables físic o s proporcionada p o r los pítenles y (os repetidores es transparente para las m áquinas que utilizan la red Ethernet, podem os im aginar los m últiples segm entos Ethernet conectados p o r puentes y repetidores como un solo sistem a fís ic o de red. M uchos puentes com erciales son más sofisticados y robustos de l o ;que se indica en nuestra descripción. C uando se les inicia, estos puentes verifican la existencia de otros puentes y aprenden la topología de la red; Utilizan un algoritm o de distribución de árbol de exiensión para decidir cóm o enviar las tramas; En particular, los puentes deciden cóm o propagar paquetes de difusión de m anera que sólo una copia dé:la tram a de difusión se envíe por cada cable. Sin este algoritm o, las redes E thernet y t o s puentes conectados en un ciclo podría producir resultados catastróficos dado que enviarían paquetes de difusión en todas direcciones de manera simultánea."

Scc. 2.5

2.5

Interconexión de datos distribuida por fibra (FDDI)

Interconexión de datos distribuida por fibra (FDD!)

FD DI es una tecnología d e red de área local muy popu lar .que proporciona un ancho de banda m a­ yor que las redes Ethernet. A diferencia de las redes E thernet y otras tecnologías LAN que utilizan cables para transportar las señales eléctricas, en la tecnología FD DI se utilizan fibras de vidrio y se transfiere la inform ación codificada en pulsos de luz.7 La fibra óptica tiene dos ventajas cón respecto a los cables de cobre. En prim er lugar, com o el ruido eléctrico no interfiere con una conexión óptica, ¡a fibra se puede colocar junto a dispositivos eléctricos de potencia. En segundo lugar, dado q ue !as fibras ópticas utilizan lux, la cantidad de datos que pueden enviarse por unidad de tiem po es m ucho m ayor que en los cables que transportan señales : eléctricas. Podría parecer que las fibras de vidrio son difíciles de instalar y se rom pen fácilm ente. Sin em bargo, un cable óptico,posee una flexibilidad sorprendente. La fibra de vidrio por sí m ism a tiene un diám etro muy pequeño y ei cable incluye una cubierta plástica que protege a la fibra de las rupturas. El cable no se puede doblar en un ángulo de 90" pero se puede doblar en un arco con un diám etro de ■ unas cuantas pulgadas. Por lo tanto, su instalación no es difícil.

2.5.1

Propiedades de una red FDDI

r Lína:rcd FD D I es una tecnología token ring a 100 M bps con una capacidad de auto reparación; Una V- red: FD D ! es un ring (anillo) dado que la red form a un ciclo que com ienza desde-una computadora* v piísa a través de todas las dem ás com putadoras y term ina en el m ism o punto en que in ició;; La; V; FDDI cs una tecnología to ke n rin g porque utiliza un to k e n (o prenda) para controlar la transm isión, r Cuándo.- la red está desocupada,, una tram a especial llam ada token pasa de una estación a otra. C uándo,una estación tiene un paquete para enviar; espera a que llegue el token, envía el paquete y, . entonces, transfiere el token a la siguiente estación. La circulación del token garantiza la equidad: : . asegura que todas las.estaciones tengan una oportunidad para enviar un paquete antes d e que c u a l­ quier estación envíe un segundo paquete. . ;••• Tal vez la propiedad m ás interesante de un FD D I reside en su capacidad para detectar y corregir problem as. La red se conocc com o red con capacidad ¿ca u ro /rep a ra ció n ya que el hardw are puede adaptarse de m anera autom ática a las folias.

2.5.2

Anillos dobles de rotación contraria

Para proporcionar una recuperación autom ática de fallas, el hardw are FD D I utiliza dos anillos in d e­ pendientes estando am bos'conectados’a cada com putadora. La figura 2 . Í0 ilustra lato p o lo g ía. Los anillos FDDI son conocidos com o anillos de rotación contraria dado que el tráfico circula en direcciones opuestas en cada anillo. La razón para utilizar la rotación en sentidos opuestos se hace ciara si consideram os cóm o el FD DÍ manejn las fallas.

7 U n:H caiolüg:a relacionada, conocida com o £«/»/n?r/.)i.ífri/>ii/ffíOrfJH ftií«.7/«i-í(ln ierfax d is datos distribuidos p o r cobre o CDDI por mis siglas en inglés) trabaja com o FDDI, pero utiliza cables de cobre para transportar señales.

34

Reseña de las tecnologías subyacentes de red

flechas muestran la'dirección del tráfico en las fibras y a través'dé las computadoras conectadas,

A m enos que se presente un error, e! hardw are FD D I no necesita am bos anillos. D e hecho una interfaz FD DI se com porta com o cualquier interfaz de red que transfiere un loken hasta que se presenta un error. L a interfaz exam ina todos los paquetes que circulan en el anillo, com parando la dirección^ de destino, y la dirección de la com putadora en cada paquete. La interfaz tom a una copia de c ualquier paquete destinado a la com putadora local, pero tam bién envía el paquete h acia el anillo. : C uando una com putadora necesita transm itir un paquete espera la llegada d e lto k e n , tem poral-: m ente deja de enviar bits, y envía el paquete. L uego de en v iaru n paquete la interfaz transm ite el íokeh y com ienza a enviar bits de nuevo. Si una estación tiene más de un paquete listo para ser e n v ia d o 1 cuando recibe eL token, la estación sólo enviará un p a q u etea n tes de pasar el tokeih Por lo tanto¿ el esquem a del token circulante garantiza que todas.las estaciones tengan^un acceso franco hacia la red;: El hardw are FD D I com ienza a ser más interesante cuando ocurre un error de hardw are. C uando > una interfaz detecta que no.se. puede com unicar con la com putadora adyacente, la interfaz utiliza el an illo d e resp ald o para d e riv a r la transm isión y ev itar ia falla. Por ejem plo; la figura 2 .1 1 m uestra: un anillo F D D l en el cual una inierfaz ha fallado, y las dos interfaces adyacentes la han suprim ido dét anillo. El propósito del segundo anillo y la razón por la q ue la inform ación fluye en dirección op u esta se aclara ahora: una falla puede significar q u e la fibra ha sido desconectada (por ejem plo, si se cortó accidentalm ente). Si la fibra en am bos anillos sigue el m ismo trayecto físico, la posibilidad de que la segunda fibra tam bién haya sido desconectada será muy alta. El Hardware FD D I de m anera autom ática, utiliza e la n illo en rotación opuesta para form ar ún etelo cerrado en la dirección que aún se m antiene trabajando. E sto perm ite qu e las otras com putadoras continúen com unicándose a pesar de la falla. ... Cuando el hardw are F D D l detecta tina fa lla en la red, autom áticam ente dirige la inform ación hacia el anillo de respaldo para p erm itir la com unicación entre las estaciones restantes.

S ec.-l.S

Interconexión de dalos distribuida por fibra (FDDI)

ESTACIÓN QUE IMPLEMENTA EL CICLO CERRADO

Figura 2.11

2.5.3

35

ESTACIÓN QUE . .......... HA FALLADO

Anillo FDDI después deuna falla, Cunndo ci hardware FDDI delecta una falla, utiliza ci segundo anillo para derivar el tráfico y permitir que las estaciones restantes se comuniquen.

Formato de la trama de FDDI

Los estándares FD D I especifican el form ato exacto de ja s tram as utilizadas en la red. L a labia en la figura 2.12 m uestra una lista de los cam pos en la tram a FD DI. •

¿ampo

Longitud en Contenido unidades ........ ■ d e 4 b its

PA SD . FC DA "■ SA Rl DATA FCS. DÉ " " ; =:V FS F igura 2.12

4 o más 2 2 4 ó 12 4 o 12 0 o 60 0 o más

3 o más .

Preámbulo . Deíimltador de inicio ;, Control de trama Dirección de destino Dirección fuente información de ruteo ' Datos Verificación de secuencia de trama Delimitador de final Estado dé trama \

Formato de fas tramas utilizadas por las redes FDDI,'en el que se señala él tamaño de los campos en unidades de cuatro bits, llamadas symbois. La ..... máxima longitud de trama es de 9,000 symbois.

36

Reseña de las iconologías subyacentes de red

Com o sucedo en otras tecnologías, cada com putadora conectada a una red FDDI es asignada a una dirección y cada tram a contiene un cam po de dirección de destino. Sin em bargo; para hacer más flexible a la FD D I y proporcionar una form a estándar d c : interconexión de dos anillos FD D I, los diseñadores perm iten m ás d e un form ato de tram a. Por ejem plo, el cam po de dirección de destino es tanto de 4 com o de 12 sím bolos de longitud, donde un símbolo"es una unidad de 4 bits. La tram a tam bién incluye un pequeño cam po utilizado para el ruteo. El em isor puede em plear el cam po de ruteo para especificar que una tram a d ebe enviarse prim ero a un punto de conexión y después a un destino en un anillo conectado. U na de las ventajas de! FD DI reside en el gran tam año de tram a. D ebido a que una tram a puede c o n te n e r^ ,000 sím bolos de 4 bits, el total de la tram a puede ser de 4,500 ocíelos de longitud. Dado que el encabezado de inform ación ocupa cuando m ucho unos pocos cientos de octetos, una iram a sola puede transportar 4ÍC o ctetos de datos de usuario. En aplicaciones que transfieren grandes volúm enes de dalos (por ejem plo, en la transferencia de archivos), la gran longitud de la tram a significa una m enor sobrecarga y consecuentem ente un alto rendim iento efectivo total.

2.6

Modalidad de transferencia asincrona

A synchronous Trausfer M ode (m odo de transferencia asincrono o ATM, p or sus siglas en inglés) es el nom bre dado a una tecnología de red orientada a la conexión de alta velocidad, que ha sido utili­ zada tanto en redes de área local com o en redes de área am plia. Para los estándares actuales, alta velocidad se refiere a las redes que operan a 100 M bps o rnás; ¿rATÍVI puede conm utár datos a ve­ locidades en gigabiis." P or supuesto, cada red de alta velocidad requiere de equipo com plejo y de vanguardia. C om o resultado d e ello,’ las redes ATM son m ás caras que las de otras tecnologías. \ .. Para obtener una velocidad de transferencia alta, una red A TM utiliza técnicas de softw are y hardw are de propósito especial. Prim ero, una red A T M consiste en uno o m ás conm utadores de alta velocidad que se conectan con cada com putadora anfitrión, y. con los otros conm utadores A TM , Segundo, la tecnología A TM utiliza fibra óptica para las conexiones, incluyendo las conexiones de com putadoras anfitrión hacia los conm utadores ATM , La; fibra óptica proporciona una razón de transferencia alta, m ayor que la de los alam bres de cobre; por lo com ún, la conexión entre un anfitrión y un conm utador A TM opera entre los Í00 y los 155 M bps. Tercero, las capas más bajas de unarecl A TM utilizan tram as de tam ano fíjo llam adas celís (celdas). Dado que cada celda es exactam ente del m ism o tam año, el hardw are de conm utador ATM puede procesar las celdas con rapidez.

2.6.1 Tamaño de las celdas ATM Sorprendentem ente, cada celda Á TM liene sólo 53 octetos de largo. La celda contiene 5 octetos de encabezado, seguido por 48 octetos de datos. En capítulos posteriores verem os; sin em bargo; que cuando se utiliza el A TM para hacer envíos cri el tráfico del ÍP, el tam año de 53 octetos es irrclevanie - - u n a red A TM acepta y envía paquetes m ucho más largos. . .

N U n g ig a b its p o r se g u n d o (G b p s ) es ig u a l a 10 0 0 m illo n e s d e b its p o r se g u n d o . M u c h a s c o m p u ta d o ra s n o p u e d e n g e n e ra r. re c ib ir d a to s a e sta v e lo c id a d ; u n c o n m u ta d o r A T M o p e ra e n v e lo c id a d e s d e g ig a b its p a ra s o s te n e r e l trá fic o g e n e ra d o p o r m u c h a s c o m p u ta d o ra s .

S et. 2.7

Tecnoiogíu ARPANET

37

2,6.2 Redes orientadas a la conexión A T M difiere de las redes de. conm utación de paquetes descritas al principio debido a que ofrece un servicio connecíion oríented (orientado a la conexión). Antes de que una com putadora anfitrión conectada a un. ATM pueda enviar celdas, el anfitrión debe interacíuar prim ero con el conm utador para especificar un destino. L a interacción es análoga a la que se realiza en una llam ada telefónica.'^ El anfitrión especifica la dirección de la com putadora rem ota, y espera a que el conm utador,A T M contacte el sistem a.rem oto y establezca una ruta. Si la com putadora rem ota rechaza la solicitud, no responde o el conm utador A TM no puede llegar a fa com putadora rem ota, !a solicitud para estab le­ cer la com unicación no tendrá éxito. C uando una conexión se establece con éxito, el conm utador ATM local selecciona un identificador para la conexión y transfiere el identifícador de conexión ai anfitrión con un m ensaje que inform a al anfitrión del éxito de la com unicación. El anfitrión utiliza el identifícador de conexión cuando envía o recibe celdas. . :: C uando se term ina de usar la conexión,.el anfitrión se com unica nuevam ente con el conm utador ATM para solicitar que la conexión se interrum pa. El conm utador desconecta las dos com putadoras. La desconexión es equivalente a ‘'c o lg a r” en una llam ada telefónica al term inar la llam ada; después de la desconexión, el conm utador puede reutilizar el identifícador de conexión.

2.7

Tecnología ARPANET

Una de las prim eras redes de:conm utación de paquetes de área am plia, A R PA N ET; fue construida ¡por A R PA , la A dvanced Research Projccts A gency. ARPA otorgó un contrato para el desarrollo ,del softw are A R P A N E T a Bolt, B eranek y N ew m an.de C am bridge, MA.- hacia fines d e 1968. En septiem bre de 1969, las prim eras piezas de A R PA N E T habían sido colocadas en su lu g a r.1 :;^v . . A R P A N E T sirvió com o cam po de prueba para m uchas de las investigaciones sobre conm uta- ción de paquetes. A dem ás de utilizarla com o una red de investigación, los investigadores en varias í universidades, bases m ilitares y laboratorios gubernam entales, utilizaban con regularidad A R P A N E T /p ara intercam biar archivos y correo electrónico y para proporcionar una conexión rem ota entre estos . sitios. En 1975, el control de la red se transfirió de A RPA a la U.S. D efense C om m unications A gency (DCA). La D C A hizo que A R P A N E T fuera parte de la D efense Data NetWork (R ed de D atos de la Defensa o D D N , por sus^siglas en inglés), un program a que proporciona redes m últiples;com o parte • de un sistem a de com unicación alrededor del m undo para eí D epartam ento de Defensa.- ^ En 1983 el D epartam ento de D efensa dividió A R PA N E T en dos redes conectadas, dejando A R PA N E T para investigaciones experim entales y.form ando la M IL N E T para usos m ilitares. M IL ■N E T está restringida al manejo de datos no clasificados, A un cuando bajo condiciones norm ales, tanto A R PA N E T com o M IL N E T m antienen un tráfico enire:una.y otra, el control se ha: establecido para p erm itir q u e é sta s se puedan d e sc o n e c ta r.11’ D ado que-A R PA N E T -y M IL N E T utilizan la m ism a

} D e b id o :i q u e A T M fue d ise ñ a d a p a ra tra n s p o rta r v o z, a s í c o m o d a lo s, e x is lc u n a r e la c ió n m u y fu e rte e n lr c A T M y los \ c o n m u ta d o re s te le fó n ic o s .

;

. .......

:: 111 E s p o s ib le q u e el m e jo r e je m p lo c o n o c id o d e d e s c o n e x ió n o c u rrió e n n o v ie m b re d e I9HS, c u a n d o u n p ro g ra m n w a n ii ■(w r itc -tm c c m td - m tiity . o e s c r ib ir -u n a v e z tcc r-n iitc lu is) a ta c ó In te rn e t.y se r e p le g ó a s í m is m o tan rá p id o c o m o .fu e po sU ile.

38

Reseño de los tecnologías suby.iccnles de n:d

tecnología de hardw are, nuestra descripción de los detalles técnicos se aplica a am bas,' cíe m anera ; i; que nos referirem os únicam ente a A R PA N E T , De hecho, la tecnología está disponible com ercialm ente y es uüU zada p or varias corporaciones para establecer redes privadas de conm utación dc-p'av|i quetes. -■ v■ f| D ado q u e A R PA N E T se había ya instalado y m uchos de los investigadores q u e trabajaban en la arquitectura de Internet la utilizaban diariam ente, tuvo una influencia profunda en su trabajo. E llos ..f: pensaban en A R PA N E T com o en una re d de colum na vertebral de área am plia, confiable y segura íí; alrededor de la cual Internet podría construirse. La influencia de una sola red de colum na vertebral de área am plia es todavía penosam ente obvia en aigunos de los protocolos d e Internet que tratarem os m ás adelante, y éstos han obstaculizado que Internet pueda adaptarse con facilidad a redes adicionales de colum na vertebral. — ■/* Físicam ente, A R PA N E T consiste en aproxim adam ente 50 m inicom puindoras C 30 y C 300 de Wi '■ la BB N C orporation, llam adas P acket Sw itching N odcs (nodos d e conm utación de paquetes-o PSN, ni \ por sus siglas en inglés)11 distribuidas en el territorio continental de Estados U nidos y de E uropa O ccidental (M IL N E T contiene unas 160 PSN, incluyendo 34 en Europa y 18 en el Pacífico y en el L ejano Oriente). U na PSN se ubica en cada localidad que'participa e n Ja red y está dedicada a la tarca d e ía conm utación de paquetes. L a PSN no pueden utilizarse para com putación de propósito general. V ^ .v De hecho, la PSN fue considerada parte de A R PA N E T y era propiedad de N etw ork O pcrations C entcr ( N O C ), localizada en la BBN en C am bridge, M assachusetts. Desde las com pañías de telecom unicaciones se conectaban los circuitos arrendados de datos de ■ tipo punto a punto junto con las PSN para form ar una red. Por ojctnplp, los circuitos a le n d a d o s de dalos conectaban la PSN de A R PA N E T de la U niversidad d e Purdue con la PSN de A R P A N E T c h . |o í ■■■ C arnegie M ellon y la U niversidad de W isconsin. Al principio, m uchos de los cfrcuitos arrendados de datos en A R P A N E T operaban a 56 Kbps, una velocidad considerada extrem adam ente alta en 1968 ...A p e ro .b a ja para los estándares actuales. D ebem os recordar que la,velocidad:es una m edida de la capacidad m ás q u e una m edida del tiem po.que.tom a el envío de paquetes. C onform e más com puta- V^V.-: doras utilizaban ARPANET* la capacidad se futí increm entando para adaptarse a lacarga. Por ejem plo, durante el últim o año de.existencia de A R PA N E T , m uchos de los enlaces entre países operaron con ;. : canales que trabajaban en m illones de bits por segundo. . La idea d e n o c o n ta r con un solo recurso, vulnerable a las fallas del sistem a,:es com ún en las aplicaciones m ilitares, dado que. en éstas la.confiabiüdad es im portante. C uando se construyó ¡K A RPA N E T j A R P A decidió seguir los requerim ientos m ilitares en cuanto ac.onfiabiiidád, p or lo tanto ' cada PSN debía tener al m eaos dos líneas d e conexión arrendadas h a c ia o tra sP S N ¡y e ! softw are d ebía ...; •adaptarse.autom áticam ente a las fallas y seleccionar,rutas alternativas: C om o resultadp;;A R P A N E T .: continuaba operando incluso si uno de los circuitos de datos fallaba. Adem ás, para la conexión con los circuitos arrendados de datos, cada PSN 'de A R P A N E T teníaf-.'.pi ... hasta 2 2 puertos que la conectaba con las.com putadoras .de- los usuarios, llam adas /w.v/.v.iOr¡g¡nal“;.;._;(S'mente,- todas las com putadoras que accesaban A R PA N E T se conectaban de m a n c ra d ire c ta e o n uno :: de los puertos en una PSN, Por ¡o general, las conexiones directas eran form adas con una.tarjeta de ^ interfaz d e propósito especial que se conectaba dentro del bus de. entrada y salida de la com putadora /..y;- . y se conectaba con un puerto anfitrión PSN. Si se program aba en form a adecuada, la interfaz perm itía a ia com putadora ponerse en contacto con ia PSN para enviar y recibir paquetes. . ■

- ! L o s P S N fu e ro n lla m a d o s in ic ia ljn e ru e In tc rju c u M cxsiif¡e P m c e s s o ts (IM P y , a lg u n a s -p u b lic a c io n e s to d a v ía u tiliz a n :• :..|i' ■ el té rm in o 1M P c o m o s in ó n im o d e c o m n lita c ió n d e p a q u e te s .

.

:

v=

•■ ■■■■>■:

-•v

Sec, 2.7

T ecnología A RPANET

39

El hardw are de puerto origina! de PSN utilizaba un protocolo com plejo para transferir datos a través de A R PA N E T . C onocido com o 1822, debido al núm ero del reporte técnico que lo describía, el protocolo perm itía a un huésped enviar un paquete a través de A R P A N E T hacia un destino específico de PSN y un puerto específico en PSN. R ealizar la transferencia es com plicado, sin em bargo, el 1822 es confiable debido a que realiza la transm isión con un control de flujo. Para prevenir que un anfitrión dado saturara ¡a red, el 1822 lim ita el núm ero de paquetes que pueden encontrarse en tránsito. Para garantizar que cada paquete llegue a su destino, el 1822 hace que el em isor espere una señal R c a d y fo r N ext M cssage (R FN M ) desde la PSN antes de transm itir cada paquete. La RFN M actú aco m o un acuse de recibo. É ste incluye un esquem a.de reservación de búfer que requiere el em isor para reservar un búfer en el destino PSN antes de enviar un paquete: A pesar de cjue hay m uchos aspectos del 1822 no discutidos aquí, la idea que hay que com prender es que independientem ente de todos los detalles, A R P A N E T era sólo un m ecanism o de transferencia. Cuando una com putadora conectada a un puerto envía un paquete a otro puerto, el dato transm itido ; es exactam ente el dato enviado. D ado que A R P A N E T no proporciona un encabezado específico de ■ red, ios paquetes se envían a través de ella sin contar con un cam po específico dónde se determ ine el i tipo de paquete. De esta forma, a diferencia de algunas otras tecnologías de red, A R P A N E T no ; transm ite paquetes que se autoidentifiquen. En resum en: ■ Las redes como A R P A N E T o A T M no tienen tram as quc.se autoidentifiqtien. Las. , com putadoras conectadas deben ponerse de acuerdo en. cuanto, al fo rm a to v el contenido de los paquetes que enviarán a o recibirán de un destino específico. Por desgracia, el 1822 nunca fue un estándar de la industria. C om o -muy pocos fabricantes. ■;-vendieron tarjetas de interfaz 1822 es muy difícil conectar m áquinas nuevas, a A R PA N E T . Para, resolver el problem a, A R PA desarrolló u na nueva interfaz PSN que utiliza un estándar de com unica­ ciones d e datos internacional conocido com o C C H T X .2 5 (el nom bre le fue asignado por,el co m ité de estándares que lo desarrolló); La primera. versión:de una im plem entación X.25, d é P S N utilizaba sólo la parte de transferencia de datos, del-estándar.:X.25. (conocida com o H D LC /L A PB ), pero. en versiones posteriores se hizo posible utilizar todo el X .25.cuando se conectaba a una PN S (por ejem plo, A RPA N ET parecía ser una red X .25). M uchos puertos M ÍL N E T utilizan ahora el X.25. : Internam ente, por supuesto, A R P A N E T utiliza su propio conjunto de protocolos q u e .so n invisibles para el usuario. Por ejem plo, había un protocolo especial que perm itía a una PSN so licitar el estatus a otra, otro protocolo utilizaba una PSN para enviar paquetes entre ellas, m ism as, y otro. - permitía a las PS N .intercam biar inform ación acerca del estado de enlace y de o ptim ización de nitas. Dado que A R P A N E T fue en sus orígenes construida com ó una sola red independiente para ser , .^utilizada en la investigación, la estru ctu ra'd e sus protocolos y direccíonam icntos fue diseñada sin pensar m ucho en la expansión. A m ediados de ¡a década dé los setenta com enzó a ser ¿vidente que úna sola red no resolvería todos los problem as de com unicación y A RPA com enzó a investigar ,'v..tecnologías "de'iccl ‘'que' transm itían' paquetes por rádio: y vía satél ite. Está experiencia con mia diversidad de tecnologías de red llevó al concepto de un enlace entre redes. • ; En la actualidad, A R PA N E T estád esap arecién d o en form a silenciosa y está siendo reem plazada por nuevas tecnologías. M ÍL N E T continúa com o e! lado m ilitar de la conexión a Internet.

40

2.7.1

Reseña de las tecnologías subyacentes tic red-

Direccionamiento ARPANET

Los detalles del direccionam iento en A R PA N E T no son im portantes, sin em bargo este direcciona-. m iento ilustra una form a alternativa en la que tas redes de área am plia form an las direcciones físi­ cas, A diferencia de las redes de área local, com o Ethernet, las re d e sd e área am plia p or lo general incorporan inform ación en la dirección que ayuda a la red a dirigir los paquetes hacía su destino con eficiencia. En la tecnología A R PA N E T , cada conm utador de paquetes es.asignado a un único entero, P, y cada puerto anfitrión en el conm utador es num erado de O a N - I ..C onceptualm ente, una: dirección de destino consiste en un pequeño par d e enteros, (P, N). En la práctica, el hardw are utili­ za un sola dirección en form a de núm ero entero grande, valiéndose de algunos bits de la dirección para representar N y otros para representar P.y.

2.8

Red de la Fundación Nacional de Ciencias

L levar a cabo la com unicación de datos fue algo crucial para la investigación científica, en 1987 la; Fundación N acional de C iencias estableció la D ivisión o f NetWork qnd C om m unications Research a n d Infrastructure para ayudar a que los requisitos de ias com unicaciones por red aseguraran que éstas estuvieran disponibles para los científicos y los ingenieros de ios Estados U nidos. A pesar de las diferencias encontradas en la investigación básica de redes, se hizo énfasis al co ncentrar los es- • fuerzos para crear las bases en la construcción de extensiones hacia internet. Las extensiones N S F de Internet desde una jerarquía de tercer nivel consistían en una red de colum na vertebral en E stados U nidos, un conjunto de redes de “ nivel m edio” y “ regionales” donde cada una abarcaba una pequeña área geográfica y un conjunto de "c am p u s” o redes de ^acceso” . En el m odelo N SF, las redes' de nivel m edio se conectaban a la red de colum na vertebral y las redes de cam pus a las redes de n iv elm ed io . L os investigadores tenían una conexión de su com putadora a la' V.:y red local del cam pus. Podían utilizar esta conexión para com unicarse con las com putadoras de los investigadores locales a través de la red local del cam pus; tam bién podían hacerlo con investigadores.y del exterior debido a que sus m áquinas podían dirigir inform ación hacia la red loca! y á través de la red d e nivel m edió hasta la red de colum na vertebral, conform e fuera necesario. -' ■:.

2.8.1

La rod de columna vertebral original NSFNET

De todas las redes NSF. fundadas, la red de colum na vertebral N S FN E T contó, co n .la historia y uti- , li/.ó la tecnología m ás interesante. H asta la fecha, la red de colum na vertebral se ha desarrollado en cuatro etapas m ayores; se.increm entó en-tam año y,en capacidad, al m ism o tiem po que A R P A N E T ;.-^ : declinaba, hasta convertirse en la red de colum na vertebral dom inante en Internet. U na de las prim eras justificacio n es para la construcción de redes de colum na vertebral fue que proporcionaban los científicos acceso a las supercom puiadoras NSF. Como, resultado, la prim era red de colum na £;• vertebral consistió en ó m icrocom puladoras LSI- I I de la Digital Eq'uipment C orporation, iocaHz'a-.y^v das en el centro de supercóm puto NSF. G eográficam ente, la red de.colum na vertebral abarcaba cÍ-ó^í; territorio continental d e Estados U nidos desde.Princeton, N J hasta S án; D iego, CA, y utilizaba neas arrendadas de 56 Kbps com o se m uestra en la figura 2 .Í3 . . ... ' ' ' " ' ........................................;p 5 g

Red de !;i Fundación Nacional tic Ciencias

See. 2.8

::S'* 18, Mff:-

F igu ra 2.13

-U

Circuitos e n ia r e d d e colum na vertebral N SF N E T original con localidades en ( I) San D iego C A , (2) Boiilder CO. (3) Champaign 1L, (4) Pitisburg PA. (5) lihaca NY y (6) Princeton NJ.

En cada localidad, la m icrocom putadora L S I-11 corría un softw are conocido com o código fiizzbail,n D esarrollado! por Davc Mills,, cada fuzzball acccsaba com putadoras en el . centro, de supcrcom puto local utilizando una. interfaz. E thernet convencional. El a c c e so ;h a c ia .o tras líneas rentadas se dirigía primero al fuzzball en otros centros de.supercómputo por medio de protocolos de nivel de enlace convencionales sobre !as:líncas seriales arrendadas. Los ruzzbail contenían tablas con las direcciones de destinos posibles y las utilizaban p a rád irig ir cada paquete en trám ite hacia su destino. ,La conexión prim aria entre ía red de,colum na vertebral original N S FN E T y el;resto dé Internet estaba localizado en C arnegic M ellon, la cual tenía tanto un: nodo de !a red de colúm na vertebral N SFN ET como: una A R PA N E T PSN. C uando ún usuario,conectado con la N S F N E T .eu v iab a tráfico de inform ación hacia una localidad en ARPANET,- íos paquetes debían viajar a.travcs de N S F N E T hacia CMU^donde el fuzzball !ó ruteaba hacia ARPANBT: vía el E thernet loca!; D e ia m ism a form a, el fuzzball. entendía q u é paquetes destinados a las localidades N S FN E T debían ser aceptados desde ^ J a -re d Ethernet y. cuáles: enviados atra v és, de la: red. de. colum na: v e rte b ral NSF: hacia: la localidad .. apropiada. í V..:T ■ :U.; .. ■, ■, .... ;

2.8*2

La segunda red de columna vertebral NSFNET 1988-1989

Aun cuando los usuarios cstabati entusiasm ados con las posibilidades de la com unicación de co m ­ putadoras, la capacidad de transm isión y cótím utaciórí de la red de colum na vertebral o rig in a l era v-;

12

.

h\

o n g e n e x n c t o cícl u í m ii n o ‘T u z /.Ik iIÍ“ ( l e j a n a m e n t e " h o í:i d e p c l u x a 1') , n o e s e í a r o .

42

Reseña de las iconologías subyacentes de red

® Red de nivel medio NSF O Centro dé supercómputo NSF © Ambas F ig u r a 2.14 .

.

Circuitos lógicos en la segunda.red. dti colum na vertebral N SF N B T del . venino de 1988 al de 1989.



.

dem ásiacio pequeña para proporcionar un servicio adecuado. Pocos m eses después de su instala­ ción, la red de colum na vertebral fue sobrepasada y sus creadores trabajaron en imple m entar rápi­ dam ente alguna solución para los problem as m ás aprem iantes m ientras q u e la N SF com enzaba.el, largo proceso de planificar una segunda red de colum na vertebral. . En 1987, la N S F publicó una solicitud de propuestas de parte de grupos que estuvieran interesados en e sta b lc c c r'y operar u n a ; nueva red de colum na verteb ral d e alta velocidad;: Las> propuestas fuero'nprcsentadas en agosto de: 1987; y evaluadas hacia finales de ese m ism o año; El 24: de noviem bre de 1987 ía N S F íanunció que había seleccionado una propuesta presentada por una sociedad, ésta estaba^form ada por la M E R ÍT Inc., ia red de com putadoras estatal que c orría fuera dela U niversidad de M ichigan, en A nn A lbor, la IBM C orporation y la M C I Iticórporatedi La sociedad proponía la construcción de una segunda reci de colum na vertebral, establecer un centro d e control y operación de red en Ann A rbor y tener el sistem a ya operando para el próxim o verano. D ebido a que la N S F había fundado varias redes de nivel m edio, la r e d d e colum na vertebral propuesta.estaba planeada para servir a más localidades que la original. C ada localidad adicional proporcionaría una conexión entre la red de colum na vertebral y una cíe las redes de nivel m edio de la ÑSF. L a form a más fácil de im aginar la división de trabajo entre los tres grupos es asum iendo que. M E R IT estaba a cargo d e ja planeación, establecim iento y la operación del centro de la red. La IBM: contribuiría con m áquinas y m ano d e obra calificada de sus laboratorios ¿le investigación para auxiliar a M E R ÍT en el desarrollo, la configuración y las.pruebas necesarias pára el hardw are y el softw are. La M C I, una com pañía d e com unicaciones de larga distancia, proporcionaría el ancho d e b a n d a d e

Sec¿

2.8.

Red de la Fundación Nacional

de

Ciencias

43

® Red de nivel medio NSF O Centro de supercómputo NSF O Ambas Figura 2,15

Circuitos en la segunda red de columna vertebra! NSFNET del verano de 1989 al de 1990. . ' ,:rs

V; com unicación m ediante e! uso de fibra óptica y a colocada para sus redes de voz. P or supuesto, en ¡a ■i/práctica había una colaboración más cercana entre todos los grupos, incluyendo proyectos d e estu: 1dio conjuntos y representaciones de IBM y M C I en la dirección del proyecto. H acia m ediados del verano de i 988, el hardw are había ocupado su lugar y (a N S F N E T com enzó a utilizar la segunda red de colum na vertebral. Poco tiem po después, ía red de colum na vertebral i original fue apagada y desconectada. La figura 2.14 m uestra la topología lógica de la segunda red cíe colum na vertebral luego de que fue instalada en 1988. ■; '..v 7 ■ L a tecnología seleccionada para la segunda red d e colum na vertebral N S FN E T es interesante. ■.■En esencia, la red de colum na vertebral era una red de área am plia com puesta po r ruteadores de paquetes interconectados por líneas de com unicación. C om o con la red de colum na Vertebral original, : C{ conm utador d e paquetes en c a d a localidad se conectaba con la red E thernet local, a sí corno con las .líneas de com unicación principales que se dirigían a otras localidades,

2.8.3

Red dé columna vertebral NSFNET 1989*1990

Luego de aliviar el tráfico en In segunda red de colum na vertebral N S FN E T por un año, el centro .■■■de operaciones reconfiguró la red al a ñ adinunos circuitos y suprim ir otros. A d e m a s te , in crem entó . la.velocidad de los circuitos d e ES-1 (1.544 M bps). La figura 2.15 m uestra la to pologíaulc c o n e ­ xión revisada, la c u a l proporcionaba conexiones redundantes para todas las localidades.

44

Reseña de ias tecnologías subyacentes de red

Figura 2.16

2.9

ANSNET

Circuitos en ANSNET, ta red de columna vertebral de Internet en los listados Unidos que se im'ció en 1991 Cada circuito opera a 45 Mbps,

^

. 'I-

■; . 2;"=:,'

.

|

H acía 1991, la N S F y otras dependencias gubernam entales com enzaron !a am pliación de Internet / m ás allá deí dom inio académ ico y científico origina!. M uchas com pañías alrededor del m undo t:o- ' m e n z a b a n a c o n e c ta rse c o n Internet y el núm ero de usuarios que no se dedicaba a la investigación se increm entó.de m anera súbita. El tráfico en N S FÑ E T había-crecido a cerca d e un billón de paque- v tes por día y la capacidad de 1.5 M bps com enzaba a ser insuficiente en el caso de varios de los cir­ cuitos. Se hizo necesaria una capacidad m ayor para la red de colum na vertebral. C om o resultado de e llo el gobierno de E stados Unidos, im plcm etitó una política de com ercialización y privatización. ; ¡ La N S F d ecidió transferir lá red de colum na vertebral á u ria com pañía privada y com enzar a cobrar. :■ s a las instituciones por la conexión. A En respuesta a la nueva política gubernam ental^ en diciem bre de 1991, IBM , M ER1T y M Ci form aron una com pañía sin C in e s de lucro llam ada A dvúnccd N etw orks and Services (A N S). AÑ S propuso la construcción de una nueva red de co lu m n a1vertebral de Internet de alta velocidad. A : í diferenciado las anteriores redes de área am piiáütilizádaseriT ntcrnét, las cuales habían sid o p ro p ied íid ;^ ; del gobierno de los E stados U n id o s, A N S sería propietaria de ¡a nueva red de colum na vertebral. Hacia: 1993¿: AN S h a b ía instalado una hueva red que reem plazaba a la NSFNETY UmvMhx A N S N É T la nueva red de colum na vertebral opera a 45-M b p s1*, y alcanza una capacidad de unas 30 v eces t a . . . 11 L as c o m p a ñ ía s d e te le c o m u n ic a c io n e s u tiliz a n el té rm in o D S 3 p a ra re fe rirs e a un c irc u ito q u e o p e ra a 4 5 M bps-, el \¿i m in o se c o n fu n d e c o n T 3 f re c u e n te m e n te , p o rq u e é s te d e n o ta u n a c o d ific a c ió n e s p e c ífic a u tiliz a d a e n u n c irc u ito q u e o p e ra . ; a v e lo c id a d Í)S 3 .

;

Sec. 2.11

Oirás iccnologías en las que se ha utilizado el TCP/IP

45

capacidad d e la red de colum na vertebral anterior N SFN ET. La figura 2.16 m uestra los circuitos m ayores en A N S N E T y algunas de las localidades conectadas en 1994. C ada punto presenta una ubicación a la qu e se han conectado m uchas localidades.

2.10

Una red de columna vertebra! de área amplia planeada

La N SF ha concesionado a M C I un contrato para construir una red de colum na vertebral de 155 M bps para reem plazar a A N SN E T . L lam ada v e n 1high speed Backbone NetW ork Service (vB N S ), la ritieVá red de colum na vertebral ofrecerá un increm ento substancial en la capacidad y requerirá de procesadores de alta velocidad para el ruteo de paquetes.

2.11

Otras tecnologías en las que se ha utilizado el TCP/IP

■ Üná de las m ayores cualidades del T C P /IP 'radica en la variedad dé tecnologías de red física sobre las que se puede utilizar. Hem os analizado varias tecnologías am pliam ente utilizadas, incluyendo : redes de área local y de área am plia. En esta sección se revisa de m anera breve otros puntos que ■ ' ■ayudan a entender un principio im portante: \ ,: M uchos de los éxitos del pró tó co lo T C P /IP radican en su capacidad para adaptarse a casi cualquier tecnología de cotm nicctción subyacente.

2.11.1 X25NET , ,En Í980, la N S F form ó,la organización C S N E T para ayudar a proporcionar servicios de Internet a ■ ; la industria y a pequeñas.escuelas, L a C S N E T utiliza varias tecnologías para conectar a los suscrip. ■.tores con Internet, incluyendo una llam ada X 25N ET. O riginalm ente desarrollada en la universidad Purdue, la X 25N E T corre protocolos T C P /IP en P ublic D ata N etw orks (PD N). L a.m otivación para construirla com o una red se originaba en la econom ía de las telecom unicaciones: á p esar d e q u e las líneas seriales arrendadas eran caras, ¡as com pañías de telecom unicaciones habían com enzado a ofrecer al público servicios de conm utación d e paquetes. L a X 25N E T fue diseñada para p erm itir a una localidad el uso de sus conexiones para un servicio de conm utación de paquetes y. enviar y re­ cibir tráfico de Internet,,,;.. Los lectores que conozcan acerca de las redes de conm utación de paquetes pueden encontrar extraña la X 25N E T debido a que los servicios públicos utilizan e l protocolo X .25 de C C IT T 14 exclusivam ente m ientras que Internet em plea protocolos T C P/IP. C uando se usa el T C P /IP para . transportar tráfico, sin em bargo, la red X.25 subyacente sólo proporciona una ruta sobre la cual el tráfico de Internet puede transferirse. H em os indicado que m uchas tecnologías su b y a c en tes p u ed en

.

;l-i E! g ru p a r e s p o n s a b le :d e las redes d e d a to s e n el C o n s u lta iív e C ó m m itle é fó r In te rn a tio n a l Tclcpltonc nnd Tclcgraph

ha dudo o iíi'e ii a la T e le c o m m u n íc a tio n S e c tio n d e la IiH cm o tio n al T c lc c o m m u n ic u ú o n U n io n ( IT U -T S ).

46

Reseña de ¡as lücnologías subyacentes de red

ser em pleadas para acarrear tráfico d e Internet. E sta técnica, a veces llam ada tunneiing, tan sólo significa que el T C P /IP trata a un sistem a de red com plejo con sus propios protocolos com o cual­ quier otro hardw are de sistem a de transm isión. Para enviar tráficos de inform ación del T C P /ÍP a través de un túnel X .2 5 , se hace una conexión con X.25 y entonces se envían paquetes T C P /IP com o si éstos fueran, datos. El sistem a X.25 transportará paquetes a lo largo de la conexión y los entregará al otro extrem o X.25, donde éstos serán seleccionados y enviados hacia su destino fina!. D ebido a que el proceso m ediante túneles trata a los'paquetes com o datos, no proporciona tram as autoidentificables. A sí, sólo trabaja cuando am bos extrem os de la conexión X.25 acuerdan de ante­ m ano que intercam biarán paquetes TCP/ÍP.. Lo que hace peculiar el uso de X.25 es su interfaz. A .diferencia de! hardw are de m uchas.otras redes, el protocolo X .25 proporciona una transm isión de; flujo confiable, a veces llam ada circuito virtual, entre el em isor y ei receptor, m ientras que los protocolos dc lnternet han sido diseñados para sistem as de transferencia de paquetes. Esto podría hacer que los dos (aparentem ente) sean incom pa­ tibles. La consideración de la conexión X.25 sim plem ente com o u na ruta de transferencia produce un giro inesperado. El resultado es que las redes X,25 m uéstrán una m ejoría sustancial en su desem peño con conexiones m últiples sim ultáneas. Esto es, en lugar de abrir una sola conexión para un destino, un em isor X .25N E T por lo general abre conexiones m últiples y distribuye paquetes entre estas para m ejorar su desem peño. El receptor acepta los paquetes de todas ¡as conexiones X.25 y los reúne de nuevo. El esquem a de direccionam iento utilizado por las redes X.25 se describe en un. estándar conocido com o X, 121. C ada dirección física X, 121 consiste de un núm ero de 14 dígitos, con 10 dígitos asignados por el vendedor que proporciona el servicio de red X,25. R ecordando los núm eros telefónicos, un vendedor muy popular estableció las.asignaciones incluyendo un código de área basado en la zona geográfica. E ste esquem a de direccionam iento no sorprende porque proviene de una organización que determ ina los estándares telefónicos internacionales. Sin em bargo, resulta desafortunado dado que dificulta el direccionam iento en Internet, Los suscriptóres que utilizan X 25N E T deben m antener una tabla de transform aciones entre las direcciones de Internet y las direcciones X .25. En el capítülo 5; se trata en detalle el problem a de la transform ación de d irecciones y; se presenta una alternativa para el uso de tablas fijas. El capítulo 18 m uestra cóm o se presenta él m ism o problem a en las redes A T M , ías cuales ya utilizan otra alternativa. ■ ■ D ebido a que la red pública X .25 opera de m anera independiente a ln tern et, se d¿be proporcionar un punto de contactó entre las dos. T anto en ARPA com o en C SN E T operan m áquinas dedicadas que proporcionan la interconexión'entre X .25 y ARPA N ET. La prim era interconexión se conoció com o VAN g a tem iy . La V A N acepta conexiones X.25 y por m edio de una conexión rutea cada datagrania que ilega hacia su destino. • ; ■ -■ ; L a X 2 5 N E T e s sigriificativadebido a q u e ilustra la flexibilidad y adaptabilidad de los protocolos T C P/IP. En particular, m uestra cóm o al hacer túneles, es posible utilizar un rango extrem adam ente grande de com plejas tecnologías en una red de redes. :

2.11.2

Marcación IP

O tro uso interesante del.T C P /IP iniciado por C SN E T corre protocolos T C P/IP en una red de voz de m arcación (esto es, el sistem a telefónico). Las localidades m iem bros de C S N E T que utilizan Inter-1 net con poca frecuencia pueden encontrar injustificable el costó dé una línea de conexión arrenda­

Scc. 2.1.1

Oirás tecnologías cu las qut se ha utilizado el TCP/IP

47

da. Para este tipo de localidades, C S N E T desarrolló un sistem a d e m arcación que trabaja com o se­ ría de esperarse: cada vez que la conexión es necesaria, el softw are de una localidad m iem bro utili­ za un m ódem para establecer una conexión.hacia un concentrador C SN E T a través d e una red tele­ fónica de .voz. U na com putadora en el concentrador responde a la llam ada telefónica, luego de ob­ tener una autorización válida, y com ienza a enviar tráfico de inform ación en tre la localidad y las otras com putadoras en Internet. La llam ada introduce un retardo luego de q ue el prim er paquete se ha enviado. Sin em bargo, en servicios autom atizados, com o el correo electrónico, el rctardo.es im ­ perceptible., .

2.11.3

Otras tecnologías Tokén Ring

'

L a FD D I no es la prim era tecnología de red de tipo'token ring, los productos token ring han existi­ do por varias décadas. P or ejem plo, IB M produce una tecnología L A N token ring utilizada en loca­ lidades que cuentan con equipo IBM . El token ring de IBM opera a 16 M bps; la versión original operaba a 4 M bps. C om o en el caso de otros sistem as token ring, una red token ring de IB M consis­ te en un ciclo cerrado que se com unica con todas las com putadoras. U na estación debe e sp erar el token (prenda) antes de transm itir y enviar e! token luego de haber transferido un paquete. U na tecriologíá tóken ring, diseñádá por la com pañía Próteon, em pleaba un novedoso esquem a de direccionam iento al que nos referim os en capítulos posteriores para ilustrar uno de los tipos de direcciones de hardw are que utilizan el TC P/IP. La tecnología se conocía com o re d p r o N E T y perm itía a los usuarios seleccionar una dirección de hardw are para cadá com putadora.' A d iferencia'de las redes Ethernet en las que cada tarjeta de interfaz contenía una sola dirección asignada por el fabricante, una tarjeta de interfaz proN E T contiene ochó interruptores que pueden se r configurados antes d e que la interfaz se instale en la com putadora. Los interruptores forman un núm ero en lenguaje binario del O al 255, inclusive. Uná red proN E T dada puede tener un m áxim o de 254 com putadoras conectadas ya que la dirección 255 se reserva p ara difu sió n y ta dirección O, por lo general, no s e utiliza. C uando se instala p or prim era vez una red proN E T , un adm inistrador de red selecciona una dirección tínica para cada c om putadora. P or lo regular, las direcciones se a signan en form a secu en cial c o m e n z a n ­ do por la J. - ' . h U v^ ■ U na tecnología que perm ite que el usuario asigne las direcciones de hardw are tiene ventajas y desventajas. L a gran desventaja es el problem a potencial que puede presentarse si el adm inistrador de red accidentalm ente asigna ia m ism a dirección a dos m áquinas: La gran ventaja radica en la facilidad; de- m antenim iento: si una tarjeta de interfaz falla, puede reem plazarse sin cam b iar las : direcciones de hardw are de tas com putadoras.

2.11.4

Transmisión de paquetes por radio

U no de los.experim entos d e A R P A m ás interesantes en conm utación de paquetes, condujo a una tecnología que utiliza ondas de radio de difusión;a transferir paquetes. D iseñada para un am biente .' m ilitar, en el cual las estaciones están en m ovim iento, ia transm isión de paquetes por radio incluye un hardw are y un softw are que perm ite a las localidades encontrar otras localidades, estab lecer una com unicación punto a punto y luego utilizar, la com unicación punto a punto para, transferir paque­ tes, D ado que las localidades cam bian de ubicación geográfica y pueden salir del rango de co m u n i­ cación,:et sistem a debe moni torear, constantem ente ta ccnectividad y. recom putar las ¿rutas p ara que éstas reflejen los cam bios en la topología. Un sistem a de transm isión de paquetes po r radio se cons-

48

Reseña de las tecnologías subyacentes de red

iruyó y utilizó para d em ostrar la com unicación T C P /IP entre localidades de transm isión de paque­ tes por radio y otras localidades en Internet. ■ H ace poco, algunos vendedores com enzaron a distribuir equipo de red inalám brico q u e em plea una técnica d e espectro extendido, la cual, com o una secuencia directa o un salto de'frecuencias, proporciona la conexión en una red inalám brica. El equipo de com unicaciones inalám brico es pequeño y ligero; Puede conectarse con fa c ilid a d 'a una notebook portátil, lo que perm ite continuar la com unicación alrededor de un área com o, por ejem plo, un edificio d e oficinas. Con frecuencia el equipo de red inalám brico sim ula una red convencional de conm utación de paquetes. P or ejem plo, un vendedor de equipo inalám brico envía y recibe tram as utilizando el m ism o form ato que una red Ethernet. D e hecho, el hardw are ha sido construido para em ular exactam ente una interfaz de las redes E thernet. De esta forma, se puede utilizar un protocolo estándar para com unicar redes inalám bricas com o si fueran.redes Ethernet.

2.12

Resumen y conclusión

H em os revisado varias tecnologías de hardw are de red utilizadas por los protocolos T C P/IP, abar­ cando desde redes de área local de alta velocidad, com o las redes E thernet, hasta, redes cíe gran al­ cance y baja velocidad com o A R P A N E T y A N SN ET, Tam bién hem os visto que,es posible correr et T C P /IP en otros protocolos de red de propósito general m ediante una técnica llam ada tunneling (procedim iento que consiste en hacer “ túneles” ). A unque ios detalles cíe íás tecnologías de red es­ pecíficas no son im portantes, debem os considerar la siguiente idea general:. Los protocolos TCP/IP son m uy fle x ib les p o r el hecho de que casi cualquier tecnología subyacente puede usarse para transferir tráfico de inform ación TC P /IP ...

PARA CONOCER MÁS

4j^

Los prim eros sistem as de com unicación de com putadoras em pleaban interconexiones punto a pun­ to q u e utilizaba el hardw are de líneas seriales de propósito.general q u e describe M cN am ara. (1982). M e tca lf y B oggs (1976) introducen la red E thernet con una versión prototipo de 3 M bps. D igital ef. a i (1980) esp ecifica el estándar de 10 M bps adoptado por m uchos v endedores'con e t estándar 802.3 reportado en Nelson (1983). Shoch, Dalal y Redell (1982) proporcionan una perspectiva h is­ tórica de la evolución de Ethernet; En A bram son (1970) se presenta un inform e del trabajo en las redes ALOHA-, con una revisión de ¡a tecnología aportada por Cotton (1979). • La tecnología de anillo (ring) con paso de prenda (token) es propuesta cri Farm ér Néwlía (1969). M tller y T hdm pson (1982); a sí com o A ndrew s y Shultz (1982) aportan resúm enes recientes. O lra alternativa, la red de anillo rahurado, es propuesta p or Piércé (1972); Para utia com paración de tecnologías, consultar Roshental (1982). v r D etalles de la propuesta para la segunda red de colum na vertebral N S FN E T se pueden encontrar, en M E R IT (noviem bre de 1987). Para más inform ación sobre ARPA N ET, consultar C e rf (1989) y B B N (1981). Las ideas que iniciaron el X 25N E T están resum idas en C om er y Korb (1983); L anzillo

E je rc ic io s

49

y Paríridge (enero de í 989) describen la m arcación IP. De Prycker (1993) describe el M odo de T ransferencia A sincrono y su uso en los servicios de área am plia. Partridge (1994) aporta m uchas tecnologías gigabil, incluyendo A TM , y describe la estructura interna de los conm utadores de alta velocidad. Q uarierm an (1990) proporciona un resum en de las m ayores redes de com putadoras de área am plia. LaQ uey (1990) aporta un directorio de redes de com putadoras.

EJERCICIOS 2.1

D eterm ine qué tecnologías de red se utilizan en su localidad.

2.2

¿Cuál e s el tamaño máxim o de un paquete que puede enviarse en una red de alta velocidad com o el sistem a de red de Corporation's Hyperchunnel?

2.3

Sí su localidad utiliza tecnología de concentrador Ethernet, determine cuántas con exion es se pueden hacer hacia un salo concentrador. Si su localidad tiene varios concentradores (por ejem plo, uno en cada piso de un ed ificio), determine cóm o están com unicados los concentradores.

2.4

¿Cuáles son ías ventajas y las desventajas del lunneüng (creación de túneles)?

2.5

Lea eí estándar Ethernel para encontrar detalles exactos del intervalo entre paquetes y del tamaño del preámbulo. ¿Cuál es el máxim o estado permanente (steady-state) en el que Ethernet puede transportar dalos'.'

■2.6

¿Qué características de un canal de com unicación de satélites es más deseable? ¿La m enos deseable?

2.7

Encuentre e! lím ite inferior de tiempo que toma transferir un archivo de 5 m cgaocteios a través de una red qu e apera a: 9 6 0 0 bps. 56 Kbps, 10 Mbps, !0 0 M bps y 2.4 Gbps.

2.8 ¡ ¿El procesador, el disco y el bus interno de su computadora lo operan suficientem ente rápido com o para enviar datos desde un archivo de disco a razón de 2 giga bits por segundo?

Concepta dúl enlace de redes modeló arquitectónico

|

3.1

Introducción

H asta ahora hem os,.visto los detalles de bajo nivel de transm isión a través de redes individuales, fundam entó sobre el que se lleva a cabo toda la com unicación por com putadora. En este, capítulo, se da un.gran salto conceptual al describir un esquem a que nos perm ite reunir ias distintas tec n o lo ­ gías de red dentro de un todo coordinado. É[ objetivo primordial es obtener un esquema que esconde los.detalles del hardw are subyacente de red a la vez que proporciona servicios universales de c o ­ m unicación. El resultado, principal es. una abstracción de alto nivel que proporciona la estructura para,todas las decisiones, en cuanto a diseño. En los. capítulos subsecuentes, se m uestra cóm o utitizamos. esta abstracción para construir ias capas.necesarias del softw are para, com unicación e n red : •: de redes y cóm o dicho softw are oculta los m ecanism os físicos de transporte subyacentes. En los siguientes capítulos, tam bién se m uestra cóm o utilizan las aplicaciones el sistem a resultante d e c o ­ m unicación.

3.2

:

..T'''....' .. .7.

Interconexión de nivel de aplicación

Los diseñadores han:tom ado dos enfoques diferentes para.ocultar los detalles de ias redes, u tilizan ­ do program as de aplicación para m anejar ía heterogeneidad, o bien, ocultando, los detalles, en el sis­ tem a operativo.,L as prim eras interconexiones.heterogéneas de red proporcionaban la uniform idad por m edio d e p ro g ra m as de nivel de aplicación. En tales sistem as, un program a de nivel de a p lic a ­

52

Concepto de) en! neo du redes y niodeio arquitectónico

ción que corre en cada m áquina de la red “entiende” los detalles sobre las conexiones de red para esa m áquina c interactúa con los program as de aplicación a través de dichas conexiones. Por e je m ­ plo, algunos sistem as de correo electrónico consisten en program as gestores de correo que direccionan un m em o ran d o hacia una m áquina a la vez. El cam ino desde el o rig en h asta el d e stin o puede com prender m uchas redes diferentes, pero esto no im porta en tanto los sistem as de correo de todas las m áquinas cooperen en el direccionam iento de cada mensaje, U tilizar program as de aplicación para ocultar los detalles de la red puede parecer natural al principio, pero tal enfoque da com o resultado una com unicación lim itada e incóm oda. A gregar funcionalidad a¡ sistem a im plicaría diseñar un nuevo program a de aplicación para cada m áquiria¡; A gregar nuevo hardw are de red im plicaría m o d ificar o crear nuevos program as para cada, posible aplicación. En una m áquina, cada program a de aplicación debe “entender" las conexiones de red para esa m áquina, dando com o resultado la duplicación del c ó d i g o . j ; Los usuarios que tienen experiencia con el trabajo con redes entienden que una vez que la in­ terconexión crezca a cientos o m iles de redes, nadie podría diseñar todos los program as necesarios de aplicación. A dem ás, el éxito del esquem a de com unicación un-paso-a-la-vez requiere que todos los program as de aplicación que se ejecutan a lo largo del cam ino funcionen correctam ente. C uan­ do falla un program a interm edio, tanto el origen com o e! destino se encuentran im posibilitados para detectar o resolver el problem a. Por lo tanto, ¡os sistem as que utilizan program as interm edios no pueden garantizar una com unicación confiable.

3.3

Interconexión de nivel de red

La alternativa para proporcionar la interconexión con program as de nivel de aplicación es un siste­ ma basado en ia interconexión a nivel de red. U na interconexión a nivel de red proporciona un m e~ 1 canism o que entrega én tiem po real los paquetes, desdé su fuente original hasta su destino final." C onm utar pequeñas Unidades dé dalos en vez de archivos o grandes m ensajes tiene m uchas venta­ jas. Prim ero, el esquem a se proyecta directam ente hacia el hardware subyacente do red, haciéndolo extrem adam ente eficiente. Segundo, la'interconexión a nivel de red separa de los program as de" aplicación las actividades de com unicación de datos, perm itiendo que com putadoras interm edias m anejen el tráfico' de red sin “ entender" las aplicaciones que lo utilizan. T ercero, utilizar c onexio­ nes de red m antiene flexible a todo el sistem a, haciendo posible la construcción de instalaciones de com unicación con piopósitos generales. Cuarto, cl es;quem a perm ite que los adm inistradores de red agreguen nuevas tecnologías de red al m odificar o agregar una pieza sencilla de softw are nuevo a nivel de red, m ientras los program as de aplicación perm anecen sin cam bios, La clave para diseñar una interconexión universal a nivel de red se encuentra en un concepto abstracto sobre sistem as de com unicación conocido com o enlace de redes (ititernetworki/ig). El concepto de red de redes o internet es m uy poderoso,¡E lim ina,la-noción sobre com unicaciones-de, los detalles de las tecnologías de red y oculta los detalles de bajo nivei ai usuario. De m anera m ás im portante, controla (odas las decisiones sobre diseño de softw are y explica cóm o m anejar las d i­ recciones físicas y las rutas. D espués de revisar la m otivación básica para el enlace de redes, c o n si­ derarem os con m ayor detalle las propiedades de una red de redes, : C om enzarem os con dos observaciones fundam éntales sobre ¿1 diseño de sistem as de co m u ­ nicación: '' ' -r' -;-í '

Scc. 3.4

I’ropicdadüs de Internet

53

• ■.Ningún hardw are de red por si m ism o puede satisfacer todos los requerim ientos. ■ « Los usuarios buscan la interconexión universal. La prim era observación es técnica, t a s redes de área loca!, que proporcionan la m ayor vélocídad de com unicación, están lim itadas en cuanto'a su alcance geográfico; las rédes dé área am plia abarcan grandes distancias pero 110 pueden proporcionar conexiones de alta Velocidad. N inguna tecnología de red por'sí m ism a satisface todas las necesidades, asi que nos vem os forzados a consi­ derar m uchas tecnologías subyacentes'dé hardware. L a segunda observación es evidente. Por últim o, nbs gustaría poder com unicam os entre dos puntos cualquiera que éstos sean. En particular, querem os ún sistem a de com unicación que no esté lim itado por las fronteras de las redes físicas. La m eta es construir una interconexión de redes, unificada y cooperativa, que inco rp o re'ú n servició universal cíe com unicación. D entro de cada red, ¡as com putadoras utilizarán fiinciones subyacentes de com unicación sin im portar la tecnología, cóm o las que se describieron en el c ap itu ­ lo 2. El nuevo software,' incorporado entre los mecanismos; dé com unicación de tecnología inde­ p e n d ien te y ios program as d é aplicación, ocultará los detalles de bajo nivel y hará que el grupo de redes parezca ser una sola y gran red. Un esquem a de interconexión com o e¡ que se describe se c o ­ noce com o red de redes o internet. La idea de construir una red de redes sigue un patrón estándar de diseño de sistem as; los in­ vestigadores se im aginan un equipo de com putación de alto nivel y trabajan con la tecnología com putacional disponible, agregando.capas de softw are hasta que logran un sistem a que im plante de manera eficaz et equipo de alto nivel deseado. En la siguiente sección, se m uestra el prim er paso de! proceso de diseño al definir de m anera m ás precisa el objetivo.

3.4

Propiedades de Internet

Tener una noción del servicio universal es im portante,.pero, por sí m ism a ésta no.reúne, todas las ideas que. tenem os en m ente sobre una red de redes unificada, ya q u e puede, h a b er muchas, ejecu; cioncs de servicios universales. En nuestro diseño, querem os ocultar, al usuario la arquitectura sub? .\ yacente de la red de redes. Esto es, no querem os obligar a que los usuarios o los program as de a p li­ c a c i ó n entiendan los detalles de las interconexiones del hardw are para utilizar la red de redes. Tam poco querem os im poner una topología de interconexión de red. En particular, agregar u na n u e­ va red a la red de redes no debe im plicar la conexión a un punto centralizado de conm utación, ni tam poco im plicar la añadidura de conexiones físicas directas entre la nueva red y las redes ya ex is­ tentes. Q uerem os se r capaces de enviar datos a través de redes interm cdias;aunque.no estén conec-. todas en form a directa a las m áquinas de. origen o destino. Q uerem os que todas,las m áquinas en la red de redes com partan un ju eg o universal dé identificadores de m áquina (en los que se puede. p e n -; . sar com o nom bres o direcciones). .N uestra idea sobre una red d e redes unificada tam bién.incluye la idea d e ja independencia de. : red en la interfaz del usuario. Esto es, querem os que el grupo de.operaciones utilizadas: pará e sta ­ blecer com unicación o para transferir datos, se m antenga, independiente tanto de las tecnologías subyacentes de red com o de la m áquina destino. Claro está, un usuario no tiene que e ntender la toy pología de la. interconexión de redes cuando, cree program as de.aplicación que se com uniquen. ...

Concepto del enlace de redes y m odelo arquitectónico

54

3.5

Arquitectura de Internet

C om o hem os visto cóm o se conectan m áquinas a redes .individuales, surge ia pregunta: “ ¿cóm o se interconectan las redes para form ar una red de redes?” La respuesta tiene dos partes. Físicam ente, dos redes sólo se pueden conectar por m edio de una com putadora en m edio de las dos. Sin em bar­ go, una conexión física no proporciona la interconexión que tenem os en m ente, debido a que dicha conexión no garantiza que la com putadora cooperará con otras .m áquinas que se desean com unicar. Para obtener una red de redes viable, necesitam os com putadoras que estén dispuestas a intercam ­ biar paquetes de una red a otra', Las com putadoras que'interconectan dos redes y transfieren paque­ tes de una a otra se conocen com o p asarelas o com puertas de re d de redes o ruteador es de re d de redes} . '... • C onsiderem os un ejem plo consistente en dos redes físicas que se m uestran en la figura 3.1. En la figura, el ruteador R conecta las redes / y 2. Para que R actué com o ruteador, debe capturar y transferir los paquetes de la red /, que estén dirigidos a las m áquinas de la red 2. D e m anera sim ilar, R debe capturar y transferir ios paquetes de la red 2 que estén dirigidos a las m áquinas de la red /.

Figura 3.1

D os redes fisicas interconcctadas por

R.

un ruteador (puerta IP).

En la figura, las form as que representan nubes se utilizan p ara denotar redes físicas, .ya que el hardw are especifico no es im portante. C ada red puede se r una LA N o una W A N , y,cada una p uede tener pocos o m uchos anfitriones conectados.

3.6

Interconexión a través de ruteadores IP

G uando la conexión de red de redes se vuelve m ás com pleja, los ruteadores necesitan c onocer la topología de la red de redes m ás allá de las redes que interconectan.; Por ejem plo, e n !a figura.3.2 se m uestran tres redes interconcctadas por m edio de dos m teadores. .:-.-o= En este ejem plo, el ruteador R¡ debe transferir, de ía red ¡ a la red 2; todos los paquetes d e s­ tinados a las m áquinas de ía red 2 ó de la r e d J ; Para una gran red de redes, la tarea de los ruteadores de tom ar-decisiones sobré dónde enviar paquetes se vuelve m ás com pleja. ■■■■■,

1 Ln lite ra tu ra o rig in a l u tiliz a b a en ie rm in o p a s a r e la IP . S in e m b a rg o , lo s ru b ric a n te s hnn a d o p ta d o e l término m ( c a d o r /P , lo s d o s té rm in o s se e m p le a n d e m a n e ra a lte rn a en e s te tex to .

Scc. 3.7

El punió de vista de! usuario

F igura 3 .2

55

Tres redes ¡ntercóñcctadas por dos ruteadóres.

La idea de un ruteador parece sencilla, pero es im portante debido a que proporciona una for­ m a para interconectar redes, no sólo máquinas.' De hecho, ya hemos descubierto el principio de in­ terconexión utilizado a través de una red de redes: En una red de redes TCP/fP, las com putadoras llam adas ruteadóres ¿ pasarelas proporcionan todas las interconexiones entre ¡as redesftsicas, '"''J Se puede pensar que los ruteadóres, que deben saber cóm o rutear paquetes hacia su destino, son grandes m áquinas con suficiente m em oria prim aria o secundaria para guardar,inform ación so ­ bre cada m áquina dentro de j a red de redes a la que se conectan. Sin em bargo, los ruteadóres utili­ zados en las redes de redes T C P/IP son p or lo general com putadoras pequeñas. A m enudo tienen muy poco o nada de alm acenam iento en disco y m em orias principíales lim itadas. El truco para construir un ruteador pequeño para red de redes reside en el siguiente concepto: Los ruteadóres utilizan la red de destino, no el anfitrión, de deslino, cuando ru ­ tean un pagúete, ..... Si e! ruteó está basado eri redes, la cantidad de inform ación que necesita guardar un ruteador es proporcional al núm ero de redes dentro de otra red, no al núm ero de com putadoras. D ebido a que los ruteadóres ju eg an un papel clave en la com unicación dé una red d e redes, ■nos referirem os a ellos en los siguientes capítulos y tratarem os los detalles de cóm o operan y cóm o aprenden las rutas. P o r ahora', asum irem os que es posible y práctico tener rutas correctas p ara todas : las redes en cada ruteador dentro de la red de redes. T am bién, asum irem os qué sólo los m te adores proporcionan conexiones éntre la's redes físicas dentro de una red de redes. : . •

3.7

Él punto de vista del usuario

..;

■Recuerde que el TCP/IP está diseñado para proporcionar interconexión Universal éntre rháquinas, independientem ente de las redes en particular a las que están conectabas. Por lo tanto, q uerem os que iin usuario véa una red de redes com o una sola red virtual a la cual (odas las m áquinas se conectan sin im portar sus conexiones físicas. En la figura 3.3a, se m uestra cóm o pensar en una red de : redes, en vez de pensar en redes constitutivas, sim plifica los detalles y ayuda al usuario a concep-

50

Conccpio tic! cnlacc de redes y m odelo nrquiteclónico

tualizar la com unicación. A dem ás de los ruteadores que interconectan redes físicas, se necesita softw are en cada anfitrión para perm itir que los program as de aplicación utilicen la red de redes com o si ésta Fuera una sola red fisica real. La ventaja de proporcionar una interconexión a nivel de red ahora se vuelve clara. D ebido a que los program as de aplicación que se com unican a través de la red de redes no conocen los deta­ lles de las conexiones subyacentes, se pueden correr sin cam bios en cualquier m áquina. C om o los detalles de la conexión fisica entre cada m áquina y la red física están ocultos en el softw are para red, sólo éste necesita cam biar cuando aparecen nuevas conexiones físicas o cuando desaparecen conexiones antiguas. De hecho, es posible optim izar la estructura interna de la red de redes alteran­ do las conexiones físicas sin com pilar de nuevo los program as de aplicación. U na segunda ventaja de tener la com unicación a nivel de red es m enos visible: los usuarios no tienen que entender o recordar cóm o se conectan las redes o qué tipo de tráfico llevan. Se p u e­ den crear program as de aplicación que áe com uniquen independientem ente de la conectividad físi­ ca subyacente. D e h e ch o , los g e ren tes de red están" en libertad de c a m b ia r partes in terio res de la arquitectura subyacente sin tener que cam biar softw are de aplicación en la m ayoría de las com ­ putadoras conectadas (claro está, el softw are de red se necesita reconfigurar cuando se m ueve una com putadora hacia una nueva red). Com o se m uestra en la figura 3.3b, los m teadores no proporcionan conexiones directas entre cada par de redes. Puede ser necesario que el tráfico que viaje de una m áquina a otra pase a través de m uchas redes interm edias. Por lo tanto, las redes que 'participan en una red de redes son a n álo ­ gas al sistem a de carreteras interestatales dé cualquier país: cada red accedé a m anejar e í tráfico que llegue, a cam bio del derecho de enviar tráfico a través de la red de redes. Los usuarios com u­ nes no se ven afectados ni tienen conocim iento del tráfico adicional que pasa p o rs ú réd iocát.

3.8

Todas ias redes son ¡guales .-¡rAVS

En el capítulo 2, se vieron ejem plos del. hardw are de red utilizado para form ar redes de redes T C P/IP y se ilustró la gran diversidad de tecnologías. Hem os descrito una red cíe redes com o un conjunto de redes cooperativas, interconectadas. Ahora, es im portante enten d er un concepto funda­ m ental: desde el punto de vista de una red de redes, cualquier sistem a de com unicación cap az de transferir paquetes se cuenta com o una sola red, independientem ente de sus características de retra­ so y generación de salida, tam año m áxim o de paquete o escala geográfica. En particular, en la figu­ ra 3.3b se utilizaba lá m ism a representación de nubes para referirse a todas las redes físicas, debido a que el T C P/IP las trata de igual m anera sin im portar sus diferencias. Él punto es: Los p ro to c o lo s TC P /ÍP p a ra red de redes tratan de m anera igual a todas las re­ des. Una re d de área local com o E thernet/■una. red de área am plia com o ¡a c o r lum na vertebral A N S N E T o un enlace punto-a-punto entre dos m áquinas se cuentan com o redes individuales, . .

\

Los lectores que no estén acostum brados a la arquitectura de una red dé redes pueden encon­ trar difícil aceptar una vista tan sim ple de las redes. En esencia, él T C P/IP define una abstracción

Sei.v3.9 • .. Los preguntas sin respuesta

57

de ured'? q u e.oculta los detalles de las redes físicas; aprenderem os cóm o dicha abstracción ayuda a que el T C P/IP sea tan poderoso. %=■ re d d e re d e s

(a) Figura 3 .3

tam bién.exam inarem os. C heritón (1983) describe el enlace de redes, relacionado con e l V -s y sté n v :

EJERCICIOS 3.1

Cambiar la información en un mteador puede ser.contraproducente ya que es imposible cambiar de •••ñera simultánea todos los¡ ruteadores. Investigue- álgbritmos/que garanticen ‘instalar ún cambio en uii.v£&; gmpo dccom putadorasa.no instalar cambios en ninguna...

3.2

En úna:r¿d Ü¿ redesi los ruteadores intercambian de rñáúera periódica infóñrinción sobré sus tablas dé: rutebf'lo 1qué:ha¿¿‘pósibíc-qúc'aparezca un nuevo ntteador y comience a rutear paquetes: Investigue lbs£j** algoritmos utilizados para intercambiar información de ruteo..

3.3

Compare la organización de una red de redes TCP/IP con ci tipo de red de redes diseñado por Xerox Corporation. '■' * '■ ^

E je rc ic io s

3.4

59

¿Qué procesadores se utilizaron como ruteadóres en Internet'? ¿Le sorprende la velocidad y tamaño del hardware antiguo de ruteador? ¿Porqué?

3 .5 : ¿Aproximadamente cuántas redes comprenden la red de redes en su sitio de trabajo? ¿Aproximadamen­ te, cuántos ruteadóres? 3,6

Considere la estructura interna de! ejemplo de una red de redes presentado en la figura 3.3b. ¿Qué ruteadores son cruciales? ¿Por qué?

Direcciones Internet

4.1

Introducción

, En el capítulo anterior se definió una red de redes T C P/IP com o una red virtual form ada al interco' néctar redes físicas a ruteadóres. En este capítulo se analizan las direcciones, un ingrediente csenciat que !e ayuda al softw are T C P/ÍP a ocultar los detalles de las redes físicas y hace que la red de redes parezca una sola entidad uniform e. '

4.2

fdentificadores universales

Se dice que u n sistem a de com unicaciones proporciona se /vicio universal de com unicaciones si permite que cualquier com putadora anfitrión se com unique con cualquier otro anfitrión. Para que nuestro sistem a d e ;com ünicaciones sea universal, necesita un.m étodo aceptado de m anera global . para identificar cada com putadora que se conecta a é|. A m enudo, los identificadores de anfitrión se clasifican com o nombres, direcciones o rutas. Shock (l 973) sugiere que un nom bre identifica lo que un objeto es una dirección identifica dónde. está y una ruta índica cóm o llegar hasta ahí-.: A unque estas definiciones son intuitivas, pueden ser confusas. Los nom bres, direcciones y rutas se refieren a representaciones sucesivas de bajo nivel de identificadores de anfitrión. En general, (as personas prefieren nom bres pronunciables para ..identificar m áquinas, m ientras que el softw are trabaja de m anera m ás eficiente con repré. sentaciones com pactas de los identificadores que nosotros conocem os com o direcciones. E ste tér­ m ino tam bién se pudo h ab er llam ado identificadores universales de anfitrión T C P/IP. Se tom ó ia -. decisión de llam arlos así para estandarizarlos én direcciones com pactas y binarias que hacen que



Direcciones Internet

cóm putos lales com o la selección de una ruta sean eficientes. Por ahora, sólo tratarem os las d irec­ ciones binarias y pospondrem os las preguntas de cóm o llevar a cabo ¡a transform ación entre direc­ ciones binarias y nom bres pronunciables, y de cóm o utilizar direcciones para el ruteo. ’•

4.3

Tres tipos primarios de direcciones IP

Piense en una red de redes com o en una gran red ig u a fa cualquier otra red física.. L a.diferencia, claro está, es que la red de redes tiene una estructura virtual, im aginada p or sus diseñadores, e im ­ plantada totalm ente en softw are. Por lo tanto, los diseñadores son libres de eleg ir el form ato y ta­ m año de los paquetes, las direcciones, las técnicas de entrega, y así en adelante; nada es dictado por el hardw are. Para las direcciones, los diseñadores del T C P/IP eligen un esquem a análogo al direecionam iento en las redes físicas, en el que cada anfitrión en la red de redes tiene asignada una dirección de núm ero entero de 32 bits, llam ada su dirección de red de redes o dirección IP. La par­ te inteligente deí direccionam iento en una red de redes es que ios núm eros e n te ro s son selecciona­ dos con cuidado para hacer eficiente el ruteo. De m anera específica, una dirección íP codifica la identificación de la red a la que se conecta el anfitrión, así com o la-identificación de un anfitrión único en esa red. Podem os resum ir que: Cada anfitrión en una red de redes TCP/ÍP tiene asignada una dirección d e i ni-. .: m ero entero de 32 bits que se utiliza en todas las com unicaciones con dicho a nfi­ trión. :■’ Los detalles de una dirección IP nos ayudan a entender m ejor las ideas abstractas. Por ahora, dam os una visión sim plificada, pero la am pliarem os más adelánte. En el caso m ás sencillo, cada anfitrión conectado a la red de redes tiene asignado un identíficádó'r universal ¡de 32 bits cóm o su dirección dentro de la red. Los bits de dirección IP de todos los anfitriones en una red com parten un prefijo com ún. C onceptualm ente, cada dirección es un par {netid, hostid), en donde n etid identifica una red y h o stid un anfitrión dentro de la red. En la práctica, cada dirección IP debe tener una d e las prim e­ ras tres form as m ostradas en la figura 4.1.' Definida una dirección IP, se puede determ inar su tipo según los tres bils de orden, de los que son necesarios sólo dos bits para distinguir entre ios tres tipos prim arios. Las direcciones tipo A, que se utilizan para las pocas redes que tienen m ás de 2 !íl de anfitriones (por ejem plo, 65,536), asignan 7 bits al cam po netid y 24 bits al cam po hostid. Las direcciones tipo B, que s¿ utilizan para redes de tam año m ediano que tienen entre 2R(por ejem plo,’ 256) y 2 U' anfitriones, asignan 14 bits al cam po netid y 16 bits al hostid. Por últim o, las direcciones tipo C, que tienen m enos de 2Kanfitrio­ nes, asignan 21 bits al cam pó netid y solo 8 bits ai hostid. N ótese que las direcciones IP se han d e ­ finido de tal form a que es posible e xtraer rápidam ente los cam pos hostid o netid. Los ruteadores, que utilizan el cam po netid de una dirácción para decidir a dónde enviar un paquete, dependen de una extracción eficiente para lograr una velocidad alta!

1

L a c u a rta fo rm a , re s e rv a d a p o ra ia m u ltid ifu s ió n en ia re d d e red e s, s e r i d e s c rita en u n c a p itu lo p o s le tio r ; p o r a h

ra, lim ita re m o s n u e s tro c o m e n ta rio s a las fo rm a s q u e e s p e c ific a n d ire c c io n e s d e o b je to s in d iv id u a le s .

Scc. 4,5,

D irecciones de red y de difusión

0 12 3 4

4.4

8

0

Tipo B

1 0

Tipo C

1 1 0

Tipo D

1 1 1 0

Tipo E

11

I

' 31

hostid

:

netid

1 1 0

24

16

netid

Tipo A

Figura 4.1

63

hostid

netid



hostid

dirección do multidlfusión reservado para uso posterior

Las cinco formas de direcciones de Internet (II1). Las tres foirnas primarias, ti­ pos A. B y C, se pueden distinguir por medio de los tres primeros bits. :

Las direcciones especifican conexiones de red

Para sim plificar el análisis, dijim os que, u n a .dirección de red de..redes identifica un anfitrión, pero esto;, no es del todo preciso. C onsidere un ruteador. que conecta dos redes físicas. ¿Cóm o podem os ■asignar una sola dirección ÍP si dicha dirección codifica un identificador de red así com o un identificadot; de. anfitrión? D e h e c h o .n o podem os. C uando com putadoras convencionales tienen, dos o : más conexiones físicas se las llam a anfitriones m ulti-hom ed. Los anfitriones m ulti-hom ed.y los. rutéádores requieren.de m uchas.direcciones, IP. C ada dirección corresponde a u n a :de las conexiones de red de las m áquinas. R eferim os a los anfitriones m ulti-hom ed nos lleva a la siguiente considera-

D ebido a que las direcciones IP. codifican tanto una re d y un anfitrión en dicha red, no especifican una com putadora individual, sino una conexión a (a red. Por lo tanto, un ruteador que conecta cierto núm ero de redes tiene cierto núm ero de d irec cio ­ nes IP distintas, una para cada conexión de red. .

4.5

Direcciones de red y de difusión

Ya hemos m encionado la m ayor ventaja de la codificación de inform ación de, red en ¡as d irec cio ­ nes de red de redes: hacer posible que exista un ruteo eficiente. O tra ventaja es que las direcciones de red de redes se pueden referir tanto a redes com o a anfitriones. Por.regla, nunca se asig n a.u n cam po hostid igual a O a u a a n fitrió n individual. En vez de eso, una dirección IP con cam po hostid de 0 se utiliza para referirse a la red en sí m ism a. En resum en:

(54

D irecciones internet

Lcts direcciones de red de redes se p u ed en utilizar para referirse a redes a si com o a anfitriones individuales. P o r regla, una dirección que tiene todos los bits del cam po h o stid igual á 0, se resetva pa ra referirse a la r e d en s i mism a. '■ Otra ventaja significativa del esquem a de direccionam ienio en una red de redes es que éste incluye una dirección de difusión que se refiere á todos los anfitriones en la red. De acuerdo con el estándar, cualquier cam p o hostid consistente en solam ente Is, está reservado para la difusión.2 En m uchas tecnologías de red (por ejem plo, Ethernet), la difusión puede ser tan eficiente com o la transm isión norm al; e n otras, la difusión encuentra apoyo en el softw are de red, pero requiere sustancialm ente m ayor retraso que la transm isión sim ple. A lgunas redes inclusive no c u en tan con d i­ fusión. Por lo tanto, tener una dirección IP de difusión no garantiza la disponibilidad o eficiencia de la entrega p or difusión.’En resum en: L a s direcciones IP s e p ueden utilizar p a ra especificar ¡a difusión; estas direccio­ n es se transform an en difusión p o r hardware, si ésta se encuentra disponible. P or regla, una dirección d e difusión tiene todos los bits del cam po hostid astg- 1 nados com o 1.

4.6

Difusión limitada

T écnicam ente, la dirección de difusión que describim os se conoce cóm o dirección de difusión d iri­ gida, debido a que contiene tanto una identificación válida de red com o el cam po hostid de difu­ sión. U na dirección de difusión dirigida se puede interpretar sin am bigüedades en cualquier punto de una red de redes ya que identifica en form a única lá re d objetivo, adem ás de especificar la d ifu ­ sión en dicha red. Las direcciones de difusión dirigida proporcionan un m ecanism o poderoso (y a veces algo peligroso) que perm ite que u n sistem a'rem oto etivie un soló paquete que será publidifundido en la red especificada. . D esde el punto de vista del direccionam iento, la m ayor desventaja de la difusión dirigida es que requiere un conocim iento de la dirección de red. O tra fórm a de dirección de difusión, llam ada dirección de difusión lim itada o dirección dé difusión en re d local, proporciona una dirección de difusión p a ra la re d local, independientem ente dé la dirección IP asignada. La dirección de difusión local consiste en treinta y dos I s (por esto, a veces se le llama la d ire c c ió n d e difusión “ todos 7.v"). Un anfitrión puede u tiliz a r la dirección de difusión lim itada com o parte de lin procedim iento de arranque antes de conocer su dirección IP o la dirección IP de [a red local.' Sin em bargo, una vez que el anfitrión conoce la dirección IP correcta para la red local, tiene que ütilizár la difusión diri8idaC om o regla general, los protocolos T C P/IP restringen la difusión al m enor núm ero posible de m áquinas. En el capítulo de dircccionam iento de stibred, verem os cóm o afecta esta regla a m u­ chas redes que com parten direcciones. • ’

2

D e s n f o ilu n a d a m e n tc .tirm v e rs ió n a n tig u a d e c ó d ig o T C i’/ tP q u e a c o m p a ñ a b a al U N SX d e B e r’x c íé y n t tü z ó d e fo

m a in c o rre c ta tocios lo s c e ro s p a ra lu d ifu .s ió n .C ó m a d e rro r a ú n e x is te , el x o f h v n re T C I ’/ÍI’ n .m e n u d o in c lu y o urui o p c ió n ;.>':

E jercicio s

73

. ¡nina una parte esencia! del estándar existente de direcciones Internet, llam ado direccionam iento de subred. E¡ direccionam iento de subred perm ite que una sola dirección de red se utilice con m u■ chas redes físicas. En el capitulo 17 se continúa la exploración de las direcciones IP a! describir ; cóm o las direcciones tipo D se asignan para ia m ultidifusión en la red de redes. IN TERN IC puede proporcionar inform ación sobre cóm o obtener direcciones (ver el A péndiv: cc 1 para obtener la dirección y núm ero telefónico de IN TERN IC). C ohén (1981) explica el ordey namiento de octetos y bits, y presenta los térm inos “ Big E ndian” y ,vLitt!e Endian".

e j e r c ic io s 4.1 ;

¿Exactamente cuántas redes tipos A, B y C pueden existir? ¿Cuántos anfitriones puede tener una red de cada tipo? Asegúrese de permitir ia difusión, asi como direcciones tipo D y E.

4.2

A una lista de direcciones asignadas a veces se le conoce corno tabla de anfitriones de red de redes. Si su sitio cuenta con una tabla de anfitriones, encuentre cuántos números de redes tipo A, B y C se han asignado.

i; 4.3

¿Cuántos anfitriones están conectados a cada una de las redes de área local en su sitio? ¿Su sitio tiene alguna red de área local para la que una dirección tipo C sea insuficiente'.1

i. 4.4 ¿Cuál es la principa! diferencia entre el esquema IP de direccionamiento y el esquema de asignación de números telefónicos de Estados Unidos? 4,5

Una sola ívutoñdud central no se Sns puede arreglar para asignar direcciones Internet lo suficientemente rápido como para satisfacer toda la demanda. ¿Puede inventar un esquema que permita que la autoridad central divida sus tareas entre muchos grupos, pero que aún así asegure que cada dirección asignada es única?

4.ÍÍ

¿May diferencia entre ei orden estándar de octetos y el orden de octetos en su máquina local?

-:■■■■ 4.7 ¿Cuántas direcciones ÍP se necesitarían para asignar un número único de red a cada Hogar en su país? ¿Es suficiente el espacio de la dirección IP?

Transformación dé direcciones Internet en direcciones físicas (ÁRP)

5,1 Introducción Hemos descrito el esquem a de direcciones TCP/'iP, en el que cada anfitrión tiene asignada u n a d i­ rección de 32 bits; asim ism o, hem os dicho que una red de redes se com porta com o una red virtual que utiliza sólo direcciones asignadas cuando envía y recibe paquetes. T am bién hem os revisado m uchas tecnologías de redes físicas y, hem os notado.que dos m áquinas, en una red física, se pueden c o m u n i c a r s o l a m e n t e s i c o n o c e n s u s d i r e c c i o n e s f í s i c a s d e r e d . Lo que no hem os m encionado es cómo un anfitrión o un ruteador transform an una dirección IP en la dirección física correcta cuando necesitan enviar un paquete a través de una red física.1En este capítulo, se considera dicha tran sfo r­ mación y se m uestra:d e :qué m anera-se inriplementa para [os dos esquem as m ás com unes de direccionam iento de red física.

5,2 El problema de la asociación de direcciones Considere que dos m áquinas, A y B, com parten una red física.1C ada una tiene asignada tina d irec ­ ción 1P, L \ e l a , asi com o una dirección física, P a y P n . E l'objetivo es diseñar un softw are de bajo : nivel qué Oculte las direcciones físicas y perm ita que program as de un nivel m ás alto trabajen sólo

7(5

Transformación ; E scoger rutas basándose tan sólo en la identificación de la red de destino tiene m uchas c o n ­ secuencias: Prim ero, en la m ayor parte de las im plantaciones, significa que todo el tráfico destina. do a una cierta red tom a el m ism o cam ino. Com o resultado, aun cuando existen m uchos cam inos, . quizá no se utilicen constantem ente. De igual m anera, todos los tipos de tráfico siguen el m ism o ; cam ino sin im portar el retraso o la generación de salida .de las.redes físicas. Segundo, debido a que sólo el últim o ruteador del cam ino intenta com unicarse con el anfitrión final, solam ente el ruteador v.'S. . .. puede determ inar si el anfitrión existe o está en operación. P or lo tanto, necesitam os encontrar una •;& .fo r m a para que el ruteador envíe reportes sobre problem as de entrega, de vuelta a la fuente origi­ nal. T ercero, debido a que cada ruteador rutea el tráfico de. form a independiente, los datagram as ¡que viajan del anfitrión A al B pueden seguir un cam ino totalm ente distinto al que siguen los data• : gram as que viajan del anfitrión B al A. N ecesitam os aseguram os de que los ruteadores cooperen ¡iara garantizar que siem pre sea posible ia com unicación bidireccional.

Íiís

1! ni



11 I

■:W

8.6 Rutas asignadas por omisión

PA RA ALCANZAR LOS

RUTEAR A ESTA

ANFITRIONES EN LA RED

DIRECCIÓN

20.0.0.0

ENTREGAR DIRECTAMENTE

30.0.0.0

ENTREGAR DIRECTAMENTE

10.0.0.0

20.0.0.5 :

40.0.0.0

30.0.0.7

.

,

: Otra técnica utilizada para o cultar inform ación y m antener reducido el tam año de las tablas de ru■teo, es asociar m uchos registros a un ruteador asignado p or om isión. La idea es hacer que et so ft­ w a r e de ruteo IP busque prim ero la tabla de. ruteo para encontrar la red de destino. Si no aparece una nita en la tabla, las tutinas.de. ruteo.envían el datagram a a un ruteador asignado p o r om isión. El ruteo asignado por om isión es de gran ayuda cuando un sitio tiene pocas direcciones loca­ les y sólo una conexión con el resto de ía red de redes. Por ejem plo, las rutas asignadas p o r om i/ sión trabajan bien en m áquinas anfitriones que se conectan a una sola red física y alcanzan sólo un ruteador, que es lá puerta hacia el resto de la red de redes. T oda la decisión de ruteo consiste en dos V;. ::; com probaciones: una de la red local, y un valor asignado p or om isión que apunta hacia el único ru­ teador posible. Inclusive si el sitio sóío contiene unas cuantas redes locales, el ruteo es sen cillo ya que consiste en pocas com probaciones de las redes locales, m ás un v alor asignado por om isión para todos los dem ás destinos. . .

tf» Figura 8.2

(a) Ejemplo de una red con 4 redes y 3 ruteadores,, y (b) la tabla de mico en R,

Gom o se dem uestra en la figura 8.2, el tam año de la tabla de ruteo depende del núm ero de re­ des en la red;-solam ente crece cuando.se.agregan nuevas redes. Sin em bargo, el tamaño, y c onteni­ do de la tabla son independientes del núm ero de anfitriones individuales conectados a las redes. Podem os resum ir el principio subyacente: ■ Para o cultar inform ación; m antener reducidas, las tablas de ruteo y tom ar las decisiones de ruteo de m anera eficiente, el softw are de ruteo IP sólo p u ed e guar-

8.7 Rutas por anfitrión específico Aunque hem os dicho qué iodo el ruteo está basado en redes y no en anfitriones individuales, la m a: yor parte del softw are de ruteo ü 1 perm ite que se especifiquen rutas p or anfitrión com o caso e sp e­ cial. T enenrütas por anfitrión le da al adm inistrador de red local un m ayor control sobre el uso de lá red; le perm ite hacer com probaciones y tam bién se puede utilizar para c ontrolar el acceso p o r ra­ zones de seguridad. Cuando se depuran conexiones de red o ta b la s de ruteo, la capacidad para es­ pecificar una-ruta especial hacia una m áquina individual resulta ser especialm ente útil.

Protocolo Intcrnei: ruteo de datagramas jp

118

8.8 El algoritmo de ruteo IP T om ando en cuenta todo lo que hem os dicho, ei algoritm o de ruteo IP es com o sigue:

■ Algoritmo: RutaDatagrama (Datagrama, Tabla de Ruteo) Extraer la dirección IP de destino, D, de! datagrama y computar el prefijo de red, N; si N corresponde a cualquier dirección de red directamente conectada éntregar el datagrama al destino D sobre dicha red. (Esto comprende la transformación de D en una dirección física, encápsulando el datagrama y enviando la trama.) De otra forma, si la tabla contiene una ruta con anfitrión especifico para D, enviar el datagrama a! salto siguiente especificado en la tabla; de otra forma, si la tabla contiene una ruta para la red N, enviar el datagrama al salto siguiente especificado en la tabla; de otra forma, si lá tabla contiene úna ruta asignada por omisión, enviar el datagrama al ruteador asignado por omisión especificado en la tabla; de otra forma, declarar un error dé ruteo; /■/.■

F igura 8.3 ’'

• . ' Sec;K.9

Ruteo con direcciones li 1

119

: un ruteador. Sin em bargo, si el datagram a se puede entregar directam ente, la nueva dirección será la m isma que la del últim o destino. Dijim os que la dirección IP seleccionada p or el algoritm o de ruteo IP se conoce com o la di: récción de salto a l siguiente, pues indica a dónde se tiene que enviar después el datagram a (aunque quizá no sea e! últim o destino). ¿D ónde alm acena el IP la dirección dei salto siguiente? Nc> en el datagram a; no existe un lugar reservado para ella. De hecho, el ÍP no “alm acena" la dirección del salto siguiente. D espués de ejecutar el algoritm o de ruteo, el IP pasa el datagrám a y la dirección del salto siguiente al softw are de interfaz de red, responsable de la red física sobre la que e! datagrama se debe enviar. El softw are de interfaz de red transform a la dirección de salto siguiente en ; úna dirección física, crea una tram a utilizando Ja dirección física, pone el datagram a en la porción •de datos de la tram a y envía el resultado. D espués de utilizar la dirección de salto siguiente para cncontraruña dirección física, el softw are de interfaz de red !a descarta. Puede parecer extraño que las tablas de ruteo alm acenen ia dirección IP del salto siguiente ■para cada red de desfino cuando dichas direcciones se tienen que traducir a sus direcciones físicas ' correspondientes, antes de que se pueda enviar el datagram a. Si nos im aginam os un anfitrión que fénvía una secuencia de datagram as a la m ism a dirección de destino, la utilización de direcciones IP nos pareceria increíblem ente ineficiente. El IP obedientem ente extrae la dirección de destino en cada datagram a y= utiliza ía tabla de ruteo para producir una nueva dirección de salto siguiente. ■Luego pasa el datagram a y ia dirección de salto siguiente a la interfaz de red, que recom puta la ; asignación para obtener una dirección física. Si la tabla de ruteo utilizó direcciones física s/la tran s­ fo rm a c ió n entre la dirección IP de salto siguiente y la dirección física se pueden ¡levar a cabo sólo ■■.finia vez, evitando así cóm putos innecesarios. ¿Por qué el softw are ÍP evita la utilización de direcciones físicas cuando alm acena y com puta las rutas? C om o se m uestra en la figura 8.4, existen dos razones im portantes.

EXANIMACIÓN O ACTUALIZACIÓN DE RUTAS

A lgoritm o que Utiliza IP para dírccctonar un datagrama. Por m edio de un dalagrama y una tabla de n ü co, este algoritm o'selecciona c ls a lto siguiente'ál que se debe enviar e] datagrama; Todas las rutas deben especificar un salto si­

DATAGRAMA QUE SE VA A RUTEAR

guiente que resida en una red conectada directamente.

1' TABLA DE RUTEO

8.9 Ruteo con direcciones IP Es im portante entender que, a excepcion.de la dism inución del tiem po de vida y de volver a c o m ­ putar la sum a dé verificación, el ruteo IP no altera el datagram a original. En particular, las direc­ ciones de origen y. destino del datagram a perm anecen sin alteración; .éstas siem pre especifican l a . dirección IP de la fuente original y la dirección IP del últim o destino.2 C uando el IP ejecuta el al­ goritm o de ruteo, selecciona una nueva dirección IP,.que es la dirección IP de la m áquina a la que a; continuación se tendrá que enviar el daíagram a. La nueva dirección es parecida.a la dirección de

D irecciones ¡P, utilizadas. D irecciones fís ic a s utilizadas , D A T A G R A M A Q U E SE V A A E N V IAR , M Á S L A DIRECCIÓN D E L S A L T O S IG U IEN T E

F igura 8.4 2 Lu ú n ic a e x c e p c ió n o c u rre c u a n d o el d a ta g ra m a c o n tie n e lina o p c ió n d e rutn tic o rig en .

ALGORITMO DE RUTEO! EN EL SOFTWARE IP

El software IP y !a tabla de ruteo que utiliza, residen arriba de la frontera de : dirección: U tilizar sólo direcciones IP facilita'la ex a m in a c ió u o cam bios de las: rutas y oculta los detalles de las direcciones físicas. v ^^ ^

120

J’roiocoio Internet: rule o de daiogromas IP

Prim ero, la tabla de ruteo proporciona una interfaz m uy transparente entre el softw are IP q u e . rutea datagram as y el softw are de alto nivel que m anipula las rutas. Para depurar problem as de ru~ §f teo, los adm inistradores de red a m enudo necesitan exam inar las tablas de ruteo. La utilización de ;í direcciones IP solam ente en la tabla de ruteo facilita que los adm inistradores las entiendan, ¡o mis-?v$ m o que ver dónde el softw are actualizó correctam ente las rutas. Segundo, todo el sentido del Protocolo Internet es construir una abstracción que oculte los detalles de las redes subyacentes. . ....... En la figura 8.4 se m uestra la fro n te r a de direcciones, im portante división conceptual entre el softw are de bajo nivel que entiende las direcciones físicas y el softw are interno que sólo utiliza d k r . recciones de alto nivel. A rriba de esta frontera, se puede escribir todo el softw are p ara que se co» r; m unique utilizando direcciones de red de redes; e! conocim iento de las direcciones físicas se relega ., a unas cuantas rutinas de bajo nivel. V erem os que, al respetar la frontera, tam bién se facilita la..: com prensión, prueba y m odificación de la im plantación de los restantes protocolos T C P/IP.

8.10 Manejo de los datagramas entrantes

H asta ahora, hem os analizado el ruteo IP at describir cóm o se tom an las decisiones sobre los p a - ^ p f j y quetes salientes. Sin em bargo, debe quedar claro que el softw are ÍP tam bién tiene que procesar ¡os y datagram as entrantes; C uando un datagram a IP llega a un anfitrión, el softw are de interfaz de red lo entrega al s o f t v ; í • ware IP para su procesam iento. Si la dirección de destino del datagram a corresponde a la dirección •? ; IP del anfitrión, el softw are IP del anfitrión acepta el datagram a y lo pasa al softw are de protocolo y // r: de alto nivel apropiado, para su procesam iento posterior. Si la dirección IP de destino no con es- . y : ponde, se requiere que el anfitrión descarte el datagram a (por ejem plo, está prohibido que los anfi- ¡ ; . triones intenten direccionar datagram as que accidentalm ente se rutearon a la m áquina equivocada), j A diferencia de los anfitriones, los ruteadores sí realizan el direccionam iento. C uando liega ^i un datagram a IP a un ruteador, éste !o entrega al softw are IP. De nuevo, surgen dos casos: que e r ^ • datagram a haya podido llegar a su destino final o que, quizá, necesite viajar más. C om o con los an- : fítriones, si la dirección de destino del datagram a corresponde a la dirección IP, el softw are IP pasa el datagram a a un softw are de protocolo de nivel m ás alto para su procesam iento.3 Si el datagram a ’;.••• no ha llegado a su destino final, el IP lo rutea utilizando el algoritm o estándar asi cóm o la inform a- : ción en la tabla local de ruteo. La determ inación sobre si un datagram a IP alcanzó su destino final no es tan trivial com o pa- •;;;•• >; rece. R ecuerde que hasta un anfitrión puede tener m uchas conexiones físicas, cada una con su pro- j-y pia dirección IP. C uando llega un datagram a ÍP, la m áquina debe com parar la dirección de destino de red de redes con la dirección IP de cada una de sus conexiones de red. Si alguna corresponde, -.;;, guarda el datagram a y lo procesa. U na m áquina tam bién debe aceptar, datagram as que se transm itieron po r difusión en la red física, si su dirección IP de destino;es la dirección IP.de difusión limi- ¿T •’ tada, o es la dirección IP de difusión dirigida para esa red. C om o verem os en ios capítulos 10 y 17, . las direcciones de stib re d y .d e m ultidifusión hacen que el reconocim iento de direcciones sea aúti ^-p .• m ás com plejo. En cualquier caso, si la dirección no corresponde a ninguna de las direcciones de la •.£ m áquina local, el IP dism inuye el cam po de tiem po de vida en el encabezado del datagram a, des-ísjf

3 P o r lo g e n e ra l, lo s ú n ic o s d a ln g r a m a s d e s tin a d o s parri u n ru te a d o r, s o n io s q u e í!e v a n c o m a n d o s d e m a n e jo d e l ru te a d o r.,

lo s u tiliz a d o s p a ra p r o b a r fa c o n e c íiv id a d o : .í

Scc. 8.12

Resumen

cartándolo si el contador llega a cero, o com puta una nueva sum a de verificación y rutea el datagrama si la cuenta es positiva. ¿T odas las m áquinas deben direccionar los datagram as IP que reciben? O bviam ente, un ru ­ teador debe direccionar datagram as entrantes ya que esa es su función principal. Tam bién hem os dicho que algunos anfitriones m ulti-hom ed actúan com o ruteadores, aunque realm ente son siste­ m as de com putación m ulti-propósito. A unque utilizar un anfitrión com o ruteador por lo general no es una buena idea, si se elige utilizarlos de esa m anera, el anfitrión debe configurarse para rutear datagram as igual que lo hace un ruteador. ¿Pero qu é hay de los otros anfitriones, los que no están diseñados para ser ruteadores? La respuesta es que los anfitriones que no están diseñados.para ello no deben rutear ios datagram as que reciban, sino descartarlos. . Existen cuatro razones por las que un anfitrión que no esté diseñado para trabajar com o ru ­ teador debe abstenerse de realizar cualquier función de ruteo. Prim ero, cuando, un anfitrión, de ios antes m encionados, recibe un datagram a diseñado para alguna otra m áquina, es que algo salió mal con el direccionám iento, ruteo o entrega e n la red de redes. El problem a puede no verse si el anfi■trión tom a una acción correctiva al rutear el datagram a. Segundo, el ruteo causará tráfico innecesa­ rio de red (y puede quitarle tiem po a ia C PU para utilizar d e form a legítim a el anfitrión). T ercero, ¡os errares sim ples pueden causar un caos. Suponga que cada anfitrión rutea tráfico e im agine lo que pasa si una m áquina accidentalm ente transm ite por difusión un datagram a que está destinado al anfitrión H. D ebido a que se llevó a cabo una difusión, cada anfitrión dentro de la red recibe una copia del datagram a. C ada anfitrión direcciona su copia hacia H , que se verá bom bardeado con m uchas copias. Cuarto, com o se m uestra en los siguientes capítulos, los ruteadores hacen m ucho ■más que sólo rutear el tráfico. Com o se m ostrará en el siguiente capítulo, ¡os ruteadores utilizan un : protocolo especial para reportar errores y los anfitriones no (de nuevo, para evitar,que m uchos re ­ portes de error saturen una fuente). Los ruteadores tam bién propagan inform ación de ruteo para asegurarse de que sus tablas están actualizadas. Si los anfitriones m tean datagram as sin participar por com pleto en todas las funciones de ruteo, se pueden presentar anorm alidades inesperadas.

8.11 Establecimiento de tablas de ruteo ■Hemos analizado cóm o el ÍP rutea datagram as basándose en el contenido de las tablas de ruteo, sin [ indicar de qué m anera inician o actualizan los sistem as sus tablas conform e cam bia la red. En los capítulos posteriores, se trataran estos tem as y se analizarán los protocolos que perm iten que los ru; teadores m antengan sus tablas actualizadas. Por ahora, sólo es im portante entender que ci softw are y IP utiliza la tabla de ruteo siem pre que decide direccionar un datagram a, asi que cam biar las tablas íd e ruteo cam biaría los cam inos que siguen los datagram as.

8.12 Resumen i Eí ruteo IP consiste en decidir a dónde enviar un datagram a basándose en su dirección IP de.desti• no. La entrega directa es posible si la m áquina de destino reside en una red a la que se conecta, la máquina transm isora; pensam os que ese es el p a so : final en la. transm isión de datagram as. Si el

6:1^:' 122

fcUT. ::r ’.V

1-

I: Ví -* <

Próíocoío Inicmci: n uco de dauujrimias IP-:

transm isor no puede alcanzar directam ente al destinó, debe direccionar e! datagram a hacia un ruteador. El paradigm a general es que todos los anfitriones envían datagram as de m anera indirecta al ^ ruteador m ás c érc an o slo s datagram as viajan á tra v é s de la red de redes de utvrutea'dor a otro hasUv0¿| que pueden ser entregados de m anera directa sobre una red física; • ’; ■■■■-• C uando el softw are IP busca una ruta, el algoritm o genera'la dirección IP de 1a siguiente m a - ^ || quina (por ejemplo,'- la dirección d e í salto siguiente) a la qué se debe enviar el datagram a; el IP p a s a fí|t el datagram a y la direcciórVdel salto siguiente al softw are dé interfaz dé red. La transm isión de un.;;:i, datagram a de una m áquina a la'sig u ien te siem pre com prende la encapsuiación dél datagram a e n , : l | una tram a física, transform ando la dirección del salto siguiente en Una dirección física y enviando la tram a al utilizar el hardw are subyacente. El algoritm o de ruteo en una red de redes utiliza sólo direcciones IP y se controla p or m edio de tablas. A unque es posible que una la b ia de ruteo contenga una dirección d é destino d é un anfltrión especifico, la m ayor parte de ellas solam ente contienen direcciones de red para m antenerse dé . un tam año reducido.' La utilización de una ruta asignada po r om isión tam bién puede ser útil para. ' | m antener.reducida una tabla d é ruteo, especialm ente para los anfitriones que pueden accesar sólo un ruteador.

Ejercidos

123

8.5

Considere que dos anfitriones, A y B, se conectan a una mism a red física, N. ¿Es posible que. al utilizar nuestro algoritm o de ruteo, A reciba un datagrama destinado para B? Expliquelo.

8 .6

M odifique el algoritm o de ruteo para incorporar las opciones de niteo de fuente IP que se trataron 6n el capitulo 7.

8.7

Un ruteador IP debe realizar un cóm puto que toma tiempo, proporcional a la longitud deí encabezado del datagrama, cada vez que procesa un datagrama. Expliquelo.

8 .8

Un administrador de red arguye que, para facilitar el m onitoreo y la depuración de su red ¡ocal, quiere rcescribir el algoritm o de ruteo para que compruebe ias rutas de anfitrión esp ecifico a m e s de com probar la entrega directa. ¿Se puede imaginar cóm o podría utilizar el algoritm o revisado para diseñar un monitor do red?

8.9 .; ¿Es posible direccionar un datagrama a una dirección IP de un ruteador? ¿Tiene algún sentido haccrlo? ¡8 .1 0

Considere un algoritm o m odificado de niteo que exam ine las ratas de anfitrión esp ecifico antes de comprobar ia entrega en redes conectadas directamente. ¿Bajo qué circunstancias se desearía un algorit­ mo asi? ¿Bajo qué circunstancias no?

8 .1 1

Juegue ai detective: una tarde, después de monitorear el tráfico IP en una red de área local por 10 m inu­ tos, alguien se da cuenta de que todas las tramas destinadas para la máquina ,-í llevan datagramas IP que tienen un destino igual a ia dirección IP de^l, mientras que todas las tramas destinadas para ia máquina

PARA CONOCER MÁS

B llevan datagramas IP que tienen un destino igual a la dirección IP de tanto A com o B se pueden comunicar. Expliquelo.

8.12 El ruteo es un tem a im portante. Frank y C hou (1 9 7 !) y Sclnvartz y Stem (1980) tratan el ruteo en , ; :y, form a :geríera!; Postel (1980) analiza él niteo en una red de redes. Braden y T o ste l (R FC 1009) p r o - , . porciónan un resum en d é cóm o los rutéadores de Internet m anejan íos: datagram as IP. Ahisquist=-:^;:íi>;: (R FC 1716) ofrece un resum en sobre estudios m ás recientes, Nartcri (1989) contiene una encuesta •: 8 .1 3 sobre el ruteo en Internet. Fultz y K ieinrock (1971) analizan esquem as a d ap tab le s'd e niteo; y :' M cQ uillan, Richer, y R osen (1980) describen el algoritm o adaptable de niteo ARPA N ET. ■ La idea de utilizar afirm aciones sobre políticas para form ular reglas sobre el ruteo se c o n s i- • ;:'H/ dera a m enudo. L einer (R FC 1124) considera las políticas para redes interconectada's. Braun (R FC 1104) analiza m odelos de políticas de ruteo para redes de redes; Rekbfer (R FC 1092) relaciona las políticas de ruteo con la segunda colum na vertebral N SFN ET, y Clark (R FC 1102) describe la uti- V:;; lizncióu de políticas de ruteo con el IP. -

¿C óm o podría cambiar el formato de datagrama IP de manera que pudiera aceptar la conm inación de datos en alta velocidad en Sos ruteadores? Pista: un nueador debe recomputar la suma de verificación del encabezado después de dism inuir el cam po de tiempo de vida.

EJERCICIOS 8.1

Complete las tablas de ruteo para todos los ruteadores en la figura 8.2. ¿Qué ruicadóres se beneficiaríanmás utilizando una ruta asignada por omisión? y

8.2

Examine cí algoritmo fie ruteo utilizado en su sistema local. ¿Están cubiertos todos los casos-mciició'nar¿':W'-Vr:/-.'' dos aquí? ¿Permite el algoritmo cualquier acción no mencionad;)?

8.3 ; ¿Que es ¡ó que iíace un ruteador con clvalor.dc t i e m p o , d e

v id a

en.un encabezado IP;?.-:

8.4. Considere imü máquina con dos conexiones a:redes físícas:y con dos direcciones ÍP¿ I¡ e / ,. :¿Es posible - que esa máquina reciba un datagrama destinado para /, sobre !a red con ia dirección ¡,? Expliquelo.'

;

!).

Los usuarios informan que

Compare el C LNP, protocolo ISO de entrega sin conexión (estándar ISO 8473) con el ¡P. ¿Q ué tan bien aceptaría eí protocolo ISO la conm utación a alta velocidad? Pista: los cam pos de longitud variable son caros.

-W :

Protocolo Internet: mensajes de error y dé control (ICMP)

9.1 Introducción En el capítulo anterior se m ostró cóm o el softw are del Protocolo Internet proporciona un servicio de entrega de datagram as, no confiable y sin conexión, al hacer que cada ruteador direccione datagram as. U n d a tag ram a v iaja de ru tead o r en ru tea d o r h asta que llega a uno que lo p u ed e e n tre ­ gar directam ente a su destino final.- Si un ruteador no puede rutear o entregar un datagram a, o si el pateador.detecta una condición anorm al que afecta su capacidad para direccionarlo (por ejem plo, congestionam iento de red), necesita inform ar a la fuente original para que evite o corrija el probleraá. En este; capítulo se analiza un mecanismo., que utilizan los ruteadores y los anfitriones de red de redes para com unicar la inform ación de control o d e ;error. V erem os que los ruteadores u lilizan.el mecanismo, para reportar problem as.y.que los anfitriones lo em plean.para com probar si ¡os destinos son accesibles.

El Protocolo de mensajes de control de Internet En el sistem a sin conexión que hem os descrito hasta ahora, cada ruteador. opera de m anera autóno­ ma, ruteando o entregando los datagram as que llegan sin coordinarse con el transm isor original. El sistema trabaja bien si todas las m áquinas funcionan de m anera correcta y si están de acuerdo res­ pecto a las rutas. Por desgracia, ningún sistem a ftanciona bien todo el tiem po. Ademáis.de las fallas en las lineas de com unicación y en los procesadores, el ÍP tiene fallas en la entrega de datagram as

126

Protocolo !nivrm.'(: mensajes , baja la v e lo d - ; ^ dad de envío de datagram as hacia D , hasta que deja de recibir los m ensajes de dism inución de tasa ; Para ayudar a qué sigan esta ruta y para evitar la duplicación de inform ación de ruteo en el al origen: luego, aum enta de m anera gradual Iá velocidad en tanto no reciba m ás solicitudes de dis- : •.£ , archivo de configuración dé cada anfitrión, esta configuración especifica la m enor inform ación p o ­ m inución de tasa al origen. sible de ruteó necesaria para com unicarse (por ejem plo, la dirección d e un solo ruteador). Por lo tanto, e la n fitrió n arranca con inform ación m ínim a y confia en los ruteadores para actualizar su ta­ bla de rijteo; E n;un caso especial,'cu an d o un: ruteador detecta un anfitrión que utiliza una ruta no ...óptima, le envía al anfitrión un m ensaje ICM P, llam ado redireccionar (redireci), solicitándole que 9.10 Formato de disminución de tasa al origen cambie sus rutas. El ruteador tam bién direcciona al datagram a original hacia su destino. . , , . , , . ^ La ventaja del^^ esquem a de redireceionam iento IC M P es la sim plicidad: perm ite que un anfiA dem as de los cam pos npnnaics, IC M P com o TYPE, CODE, C H E C K SU M , y un cam po no u u l, 2a - , | | ^ ;:,rión ¡njcie conocicndo so|am cntc „ „ ra te ad o r c „ ,a red ioco| E , ratead o r ¡nic¡a, gcncra taensajcs

do de 32 b,ls, los mensajes de dismmudon de tasa al pngen Henen un campo que conhene ím prcfcí;:|i ?:«de red¡reCC¡omm¡cnto siempre que un anfitrión envía un datagrama pira el que existe úna rata mejo de datagram a. En la figura 9.4 se ilustra e form ato. Com o sucede en la m ayor parte de los m en- , . • r« a i r . -a -a .• . * ^ . a ■• ^ ■/. , , , . . J0r-L a tabla de iiiteo del anfitrión penrianece reducida-y, aun asi, contiene rutas óptim as p ara todos sajes IC M P q u e reportan un error, el cam po antes m encionado contiene un prefijó del ^atagrama;v^^:':v;:-v¡0S(j ^ tj|jl0S ejluS 0. „ qúe activó ía solicitud de dism inución de origen.

Sin em bargo, redireccionar m ensajes no soluciona el p roblem a de propagar rutas de:m anera general, ya que están lim itados a la interacción entre un ruteador y un anfitrión en una red conectada directam ente. En la figura 9.5, se ilustra esta lim itación. Hn la figura, asum a que la fuente S le

134 v

Protocolo ímcntci: mensajes tío error y de control (ICMP) V 1: -/.fe.-.

Xí?,;: ..

■ íflípSíw envía un datagram a al destino O. También asum a que él;ruteador R¡ rutea de m anera incorrecta datagram a a través del ruteador R;, en vez de hacerlo a través del ruteador R* (p o r ejem plo, R, se-, lecciona de m anera incorrecta un cam ino m ás largo). C uando el ruteador recibe el datagram a, no puede enviar un m ensaje ICM P de redireccionam ierito á R i, ya que no conoce su dirección, En ; los capítulos siguientes, se explora el problem a.de.cóm o propagar rutas a través de m uchas redes.

:isi

Figura 9.5

Los mensajes ICMP de rcdircccionamicnto no proporcionan ruteo entre ruteadores. En este ejemplo, el ruteador R$ no puede rcdireccionar hacia para utilizare! camino más corto par» los datagramas Sal £>. ■

A dem ás de los; cam pos obligatorios de TYPE (TIPO), C O D E (C Ó D IG O ) y C H E C K SU M (SUM A D E VERIFICACIÓ N), cada m ensaje de redireccionam ierito contiene un cam po de 32 bits, " llam ado R O U TE R IN T E R N E T A D D R E S S (D IR E C C IÓ N D E R ED D E R E D E S D EL R U T E A D O R ) ,:M y un cam po H E A D E R (E N C AB E ZA D O ) com o se m uestra en la figura 9.6.

16/

8

TIPO (5)

CÓDIGO (0-3)

31

SUMA DÉ VERIFICACIÓN

DIRECCIÓN DE RED DE REDES DEL RUTEADOR ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA



Figura 9.6

Formato de! mensaje ICMP de rcdircccionamicnto.

El c a m p o ROÜTER: INTERNET: A D p R E S S conticneA z 'áireccióiY d a un"ruteador que él anfitrión utilizará para'alcanzar, el destino m encionado en el encabezado del datagram a. Ei cam po IN TE R ­ N E T H E Á D E R c o riú c n c e \ encabezado IP ; m ás los siguientes 64 bits del datagram a q u e activó el m ensaje. Por lo tanto, un anfitrión que recibe un redireeeionam iento ICM P exam ina el prefijo del datagram a para; determ inar la'd irecció n de destino. El cam po C O D E de un; m ensaje ICM P de redireccioiram ienta especifica con m ayor detalle cóm o inteq^retar la dirección de .destino, basándose, com o se m uestra a continuación, en los valores asignados:

Scc. 9.12 -Detección de rutas circulares o excesivam ente largas

Valor de Código

135

Significado Redireccionar datagramas para Redlreccionar datagramas para Redireccionar datagramas para Redireccionar datagramas para

0 1

2 3 .

la red (ahora obsoleto) el anfitrión.... el tipo de servicio2 y la red el tipo de servicio y el anfitrión

: C om o regla general, los ruteadores envían solicitudes ICM P de redireccionam iento sólo a los : anfitriones y no a otros ruteadores, En los siguientes capítulos, verem os que los ruteadores utilizan otros protocolos para intercam biar inform ación de ruteo. -

9.12 Detección de rutas circulares o excesivamente largas -Debido a que los ruteadores en una red de redes com putan un salto al siguiente ruteador, utilizando ■tablas locales, los errores en dichas tablas pueden producir un ciclo de ruteo para algún destino, D. ;:Un ciclo de ruteo puede consistir en dos ruteadores, cada uno ruteando al otro un datagram a para el vdestinú O, o puede consistir en m uchos ruteadores-haciendo lo m ism o. Cuando m uchos ruteadores ■:fonnan un ciclo, cada uno rutea un datagram a para el destino D y hacia el siguiente ruteador dentro rdel ciclo. Si un datagram a entra en un ciclo de ruteo, recorrerá indefinidam ente y de m anera, c irc u ­ lar todos los ruteadores. Com o se mencionó con anterioridad, para evitar que los datagram as circulen in d efin id am en te en una red de redes T C P/IP, cada datagram a IP contiene un contador de tiem po de ■:vida, coiiócido com o conteo de saltos. U n ruteador dism inuye el contador de tiem po de vida sie m ­ b re q ue procese ei datagram a y lo descarta cuando el conteo ilega a cero. Siem pre que un ruteador descarta un datagram a ya sea porque su conteo de saltos llega a -cero o porque ocurre una term inación de tiem po m ientras espera fragm entos de un datagram a, en■via uh m ensaje ICM P de tiem po excedido a la íiiénte de! datagram a, utilizando el form ato que se ■muestra en la figura 9.7.

.31

16

TIPO (11)

CÓDIGO (0 o 1)

SUMA DE VERIFICACION

NO UTILIZADO (DEBE SER CERO) ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA

Figura 9.7 . . .. . .. . ..

, Formato. dci. mensaje ICMP de ticmpo cxcedido. Un mlcador envía, este.. mensaje siempre que se descarte un datagrama cuando el campo de tiempo de vida en el encabezado del datagrama llega a cero o cuando su temporíza';dordereensambiádócxpira'mieritrás¿steesperá-fragméntós:''-’

2 R e c u e rd e q u e c a d a e n c a b e z a d o

IP e s p e c ific a u n tip o d e s e rv ic io u tiliz a d o p a ra el n ite o .

136

Protocolo Internet: mensajes tic error y de control (iC M P)

■■

En el cam po C O D E se explica la naturaleza de la term inación de tiem po;

■■■

■ :? ' Valor de Código 0 1

Significado Conteo de tiempo de vida excedido Tiempo para el reensamblado de fragmentos exced'do

: v!'

El.reensam blado de. fragm entos se refiere a la tarea de recolectar todos los fragm entos de un¡ ^ :; datagram a. C uando llega el prim er fragm ento de un datagram a, el anfitrión que lo recibe arranca, un tem porizador y considera com o error que dicho tem porizador expire antes de que lleguen todas las piezas del datagram a. El valor / para el cam po Code se utiliza para inform ar dichos errores aí .'x | transm isor; se envía un m ensaje por cada error.

9.13 Reporte de otros problemas

C uando un ruteador o un anfitrión encuentran problem as que no se han cubierto con los m ensajes ’ i|; ICM P de error anteriores (por ejem plo, un datagram a con encabezado incorrecto), envían un rnen- í'K saje de problem a de p arám etros a la fuente original. Una causa posible de dichos problem as ocurre cuando los argum entos para una opción son incorrectos. E l.m ensaje, form ateado com o-se m uestra en la figura; 9.8, sólo se envía cuando el problem a es tan severo que se tiene que descartar el data-1 : gram a.

0

8 TIPO (12) INDICADOR

16 CÓDIGO (0 o 1) ....

,

V

31

SUMA DE VERIFICACIÓN

NO UTILIZADO (DEBE SER CERO)

ENCABEZADO DE RED DE REDES + PRIMEROS 64 BITS DEL DATAGRAMA

Figura 9.8

Formato del mensaje ICMP de problema de parámetros. Dichos mensajes sólo ; se envían cuando ci problema origina que se desearte el datagrama, i

íWt-í-

Para lograr que eí m ensaje no sea am biguo, el transm isor utiliza el cam po PO IN TE R en el encabezado del m ensaje p a ra ; idehtifícár él octeto del datagram a que causó el problem a;-E l código l 'se, " j:. utiliza para inform ar q ue falta la opción requerida (por ejem plo, una opción ele seguridad en la co- : m únidad m ilitar); ei cam po P O IN TE R no se utiliza para el código I.

: Scc. 9.14

Sincronización de relojes

y estimación del tiempo de tránsito

137

9.14 Sincronización dé relojes y estimación del tiempo de tránsito ■ Aunque las m áquinas en una red de redes se p ueden com unicar, p or lo general operan de form a in­ dependiente, con cada m áquina, m anteniendo su propia noción de la hora a c tu a l Los relojes que varían dem asiado pueden confundir a los usuarios de softw are de sistem as distribuidos. Hl grupo - d e protocolos T C P/IP incluye m uchos protocolos que se pueden utilizar para sincronizar los relo­ jes. Una de las técnicas m ás sencillas se vale de un m ensaje ICM P para obtener la hora de otra m á ­ quina. Una m áquina 'solicitante envía un m ensaje ICM P áe solicitud de tim estam p (m arca de hora) • •a otra, solicitándole que inform e su v alor actual para Ja hora del día. La m áquina receptora envía ..una respuesta de tim estam p (m arca de hora) a quien la solicitó. En la figura 9,9 se m uestra el forv mato de los m ensajes de solicitud y respuesta de tim estam p (m arca d e hora). 0

8

TIPO (13 o 14)

■■

CÓDIGO (0)

ID E N T IFIC A D O R

16

31

SUMA DE VERIFICACIÓN NUMERO DE SECUENCIA

ORIGINAR TIMESTAMP RECIBIR TIMESTAMP TRANSMITIR TIMESTAMP F igura 9 .9

Formato det mensaje ÍCMP d e solicitud de timestamp o de respuesta de lim cs■ tamp.

El cam po TYPE identifica el m ensaje com o solicitud (13) o com o respuesta (Í4 ): los cam pos IDENTIFIER y S E Q U E N C E N U M B E R los utiliza la fuente para asociar las solicitudes'con las resapuestas; Los cam pos restantes especifican !a hora, en m ilisegundos desde la m edia noche, en T ie m ­ po U niversal.3 El cam po.O RIG INA TE TIM E STA M P es llenado por la fuente original ju stó antes de transmitir e! paquete, el cam po R E C E IV E TIM E STA M P se llena inm ediatam ente al recibir una so li­ citud y el cam po T R A N SM IT TIM E STA M P se llena ju sto antes de transm itir !a respuesta. V Los anfitriones utilizan estos tres cam pos para com putar estim aciones del tiem po de retraso entre ellos y para sincronizar sus relojes. D ebido a que la respuesta incluye el cam po O R IG IN A T E : TIMESTAMP, un anfitrión puede com putar el tiem po total requerido para que una solicitud viaje, hasta un destino, se transform e en una respuesta y regrese! D ebido a que la respuesta lleva.tanto la iiora en la que la solicitud ingresó a la m áquina rem ota com o la hora en la que se transm itió, el a n ­ fitrión puede com putar el tiem po de tránsito de la red y, con ese valor, estim ar las diferencias entre el reloj local y los rem otos. En la práctica, el cálculo preciso del retraso en los. viajes redondos puede se r difícil y substanciaimente restringe la utilidad de los m ensajes ICM P tim estam p. Claro está. para obten er un cál■ culo preciso del retraso en viajes redondos, se deben tom ar m edidas y prom ediarlas. Sin em bargo,

3 central.

El T ie m p o U n iv e rsa ] se lla m a b a a n te s T ie m p o d c i M e rid ia n o í ! c G re c m v ic h ; e s la h o ra d el d in e n e l ¡n c rid iu n o . . .v. - - .- v = o h ;

138

Protocolo Internet: mensajes de error y de control (ICMP)

el retraso del viaje redondo entre dos m áquinas que se conectan a una gran red de redes puede va.», riar de form ar dram ática, inclusive entre cortos periodos de tiem po. A dem ás, recuerde que debido a que el IP es una tecnología de m ejor esfuerzo, los datagram as se pueden perder, retrasar o entregar­ se en desorden. Por lo tanto, aún tom ando m uchas m edidas no se garantiza la consistencia; quizá se n ecesite un análisis estadístico sofisticado para o btener cálculos precisos. :

9.15 Solicitud de información y mensajes de respuesta Los m ensajes IC M P de so licitu d de inform ación tualm ente se consideran com o obsoletos y no se anfitriones descubrieran su dirección de red en para la determ inación de direcciones son RA RP, capítulo 21.

y. áe respuesta da inform ación (tipos 15 y 16) ac­ deben utilizar. O riginalm ente se perm itía que los/ el arranque del sistem a. Los protocolos actuales descrito en el capítulo 6, y B Q O TP, descrito en cli

9.16 Obtención de una máscara de subred En el capítulo 10 se tratan los m otivos para el:direccionam iento de subred, así com o los detalles de; operación de las subredes. P or ahora, sólo es im portante entender que, cuando los anfitriones utili­ zan el direccionam iento de subred, algunos bits en ia porción hostid de su dirección IP identifican; una red física. Para participar en el direccionam iento de subred, un anfitrión necesita sa b e r q ué bits; de la dirección de red de redes de 32 bits corresponden a la red física, así com o qué bits correspondí den a los identificadores del anfitrión. La inform ación necesaria para interpretar la dirección s¿ representa en una cantidad de 32 bits llam ada m áscara de su b red (subnet titask). Para aprender la m áscara de subred utilizada para la red local, una m áquina puede enviar un m ensaje de solicitud de m ascará d e subred a un ruteador y recibir una respuesta de m áscara de su ­ bred. La m áquina que hace la solicitud puede enviar directam ente el m ensaje, si conoce la direc­ ción del ruteador, o transm itir el m ensaje p or difusión. En la figura 9.10 se m uestra el form ato de: un m ensaje de m áscara de subred.

TIPO (17 ó 18)

CÓDIGO (0)

IDENTÍFICADOR

SUMA DE VERIFICACIÓN

';

NÚMERO DE SECUENCIA

MÁSCARA DE DIRECCIÓN

Figura 9.10 Formato del mensaje ICMP de solicitud de máscara de red o de respuesta de máscara de red. Por lo general, ios anfitriones transmiten por difusión una solicitud sin saber qué micador especifico responderá.’

. paro conocer más

139

Él cam po TYPE en un m ensaje de m áscara dé dirección especifica si el m ensaje es una solicitud (17) o una respuesta (18). U na respuesta contiene la m áscara de dirección de subred en el cam po A D D R E SS M Á SK . Com o es u s u a r i o s cam pos ID E N TIF IE R y SE Q U E N C E N U M B E R perm iten que una m áquina asocie las solicitudes con las respuestas.

9,17 Resumen La com unicación norm al á través de una red de redes com prende el envío de m ensajes de una apli­ c ac ió n en un anfitrión a otro anfitrión. L os ruteadores quizá necesiten com unicarse directam ente con eí softw are de red en u n anfitrión en particular para reportar condiciones anorm ales o para en­ viar al anfitrión nueva inform ación d e ruteo, : . ..: .. EL Protocolo de M ensajes de C ontrol de Internet proporciona una com unicación extrañorm al entTe;ruteadores y anfitriones; es una parte integral y obligatoria del IP. El ICM P incluye m ensajes de dism inución de tasa al origen que retardan la velocidad de transm isión, m ensajes de redireccionamiento que pueden utilizar los anfitriones cam biar su m esa de enrutado, y m ensajes de “ech o request/reply” que los anfitriones para determ inar si se puede accesar un destinó. Un m ensaje IC M P viája en el área de datos de un datagram a IP y tiene tres cam pos de longitud fija al com ienzo del mensaje: el cam po type (tipo), un cam po code (código) y el cam po IC M P checksum (sum a de veri­ ficación). El tipo de m ensaje determ ina el form ato del resto del m ensaje, así com o su significado.

PARA CONOCER MÁS Tanto T anenbaum (1981) com o Stallings (1985) tratan de m anera general los m ensajes de control y IosTélacionan con varios protocolos de re d ; E í tem a central no es cóm o enviar m ensajes de c o n ­ trol sino cuándo, G range y Gien (1979), así com o D river, H opew ell y laquinto (1979) se co n ce n ­ tran en un problem a para el qué. ios m ensajes d e control son esenciales, a saber, el control de flujo: Gerla y K leinrock (1980) com paran de form a analítica las estrategias p a r a d control de flujo, El Protocolo de M ensajes de C ontrol Internet que aquí se describe es un estándar T C P /IP d e ­ finido por Postel (R FC 792) y actualizado po r B raden (R FC ( 1 122). N agle (R FC 896). analiza los mensajes IC M P de dism inución de origen y m uestra cóm o los ruteadores deberían; utilizarlos para m anejar el control de congestionam ientos. Prue y Postel (R FC 1016) analizan una técnica m ás re ­ ciente que em plean los ruteadores en respuesta a la dism inución de origen, N a g le .(1987). arguye que el congestionam iento siem pre es im portante en las redes de paquetes conm utados. M ogul y Postel (R FC 950) tratan ¡as subredes y m en sajes d e respuesta. P or últim o, Ja in , R d m ak rish n a n y C hiu:(1987) exponen cóm o los ruteadores y los protocolos de transporte podrían co o p erar para evitar el congestionam iento. . Para obtener un análisis sobre los protocolos para la sincronización de relojes, consulte M ills (RFC 956, 957 y 1305).

140

EJERCICIOS :

9.1 9.2

í.

Protocolo Internet: mensajes de error y de control (ICM P),

...

I ■

,

"

..

.

*£ . ; " . ' "^ Diseñe ún experimento para registrar cuántos tipos de mensajes ICMP aparecen en su red localdurantc ' y un día, '

"X

Experimente si puede enviar paquetes a través de un ruteador, !o suficientemente rápido como para ac- ^ p tivar un mensaje ICMP de disminución de origen, ¡v

9.3

Diseñe un algoritmo que sincronice los relojes utilizando mensajes ICMP timestamp (marca de hora), ‘ ,

9.4

Revise si su computadora local contiene un comando ping. ¿Cómo es la interfaz dei programa con los protocolos del sistema operativo? En particular, ¿el mecanismo permite que cualquier usuario cree un ’■$ . programa ping o dicho programa requiere de un privilegio especial? Expliquelo. .

9.5 ■ Asuma que todos los ruteadores envían mensajes ICMP de terminación de tiempo y que su software ' TCP/ÍP local devolverá dichos mensajes a un programa de aplicación. Utilice este esquema para construir un comando tracerotna que reporte la lista de ruteadores entre la fuente y un destino en particular. ' 9.6

Si usted tiene conexión con Internet, intente utilizar el comando ping para llegar al anfitrión 128.10,2,1 (una máquina en la Universidad de Purdue),:

9.7 . ¿Un ruteador debe dar mayor prioridad a los mensajes .ICMP que al tráfico normal? ¿Por qué?

-y

9.8

Considere una Ethernet que tenga un anfitrión convencional; H, y 12 ruteadores conectados a ella. En- . ■ cucntre una sola trama (ligeramente ilegal), que lleve un paquete IP de manera que, cuando el anfitrión H la envié, provoque que H reciba exactamente 24 paquetes, .

9.9

Compare los paquetes ICMP de disminución de origen con el esquema de I bit de Jatn, utilizado cu ■ DECNET. ¿Cuál es una estrategia más efectiva para manejar los congestionamientos? ¿Por qué?

9.10 No existe ningún mensaje ICMP que permita que una máquina informe a la fuente que ios errores de ’ transmisión están provocando que los datagramas lleguen corrompidos. Explique por qué. 9.11

Según la pregunta anterior, ¿bajo que circunstancias sería útil dicho mensaje? ;

9.12 ¿Los mensajes ICMP de error deberían contener una timestamp (marca de hora) que especifique cuán- ■ , do se enviaron? ¿Por qué? , . 9.13 Trate de accesar un servidor en un anfitrión inexistente en su red local. Támbíésí intente de comunicarse ; con un anfitrión inexistente en una red remota. ¿En qué caso recibe un mensaje de error? ¿Por qué? ~!9.14 Trate de utilizar ping con una dirección de difusión de red. ¿Cuántas computadoras' contestan? Lea los , f •'docúmcntós del protocolo para determinar sí contestar una solicitud de difusión'es obligatorio, reco­ mendable, no recomendable o está prohibido.

OS®:

II m

is mmU S

m ■■ ■-■■■■

-

■■■■■ ■■

.

-

'■

■■■

• ■



;i¡ |

lif

Extensiones de dirección de subred y superred



■ p í.

i



10.1 Introducción Gn et capítulo 4, se analizó el esquem a original de direccionam iento en Internet y se presentó los tres form atos principales de las direcciones IP, En este capítulo, se exam inan cuatro extensiones ■de!.,esquema de direcciones IP, que perm iten que una localidad utilice una sola dirección IP para m uchas redes físicas. En él, se considera la m otivación para las extensiones de dirección y se d e s­ criben los m ecanism os básicos para cada una. En particular, en este capítulo se presentan los d e ta ­ lles del esquem a de subred que actualm ente es parte del estándar.T C P/IP.

10.2 Reseña de hechos importantes . En el capitulo 4. se trató el direccionam iento. en las redes de redes y, se, presentó ¡os fundam entos del esquem a actual de las direcciones IP. Se dijo que ias direcciones de 32 bits se asignan con;cui■dado para que;Ias direcciones IP-.de todos los anfitriones de una red física tengan un prefijo en c o ­ mún. En el esquem a original de. las direcciones IP, los diseñadores pensaron ai prefijo com o la d e ­ finición de la porción de. red de una dirección de red 'de: redes, y al rem anente com o la p orción de anfitrión. La consecuencia que nos interesa es que:

142

Extensiones de dirección de subred y supcrrcd'-,;

E n el esquem a original de direccionám iento IP, cada re d fís ic a tiene asignada . una dirección única; cada anfitrión en la re d tiene la dirección de r e d com o pre~: f i j o de su dirección individual. La m ayor ventaja de dividir una dirección IP en dos partes surge del tam año de las tablas de ruteo que necesitan los ruteadores. E n vez de alm acenar un registro de ruteo p or cada anfitrión de destino, un ruteador puede tener un registro por cada red y exam inar sólo !a porción de red de la di> rección de destino cuando tom e decisiones de ruteo. R ecuerde que el T C P/ÍP incorpora m uchos tam años de red p or el hecho de tener tres tipos principales de direcciones, Las redes que tienen asignadas direcciones tipo 4 dividen los 32 bits en una porción de red de 8 bits y una porción de anfitrión de 24 bits. Las direcciones tipo B dividen los 32 bits en porciones de red y de anfitrión dé 16 bits; y las direcciones tipo C d ividen la d irec­ ción en una porción de red de 24 bits y una porción de anfitrión de 8 bits. Para enten d er las extensiones de dirección de este capítulo, es im portante darse cuenta que las localidades tienen la libertad de m odificar las direcciones y las rutas, siem pre y cuando dichas m odificaciones perm anezcan ocultas para las dem ás localidades. E sto es, una localidad puede asig­ n a r y utilizar internam ente direcciones IP de m anera no usual siem pre y cuando; o T odos los anfitriones y los niteadores en dicha localidad estén de acuerdo en seguir el es­ quem a de direccionám iento. ° O tra s lo ca lid a d es en In tern et p uedan m an e jar las d irec cio n e s com o en el e sq u e m a o ri­ ginal.

10,3

Minimización de números de red ■ ■

El esquem a original de direccionám iento ÍP: parece incluir todas ¡as posibilidades, p e ro 'tie n e una debilidad m enor. ¿C óm o surgió esta debilidad? ¿Q ué es lo que los diseñadores no vislum braran? La respuesta es sim ple: e l crecim iento./ D ebido a que los diseñadores trabajaban en un m undo de com putadoras m ainfram e caras,1visualizaron' una red con cientos de redes y m iles de anfitriones. No pensaron en las decenas de m iles de redes pequeñas de com putadoras personales que aparecerían de m anera repentina e n los años siguientes al diseño del TCP/IP. El crecim iento es m ás visible en cuanto a las.conexiones a Internet, cuyo tam año se duplica cada nueve m eses. La gran población de redes pequeñas resalta la im portancia del esquem a de In­ ternet, ya que significa: (1) que se requiere m ucho trabajo adm inistrativo para m anejar las direccio ­ nes de redi (2) qué las tablas de ruteo de Sos ruteadores son m uy grandes, y (3) que el espacio para las direcciones se acabará eventualm ente. El segundó problem a es im portante porque significa que, cuando los ruteadores'intercam bian ¡nform acióivdé'sus tablas de ruteo, la carga en la red de redes es alta, asi com o tam bién lo es ¿¡ 'esfuerzo com puíacional requerido p or los ruteadores participan­ tes. El tercer problem a és crucial-ya que el esquem a original d e direcciones no puede incorporar el núm ero actual de redes en la red globai in ternet,'E n particular, no existen suficientes prefijos tipo B para cubrir todas las redes de (amaño m ediano en Internet. La pregunta es: ¿cóm o se puede m inim izar el núm ero de direcciones asignadas de red, en especial ías de tipo B, sin destruir el esquem a original de direccionám iento?

i

'v . ¡ ¡ ‘

10.4-

Ruteadores transparentes

143

y -yv-.. :

ya :. v . Para m inim izar las direcciones de red, m uchas redes físicas deben com partir el m ism o prefijo jp de red. Para m inim izar las direcciones tipo B , se deben u tilizar direcciones tipo C, C laro está, se deben m odificar los procedim ientos de ruteo y todas las m áquinas que se conectan a las redes afeef e : .tadas debe n en ten d er las norm as utilizadas. . La idea de com partir una dirección de red entre m uchas redes físicas no es nueva y h a tom a. .'d o m uchas form as. E xam inarem os tres de ellas: ruteadores transparentes, A RP sustituto (proxy }S : ARP) y subredes IP estándar. T am bién considerarem os el direccionam iento sin tipo, que es asignar .• . muchas direcciones tipo C en vez-de direcciones tipo B. --



■ i l ; : ; . ;. 7



.

í 0.4 Ruteadores transparentes

/ .

.

:

:

' El esquem a de ruteador transparente se basa en la observación de q u e una red que tiene asignada una dirección IP tipo A se puede extender m ediante un sencillo truco, ilustrado en la figura 10.1.

Figura 10.1. Ruteador transparente T¡que extiende una red de área'amplía a ranchos anfi­ triones en una localidad. Cada anfitrión parece tener una dirección IP en lá

■■¡i .-. , El truco consiste en hacer que lina red física, por lo general una W A N , realice el m ultiplexado de m uchas conexiones de anfitrión a través de un solo puerto. C om o se m uestra en la figura 10.1, un ruteador T, de propósito.especial; conecta un solo.puerto de anfitrión de ía red de á rea am plia a. una red de área local. 7 'se conoce.com o ruteador transparente, debido a que los otros anfi­ triones y ruteadores en ía W AN no saben que existe; La red de área local no posee su propio prefijo IP; los anfitriones conectados tienen asig n a­ das d ireccio n es com o si se c o n ec ta ra n de m an era d irec ta con la W A N . El ru te a d o r tran sp are n te . realiza el dem uldplexado de los datagram as que llegan de la W A N al enviarlos hacia el anfitrión .apropiado (por ejem plo, utilizando; uria tabla' cíe direcciones). El ruteador transparente tam bién acepta datagram as de los anfitriones en la red de área .local y los rutea a través de ia W A N hacia su destino. V .; . . . .. . ' . ' ...... ' P ara.realizar de m anera eficiente el dcm ultiplexado, los ruteadores transparentes a m enudo dividen la dirección ÍP en m uchas partes y codifican la inform ación dentro de las partes no u tiliza ­

144

Extensiones de dirección de subred y superred

das. Por ejem plo, A R P A N E T tenía asignada la dirección de red tipo A ¡0.0.0.0. C ada nodo de con-, m utación de paquetes (PSN ) tenia una dirección única de núm eros enteros, internam ente, A R P A - ;;-N E T trataba cualquier dirección IP de 4 octetos con la forma ¡Q.p.u.i, com o cuatro octetos s e p a ra -£ dos que especificaban una red (10), un puerto especifico en el PSN de destino (/?), y un PSN de destino (/). El octeto u no tenía interpretación. Por consiguiente, tanto la dirección de A R PA N E T .;.r 10.2.5.37 com o la 10.2.9.37, se refieren al anfitrión 2 en el PSN 37. U n ruteador transparente co- ’ nectado al PSN i 7 en el puerto 2 puede utilizar el octeto u para decidir qué anfitrión real debe re cií bir un datagram a. La W A N por si m ism a no necesita enterarse de todos los anfitriones que se e n -® cuentran m ás allá del PSN. . ',_.s Los ruteadores transparentes tienen ventajas y desventajas cuando se les com para con los ru -^ j teadores convencionales. La ventaja principal es que requieren m enos direcciones de red, ya que la :| red de área local no necesita un prefijo IP por separado; O tra ventaja es q u e p u e d e n in co rp o rare! balanceo de carga. Esto es, si dos ruteadores transparentes se conectan a la m ism a red de área k se puede dividir.el tráfico hacia ellos. En com paración, los ruteadores convencionales sólo pueden;;| m anejar una ruta hacia cierta red... U na desventaja de los ruteadores transparentes es que sólo trabajan con redes que tienen u n íV fí espacio de direcciones grande, de donde escoger las de los anfitriones. Por lo tanto, trabajan bieri^fó ? con las redes tipo A , y no asi con las redes tipo C. O tra desventaja es que, com o no son ru te a d o re s íf f ■ convencionales, los ruteadores transparentes no proporcionan Sos m ism os servicios. En p a r t i c u l a r ^ los ruteadores transparentes quizá no participen de! todo en los protocolos ICM P, o de m anejo de|;£ red com o SN M P. P or lo tanto, no generan respuestas de eco ICM P (por ejem plo, no se puede útil i-/# zar “ ping” para determ inar si un ruteador transparente está operando).

10.5

ARP sustituto (proxy ARP)

Los térm inos A R P sustituto (proxy, A R P ) prom iscuo y A RP hack, se refieren a la segunda técnica utilizada para transform ar un solo prefijo IP de red en dos direcciones físicas. La técnica, que s ó lo ;; se aplica en redes que utilizan A RP para conVertir direcciones de red en direcciones físicas, se pue- • de explicar m ejor m ediante un ejem plo. E n la figura i 0,2 se ilustra la situación. En ¡a figura, dos redes com parten una sola dirección IP. Im agine que la etiquetada com o R e d " P rincipal era la red original y segunda, etiquetada com o R ed O culta, se agregó después. R, que es ' el ruteador que conecta las dos redes, sabe qué anfitriones residen en cada red física y utiliza ARP para m antener la ilusión de que solam ente existe una red. Para dar esa apariencia, R m antiene total- .. m ente oculta la localización de los anfitriones, pem utiendo que las dem ás m áquinas en la red se < com uniquen com o si estuvieran conectadas de m anera directa. Erí nuestro ejem plo, cuando ei anfi-.;-:J. trión H¡ necesita'com unicarse con el anfitrión //^ p r im e r o llam a a A RP para c o n v e rtirla dirección IP de //< en una dirección física. U na vez qué tiene la dirección física, //> puede enviarle directa- . ^ m ente el daiágram a. D ebido a que el ruteador R corre softw are proxy ARP, captura la solicitud transm itida por difusión de decide qué la m áquina en cuestión reside en la otra red física y responde la solicitud v A R P enviando su propia dirección física. H f recibe la respuesta A R P ,'instala la asociación en su t á - bla A R P y la utiliza para en v ia r a R los datagram as destinados a / / * C uando R 'recibe un datagra-vv ii ma, busca en una tabla especial de ruteo para determ inar cóm o rutear el datagram a. R debe eneam i■O#

'.

-‘¡A '.-' y '

A R P s u s t it u t o ( p r o x y A R P )

145

- Rod principal Ruteador ejecutando ARP sustituto

H,

Red oculta Figura 10,2 ,. La técnica de ARP sustituto (ARP hack) permite que una dirección de red se comparla entre dos redes físicas. El ruteador R contesta solicitudes.ARP en cada red para los anfitriones en otra, proporcionando su dirección de hard­ ware y ruteando datagramas de manera correcta en cuanto llegan. En esencía, R miente sobre las transformaciones de dirección IP a dirección física.,

nar los datagram as destinados a H» a través de la red oculta, a fin de perm itir q ue los anfitriones en ; ía red oculta alcancen anfitriones en la red principal, R tam bién realiza el servicio de A R P sustituto (proxy A RP) en dicha red. i .' Los ruteadores que utilizan la técnica de A RP sustituto, tom an ventaja de una característica im portante del protocolo ARP, a saber, la confianza. A R P está basado en la idea de que todas las : m áquinas cooperan y de que cualquier respuesta es legítim a. La m ayor parte de los anfitriones instalan asociaciones obtenidas por m edió de A R P sin verificar su validez y sin m antener una consistencia. P or lo tanto, puede suceder q u e la tabla A R P asocie m uchas direcciones IP en la m ism a dirección física, sin em bargo, esto no viola las especificaciones ..del protocolo. A lgunas im plantaciones de A RP no son tan poco exigentes com o otras. En particular, las implem entaciones A R P diseñadas para alertar a los. adm inistradores de posibles violaciones.de seguridad les infom iarán siem pre que dos direcciones ÍP distintas se transform en en la m ism a dirección física de hardw are. El propósito de alertar al adm inistrador es avisarle sobre el spoofing, situación en la que una m áquina indica ser otra para po d er interceptar paquetes. Las im plantaciones de A R P en anfitriones que alertan a los adm inistradores del posible spoofing no se pueden u tilizar en redes que tienen ruteadores sustitutos ARP, ya que el softw are generaría m ensajes con gran frecuencia. La principal ventaja de A RP sustituto es que se puede, agregar a un solo ruteador en una red sin alterar las tablas de niteo en otros anfitriones o ruteadores en esa red. P or lo tanto, el softw are ARP sustituto (proxy A1ÍP) oculta com pletam ente los detalles de las conexiones físicas. La priqcipal desventaja de A R P sustituto es que no trabaja para las redes a m enos que utili., cen A RP para la definición de direcciones. A dem ás, no se generaliza para topologías de re d m ás complejas (por ejem plo, m uchos.ruteadores que interconectan dos redes físicas), ni incorpora una forma razonable para el ruteo. D e hecho, la m ayor parte de las im plantaciones de A R P confía en los adm inistradores para el m antenim iento m anual de m áquinas y direcciones, haciendo que se ocupe tiem po y se tenga propensión a los e ñ o res. . v: :

Extensiones de dirección de subred y superred

146

10.6

Direccíonamíento de subred

L a tercera técnica utilizada para p erm itir que una sola dirección de red abarque m uchas redes físi-, j : cas se conoce com o direccionam iento de s u b r e d r u te o de su b red o utilización de su b red es (su b -lH ne(ting). E sta últim a técnica es la m ás em pleada de las tres, ya que es la m ás general y la que se h a - íi estandarizado. D e hecho, e i direccionam iento de subred es una parte, obligatoria del d i r e c c i o n a - ^ m iento IP. # La m anera m ás sencilla de entender el direccionam iento de subred es im aginándose q u e una; localidad tiene asignada una sola dirección d e r e d í P tipo B, peró tiene: dos o m ás redes físicas.: Sólo los ruteadores locales saben que existen m uchas redes físicas y :cóm o rutear el tráfico entre : 3 ellas; los ruteadores en otros sistem as autónom os rutean todo el trófico com o sí sólo hubiera una. red física. En la figura 10.3 se m uestra un ejem plo.

í&£

128.10.0 0 Figura 10.3

■ ■■

Localidad con dos redes físicas que utilizan el direccionamiento de subred para etiquetarlas con una sola dirección de red tipo#. El ruteador/? acepta todo el tráfico para ia red 128.10.0.0 y elige una red fisicri, basándose cri el tercer octeto de ía dirección. :

En el ejem plo, la localidad solam ente utiliza la dirección de red tip o i? 128:10.0,0 para refe­ rirse a dos redes. C on excepción del m tcad o r i?, todos los dem ás rutean com o si fueran una sola red física. U na vez que un paquete llega a R, lo debe enviar a su destino a través de la red física correc­ ta. P ara h a ce r que la elección sea eficiente, el sitio local utiliza el tercer octeto de la dirección para distinguir entré las dos redes. El adm inistrador-asigna a las m áquinas, en una red física, una direc­ c ió n .co n la. form a Í2 8 J 0 .T .X , y 'á 'Ias m áquinas en la o tr a r e d Í2 8 J 0 :2 ;X , donde X representa un núm ero enteró pequeño, utilizado para identificar un anfitrión específico: Para escoger u na red físi­ ca, R exam ina e l'tercer octeto de la dirección .de d estino; ñatea los datagram as que tengan el valor 1 hacia la red 1 2 S. 1 0 . LO y los que tengan el v alor 2 hacia la red 128.10.2i0, .. C onceptualm ente, agregar subredes sólo cam bia ligeram ente la interpretación d e direcciones IP. En vez de dividir la dirección IP de 32 bits eri un prefijo d e red y un sufijo de anfitrión, el d irec­ cionam iento de subred divide la dirección en una p o rció n de red y una porción local. La interpreta­ ción de la porción dé red perm anece igual que en las'redes que no utilizan el direccionam iento de

¡1 ■

vi .f i-

•1

,S ec..l 0 . 6 .

DircccionamictUo de subred

147

. subred.,C pm o se dijo antes, la accesibilidad a la r e d se debe indicar a los sistem asau tó n o m o s del exterior; todo ei tráfico que se destine; p ara la red seguirá la ruta indicada. L a interpretación de. la i porción local de una dirección se som ete al criterio de 1a localidad (dentro de las lim itaciones del estándar form al p ara el direccionam iento de subred). En resum en: P ensam os que una dirección IP de 32 bits tiene una porción d é re d d e 'redes y una porción local, en donde la porción de red identifica una localidad, p o sib le ­ m ente con m uchas redes físicas, y la, porción local identifica una red fís ic a y un ., anfitrión en dicha localidad. . . ,.. . ...

í

, E n el ejem plo de-la fig u ra/10.3, se m ostró el direccionam iento de subred con una dirección tipo # que tenia una porción de red de redes de 2 octetos y una porción local de 2 octetos. E n nuestro ejem plo, para lograr que el ruteo entre las redes físicas sea eficaz, el adm inistrador de la locali­ dad utilizó un octeto de la porción local a fin de identificar una red física y el otro octeto para iden­ tificar un anfitrión en dicha red, com o se m uestra en la figura 10.4.

parte de Internet

p a rte d e in te rn e t

parte local

; red física

anfitrión

Figura 10.4 (a)' Interpretación conceptual de una dirección IP d e 32 bits siguiendo cl.es: . . quema original de dirección IP, y (b), interpretación conceptual de direccio­ nes que utilizan el esquema cié subred mostrado en la figura..10.3. La por­ ción loen! se divide en dos partes que identifican una red física y un anfi­ trión en dicha red.

El resultado es uná form a á z direccionam iénto jerá rq u ico que lleva al correspondiente n ite o .jerárquico. El nivel superior del ruteo jerárquico (por ejem plo, otros sistem as'autónom os en la red :de redes), utiliza los prim eros dos octetos cuándó rutea y el siguiente nivel (por ejem plo, el sitio lo­ cal) utiliza un octeto adicional. Finalm ente, el nivel m ás'b ajo (por ejem plo, la entrega a trav és de una red física) utiliza toda la dirección. . . . El direccionam iento jerárquico no es nuevo; m uchos sistem as lo han utilizado antes. El m e: jo r ejem plo es el sistem a telefónico de Estados Únidcis, en donde un núm ero'telefónico de 10 d íg i­ tos se divide en un codigo de área de 3 dígitos, una serie de 3 dígitos y una conexión de 4 dígitos. ...La ventaja de utilizar el direccionam iento jerárquico es que puede incorporar un gran crecim iento, ya.que significa que una ruta no necesita saber m uchos,detalles sobre destinos distantes, lo m ism o

148

Extchsionés'dc dirección de subred y superred

que sobre destinos lócales;, U na desventaja es que seleccionar una estructura jerárq u ica es difícil com o, tam bién, es difícil cam biar una jerarquía ya establecida.

10.7 Flexibilidad en la asignación de direcciones de subred El estándar T C P/IP para el direccionám iento de subred reconoce que rio todas las localidades tie­ nen la m ism a necesidad de una jerarq u ía de direcciones; perm ite que tengan flexibilidad al poder escoger cóm o asignarlas. Para entender p or qué se necesita dicha flexibilidad, im agine una locali­ dad con 5 redes interconectadas,’ cóm o se m uestra en la 1figura' 10.5. Suponga que dicha localidad tiene una sola d irección'de red tipo B q u e d e se ¿ u tiliz a r para todas las redes físicas, ¿C óm o se tiene que dividir la parte local para hacer q u e el ruteo sea eficiente?

Figura 10.5

Localidad con cinco redes físicas dispuestas en tres ‘'niveles." . La simple división de direcciones en partes de ¡red física y de anfitrión puede no ser óp­ tima en estos casos. .

En el ejem plo, la localidad escogerá u n á partición de la parte local de la dirección IP, basán­ dose en su futuro crecim iento. La división de lá parte local de 16 bits, en un identifícador de red de 8 bits y ún idéntificádor de anfitrión de 8 bits, com o se m uestra en la figura 10.4, perm ite hasta 256 redes, con hasta 256 anfitriones cad a u n a .1 L a utilización d e '3 bits para identificar una red física y 13 bits para identificar un anfitrión en dicha red, perm ite incluso 8 redes con hasta 8192 anfitriones cada una, • N inguna partición de la parte local de lá dirección trabajará p or sí sola para todas las locali­ dades, ya; que algunas tienen m uchas redes con unos cuantos anfitriones en cada uná y otras tienen pocas redes con m uchos anfitriones conectados a cada úna. T am bién es im portante considerar que

1

E ñ la p ra c tic a , e! lim ite « d e 2 5 4 s u b re d e s c o n -2 5 4 a n fitrio n e s c a d a u n u , d e b id o n q u e la s d ire c c io n e s d e a n fitrió n

d e to d o s l y to d o s

0e s tá n r e s e r v a d a s p a ra

la d ifu s ió n , y n o se re c o m ie n d a n las s u b re d e s c o n to d o s

1 o lo d o s 0.

11 Scc.

Im p la n ta c io n e s d e su b re d e s c o n m á s c n ra s

149

' ' se puede dar el caso de que, dentro .de una localidad, algunas redes tengan .m uchos anfitriones y : otras tengan pocos. Para perm itir una m áxim a autonom ía, el estándar T C P/IP de subred perm ite que la partición se seleccione basándose en cada red particular. U na vez que se escogió una partictón para una red en particular, todos los anfitriones y ruteadores conectados a ella la deben utili; ¿ ir / Si no lo hacen, los datagram as se pueden p erder o rutear equivocadam ente. Podem os resum ir .'q u e : " ' '■

« fe --

Para p e rm itir lina m áxim a flexibilidad al particionar ¡a.'} direcciones de subred, el es tándar TCP/IP de su b red p erm ite que la interpretación se escoja de fo rm a independiente pa ra cada red jisica. Una vez que se selecciona iina partición de subred, (odas las m áquinas ¡a deben utilizar.

10.8 Implantaciones de subredes con máscaras ■Hemos dicho que escoger un esquem a de direccionam iento de subred es lo m ism o que escoger cómo dividir la porción local de una dirección IP en dos partes, red física y anfitrión. De hecho, la 1 mayor parte d é 'la s localidades que utilizan las direcciones dé subred lo hacen, pero el d irecciona­ miento de subred tam bién perm ite asignaciones más com plejas. El estándar especifica que una lo■ calidad que utiliza el direccionam iento de subred, debe escoger una m áscara d e su b re d 'd é 32 bits para cada red. Los bits en la m áscara de subred se indican, cóm o / , si la red trata al bit corrcspori. diente de la direcéióo IP corno parte dé la dirección de red, y se indican com o 0, si se trata ál bit como parte del identificador de anfitrión. Por ejem plo, la m áscara de subred de 32 bits:

11111111 11111111 11111111 00000000 especifica que los tres prim eros octetos identifican a la red y el cuarto a un anfitrión en dicha red. Una m áscara de subred debe tener / para todos los bits que correspondan a la porción de red de la dirección (por ejem plo, la m áscara de sübred para una red tipo B tendrá 1 en los prim eros dos octe­ tos y adicionaim ente uno o m á s b iís en los dos últim os). ■ Este giro interesante en el direccionam iento de subred surge porque el estándar no restringe á las m áscaras de subrecí para que seleccionen bits contiguos de la dírección. Por ejem plo, una red . puede tener asignada la m áscara: .7. ... 1111111111111111 00011000 01000000

- la cual selecciona los prim eros dos octetos, dos bits del tercer octeto y un b it del cuarto. A unque tal flexibilidad hace posible que sé puedan realizar asignaciones interesantes de direcciones, tam bién ... causa que la asignación de direcciones de anfitrión y que el entendim iento de las tablas de niteo sean un poco confijsos;.Por lo tanto, se recom ienda que las localidades utilicen m áscaras contiguas :;de subred y em pleen la m ism a m áscara a lo largo de todo un grupo de redes físicas que com partan : una sota dirección IP.

150

Extensiones de dirección de subred y siipcnrcd .■

10.9

Representación de máscaras de subred : .

,

. ^

.

■:

..

..

E specificar m áscaras de subred de form a binaria es m olesto y favorece los errores. P or lo tanto, ia -f: m ayor parte del softw are perm ite representaciones alternativas. A lgunas veces, la representación sigue cualquier norm a que el sistem a operativo utilice para la representación de cantidades binarias (por ejem plo, notación hexadecim al), . ’5 | La representación decim al con puntos tam bién es popular para las m áscaras de subred; fun-. ciona m ejor cuando las localidades alinean el direccionam iento de subred en grupos.de octetos. Por.fi ejem plo, m uchas localidades asignan direcciones tipo B para subred al utilizar el tercer octeto a fin de identificar la red física y el cuarto para identificar a los anfitriones, com o se. indica en la página anterior. En dichos casos, la m áscara de subred tiene una representación decim al con puntos 255.255.255,0, lo que facilita su escritura y com prensión. El texto tam bién contiene ejem plos de direcciones y m áscaras de subred representadas p o rg í tres partes entre corchetes: -’u , : ^ :, h l . í iB

{ enumero de red>, , hony a n d T d c g r tip ln ' ( C C IT T ).





'■

Sctí. 1 1-5

X.25 y su relación con el m odelo ISO

167

■■■importante recordar que una transferencia exitosa en el nivel 2 significa que una tram a ha pasado hacia un conm utador de paquetes de red para su entrega; esto no garantiza que el conm utador de paquetes acepte el paquete o que esté disponible para rutearlo. o Capa de red. El m odelo de referencia ISO especifica que el tercer nivel contiene funciones que com pletan la interacción entre el anfitrión y lá red. Conocida com o capa de r e d o su b red de c o ­ municación, este nivel define la unidad básica de transferencia a través de la red e incluye el co n ­ c e p to de direccionám iento de destino y ruteo. D ebe recordarse que en el m undo de X.25 ia co m u ­ nicación entre el anfitrión y el conm utador de paquetes está conceptualm ente aislada respecto al tráfico existente. A sí, la red perm itiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el tam año de la tram a que puede ser transferida en el nivel 2. El softw are del nivel 3 ensambla un paquete en la form a esperada por la red y utiliza el nivel 2 para transferirlo (quizás en 'fragm entos) hacia el conm utador de paquetes. El nivel 3 tam bién debe re sp o n d e rá los problem as de congestionam iento en la red. 9 Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y m antiene co m u ­ nicados al anfitrión de destino con el anfitrión fuente. La idea aqui es que, asi com o en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificación para asegurarse de que ninguna m áquina interm edia ha fallado, o Capa de sesión. Los. niveles superiores del modelo,. ISO describen cóm o el softw are de protocolo puede organizarse para m anejar todas las funciones necesarias para los program as de aplicación. E! com ité ISO consideró el problem a del acceso a una term inal rem ota com o algo tan importante que asignó la capa 5. para m anejarlo. De hecho, el servicio central ofrecido por las.pri■meras redes públicas de datos consistía en una term inal para la interconexión de anfitriones. Las compañías proporcionaban en la red, m ediante una linea de m arcación, una com putadora anfitrión de propósito especial, llam ada P a cket A ssem bler and D isassem bler (E n sa m b la d o ry desen sa m b la ­ do}' de pa q u etes o PAO, por sus siglas en inglés). Los suscriptores, por lo general viajeros que transportaban su propia com putadora y su m ódem , se ponían en contacto con la PA D local, h a cien ­ do una conexión de red hacia el anfitrión con el que deseaban com unicarse. M uchas com pañías prefirieron com unicarse po r m edio de la red para su com unicación p or larga distancia, p orque re­ sultaba m enos cara que la m arcación directa. » C apa de presentación. La capa 6 de ISO está proyectada para incluir funciones que m u ­ chos program as de aplicación necesitan cuando utilizan la red. Los ejem plos com unes incluyen ru~ tinas estándar que com prim en texto o convierten im ágenes gráficas en flujos de bits para su tran s­ misión a través de la red. Por ejem plo, un estándar ISO, conocido com o A bstract S yn ta x N oiation l (Natación de sintaxis abstracta i o A SN A , por sus siglas en inglés), proporciona una re p re ­ sentación de datos que utilizan los program as de aplicación. U no de los protocolos T C P/IP, SN M P , también utiliza A S N .l para representar datos. o Capa de aplicación. Finalm ente, ía capa 7 incluye program as d é aplicación que u tilizan la . red. Gomo ejem plos de esto se tiene a! correo electrónico o a los program as de transferencia de ar­ chivos. En particular, el ITU -TS tiene proyectado un protocolo para correo electrónico, conocido ..-.como estándar X .4 0 0 .D e hecho, el ITU y el ISO trabajan ju n to s en el sistem a de m anejo de m en sa ­ jes; la versión de ISO es conocida com o MOT1S.

tC

8

11.5.1

E s t r a t ific a c ió n d e p ro to c o lo s p o r c a p a s ;

El modelo de estratificación por capas de TCP/IP de Internet

El segundo m odelo m ayor de estratificación p or capas no se origina de un com ité de estándares;; sino que proviene de !as investigaciones que se realizan respecto al conjunto dé protocolos de T C P/IP. C on un poco dé esfuerzo, el m odelo ISO puede am pliarse y describir eí esquem a de estra­ tificación por capas del T C P/IP, pero los presupuestos subyacentes son lo suficientem ente distintos; para distinguirlos com o dos diferentes. En térm inos generales, el softw are T C P/IP está organizado en cuatro capas conceptuales que: se construyen sobre una quinta capa de hardw are. La figura 1 1.5 m uestra las capas conceptuales asi: com o la forma en que los datos pasan entre ellas.

Capa conceptual

Paso de objetos entre capas

A plicació n F lu jo s o m e n s a je s

Transporte Paquetes de protocolo de transporte In te rn e t

Datagramas IP Interfaz d e re d

Tramas especificas de red Hardware

Figura 11.5 Las cuatró capas conceptuales del software TCP/IP y la forma en que los objetos pasan entre capas. La capa con el nombre interjas da red se conoce. con.frecuencia con el nombre dtfcapn de enlace di; datos. . '

» Capa de aplicación . En el nivel m ás alto, los usuarios,llam an a una aplicación que accesa servicios disponibles a través de la red de redes TCP/IP. U na aplicación interactúa con uno de los. protocolos de.nivel de transporte para enviar o recibir datos. C ada program a de aplicación seleccio-, na el tipo de transporte necesario- el cual puede ser una secuencia d e m ensajes individuales o un flujo continuo de octetos. El program a de aplicación pasa los datos en !a form a requerida hacia el nivel de transporte para su entrega. «> Capa de transporte. La principal tarea de la capa d e transpórte es proporcionar la com uni­ cación entre un program a de aplicación y otro. Este tipo de com unicación se conoce frecuentem en­ te com o com unicación p u n to a puntó. L a c a p a de transporte regula el flujo de inform ación. Puedetam bién proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en se-, cucncia. Para hacer esto, el softw are de protocolo de transporte tiene el lado de recepción enviando

S¿c. f !-6

Diferencias cmrc X.25

y la cstraiificación por cup.->s de ¡mcmei

169

■acuses d e recibo de relom o y la parte de envío retransm itiendo los paqüétés perdidos.'E l softw are . de transporte divide el flujo de datos que se está enviando en pequeños fragm entos (por lo general ■ conocidos com o pa q u etesj y pasa cada paquete, con una dirección de destino, hacia la siguiente ••• capa dé transm isión. ; ' ;v. ’ . Aun cuando en la figura 11.5 se utiliza un solo bloque para representar la capa de aplicación, ; Hn'a com putadora de propósito general puede tener varios program as de aplicación accesando la red de redes al m ism o tiem po. La capa de transporte debe aceptar datos desde varios program as de . . usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade inform ación adicional a ' .cada paquete, incluyendo códigos que identifican qué program a de aplicación envía y qué progranía de aplicación debe recibir, así com o una sum a de verificación.1L a m áquina de recepción utiliza ’vílá'súma de verificación para verificar que el paquete ha llegado intacto y utiliza el código dé desti: ' ño'para identificar el program a de aplicación en el que se debe entregar. ‘ 9 Capa Internet, Com o ya lo hem os visto, la capa Internet m aneja la com unicación de una ;i niátiuina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, ju n tó coii ühá identificación de la m áquina, hacia la que se debe enviar el paquete. Encapsula el paquete v en un datagram a IP, llena el encabezado del datagram a, utiliza un algoritm o de ruteó para determ i:;.-'nar si puede entregar el datagram a directam ente o sí debe enviarlo a un ruteador y pasar el datagráma hacia la interfaz de red apropiada para su transm isión. La cápa Internet tam bién m aneja la en; irada de datagram as, verifica su validez y utiliza un algoritm o de ruteo para decidir si el datagram a . debe procesarse dé m anera loca! d debe se r transm itido. Para el casó de los datagram as direccionadás hacia la m áquina iocal, el softw are de la capa de red de redes borra él encabezado del datágra> ma y selecciona, de entre varios protocolos de transporte, un protocolo con eí que m anejará el pa­ q u e t e . Por últim o, la capa Internet envía los m ensajes ICMP de error y control necesarios y m aneja : todos los m ensajes ICM P entrantes. 0 C apa de interfaz de red. El softw are T C P/IP de nivel inferior consta de una capa dé iriíerfaz de red responsable de aceptar los datagram as IP y transm itirlos hacia una red específica. U na ' interfaz d e red puede consistir en un dispositivo controlador (por ejem plo, cüando la red es una red • de área local a lá que las m áquinas están conectadas directam ente) o un com plejo subsistem a que utiliza un protocolo de enlace de datos propio (por ejem plo, cuando la red consiste de conm utado­ res de paquetes que se com unican con anfitriones utilizando HDLC).

•11.6 Diferencias entre X.25 y la estratificación por capas de Internet • Hay dos diferencias im portantes y sutiles entre el esquem a de estratificación por capas del T C P/IP ; y el esquem a X .25. Lá prim era diferencia gira en torno al enfoque de la atención dé la confiabili;• dad, en tanto que la segunda com prénde la localización de la inteligencia en el sistem a com pletó.

11.6.1 Niveles de enlace y confiabílidad punto a punto Una de las m ayores diferencias entre los protocolos T C P/IP y X.25 reside en su enfoque respecto a ' los servicios confiables de entrega de datos. En el m odelo X.25, el softw are de protocolo detecta y ■ • maneja errores en todos los niveles. En el nivel de enlace, protocolos com plejos garantizan que la

!70

Estratificación tic protocolos pur cn¡>^'



transferencia, entre un anfitrión y un conm utador de paquetes que están conectados, se realice neciam ente. U na sum a de verificación acom paña a cada fragm ento de datos transferido y el re c e p .;'(:' to r e nvía acuses' dé recibo de cada seg m en to de d a to s recibido. El p ro to co lo 1: : de la red que, adem ás, debe distinguir entre varias conexiones físicas y rutear el datagram a a tr a v é s ^ f |M ; de ¡a conexión correcta.

Capas conceptuales Transporte

El program ador que diseña softw are de ruteo dentro de la red determ ina exactam ente cóm o selecciona el softw are un enlace físico. P or lo general, el algoritm o conduce a una tabla d e ruteo dentro de la red. La tabla de ruteo dentro de la red es análoga a uná tabla de ruteo de una red de re­ des en la que se especifica una transform ación de la dirección de destino hacia la rata. L a tabla contiene pares de enteros, (D; ¿A donde D es una dirección de destino de un anfitrión y X especifi­ ca una de las líneas físicas utilizadas para llegar al destino. Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro d e la red es que esta últim a, es m ucho más pequeña. C ontiene solam ente inform ación dé rüteó para los anfi­ triones conectados directam ente a la red punto a punto. La razón es sim ple: la capa Internet realiza la transform ación de uná dirección de destino arbitraria hacia una'ruta de dirección específica antes de pasar el datagram a hacia una interfaz de red. De esta m anera, ía capa dentro de la red sólo debe distinguir entre m áquinas en una sola red punto a punto. ; .

11.9

Protocolo 2

Dos fronteras importantes en el modelo TCP/IP

; La estratificación por capas conceptual incluye dos fronteras que podrían no ser obvias: una fronteira de dirección de p ro to c o to q u e ^ e p a ra los direccionam ientos de alto n ivel y, de .bajo, nivel, y una í frontera de sistem a operativo que separa al sistem a de los program as de aplicación.

11.9.1

Frontera dé dirección de protocolo de alto nivel

Ahora que hem os visto la capá de softw are TC P/IP, podem os p recisar una idea introducida e n el ;capítuJoS: la partición de una frontera conceptual entre el softw are que utiliza direcciones d e bajo vnivel (físicas), con respectó a un softw are que utiliza direcciones de alto nivel (IP). C om o se m u es­ tra en la figura 11.9, la frontera aparece entre la capa de interfaz de red y la capa de Internet' Esto es,

Organización del software Protocolo 1

Protocolo 3

Internet

Capas conceptuales

Interfaz de red

A plicación

R ed in te rio r

T ra n s p o rte ;

Figura 11.8

(b)

Frontera S o j h v a r e f u e r a t i í ’l s i s t e m a o p e r a t i v o S o ftw a r e d e n tr o d e l s is te m a o p e r a tiv o

wVf :;í -iInternet

(a)

175

D o s f ro n te ra s im p o rta n te s e n e i m o d e lo T C P /IP

m m

....

Interfaz d e re d

'

(a) posición de los conceptos de un protocolo dé red interior, para conexio­ nes punto a punió, cuando el IP !a trata como una sola red iP, y (b) diagra­ ma detallado de ¡os módulos de software correspondientes. Cada flecha co­ rresponde a un dispositivo físico, .

S ó lo s e u tiliz a n d ir e c c io n e s

/ £ . . ...

, S e u tiliz a n d ir e c c io n e s J is ic a s

’. ■

Hardware

m m

¿SíV.:

F igura U .9

Relación entre la estratificación por capas conceptual y las fronteras, para el sistem a operativo y las direcciones de protocolo de alto nivel.

'

176

:■. •

E sira U fíca c ió n d e p ro to c o lo s p o r c a p a s





s í-\

'

:V.

Los program as de ap lica ció n asi com o todo el softw are d e l protocolo desde la capa de Internet hacia arriba, utiliza sólo direcciones IP; ¡a capa d e interfaz de re d m aneja direcciones físic a s.

-l :¿ |i'

A sí, protocolos com o A R P pertenecen a la capa de interfaz de red. Estos no son p arte del IP.

11.9.2

.

■-

;

:I

Frontera de sistema operativo

’ f

La figura 11.9 m uestra otra frontera'tam bién im portante, |a división entre el softw are que general­ m ente se considera parte del sistem a operativo respecto al software, que no lo es. En tan to que cada . im plantación del T C P/ÍP determ ina cóm o se establece ia distinción, m uchos siguen ei esquem a \ m ostrado. D ado que los colocan dentro el sistem a operativo, e! paso d e datos entre las capas infe- ■; £ riores del softw are de protocolo es m ucho m enos caro que su paso entre un program a de aplicación V:f‘ y una capa de transporte. En el capitulo 20, se trata eí problem a con m ayor detalle y se describe un P ejem plo de la interfaz de un sistem a operativo. "-|

il 11.10 La desventaja de ia estratificación por capas

I

Se ha m encionado el hecho de que la estratificación por capas es una idea fundam enta! que propor-" ciona las bases para ei diseño de protocolos. Perm ite al diseñador dividir un problem a com plicado en subproblem as y resolver cada parte de m anera independiente. Por desgracia, el softw are resul(ante de una estratificación p or capas estrictas puede se r muy ineficaz;. Com o ejem plo, considere ei ■. trabajo de la capa de transporte. Debe aceptar un flujo de octetos desde un program a de aplicación, dividir el flujo en paquetes y enviar cada paquete a través fíe la red de redes. Para optim izar la .[/ transferencia, la capa de transporte debe seleccionar el tam año de paquete m ás g;rande posible que le perm ita a un paquete Viajar en una tram a d e red. Én particular, si la m áquina de destino está co­ nectada a una m áquina de la m ism a red de ¡a fuente, sóio la red física se verá involucrada en ía transferencia, así, el em isor puede optim izar el tam año del paquete para esta red. Si el softw are preserva una estricta estratificación p or capas, sin em bargo, la capa de transporte no podrá saber: cóm o ruteará el m ódulo de Internet el tráfico o q u e redes están conectadas directam ente, M ás aún, la capa de transporte no com prenderá el datagram a o el form ato de tram a ni será capaz de determ i­ nar cóm o deben ser añadidos m uchos octetos dé encabezada a un paquete. A sí, úna estratificación p or capas estricta im pedirá que la capa dé transporte optim ice la transferencia. Por lo general, ias im plantaciones atenúan el esquem a estricto de la estratificación p or capas cuando e o n staty en softw are de protocolo. Perm iten que inform ación com o la selección de ruta y la M TU de red se propaguen hacia arriba. C uando los búfers realizan e! proceso de asignación, gene­ ralm ente dejan espacio para encabezados que serán añadidos p o r (os .protocolos de las capas de bajo nivel y pueden retener encabezados de las tram as entrantes cuando pasan hacia protocolos de capas superiores. Tal optim ización puede producir m ejoras notables en la "eficiencia siem pre y. cuando conserve la estructura básica en capas.

Scc. H . l l

11.11

La idea básica detrás dei multiplcxado y ct demultiplexado

.177

La idea básica detrás del multiplexado y el demultipiexado

Los protocolos de com unicación utilizan-técnicas de m ultiplexado y dem uítipiexado a través de la jerarquía de capas. C uando envía un m ensaje, la com putadora fuente incluye bits extras que codifi­ can el tipa de m ensaje, ei program a de origen y los protocolos utilizados. Finalm ente, todos los m ensajes son colocados dentro de (ram as de red para ¡transferirse y com binarse en flujos de p aq u e­ tes. En el extrem o de recepción, la m áquina destino se vaié de inform ación extra para guiar el proceso.' C onsidere el ejem plo de dem uítipiexado qué se m uestra en la figura l l . 10.

Figura 11.10 Demuítipiexado de tramas entrantes.basado en el campo de tipo que se en-, cuenlra en el encabezado de la trama, . ....

su.-: La figura m uestra de qué m anera utiliza, e l softw arc, en la capa de interfaz de red,; el tipo de trama para, seleccionar un. procedim iento, que perm ita m anejar las tram as entrantes. Se dice q u e la interfaz de red dem ultiplexa la tram a con base en este tipo. Para hacer posible la selección, el so ft­ w a re , en la m áquina fuente.debe establecer.el cam po del tipo de tram a antes.de la transm isión. Así, cada m óduloide softw are que envía tram as em plea.el cam po de tipo para especificar e l contenido de 1a trama. -■ -i, ...• E l m ultiplexado y el. dem uítipiexado, se presentan en casi: todas las c ap as.d e protocolo. Por ejem plo, luego de que la interfaz de red dem ultiplexa tramas, y pasa las.tram as que contienen d a ta . gramas IP hacia el m ódulo IP, el softw are tP extrae el datagram a y lo, dem ultiplexa con base e n el ■. protocolo de transporte. La figura 11.11 m uestra el m uUipiexado en la capa Internet, i.. Para d ecidir cóm o.m anejar un datagram a, el.softw are de red de redes exam ina, el encabezado ;. de un datagram a y, para su m anejo, selecciona uiiproíocolo con base e n el tipo de datagram a. En el . ejem plo, los tipos posibles de datagram as son: ÍCM P, que ya hem os exam inado, y UDP, TC P y EGP, que exam inarem os en capítulos posteriores.

Estratificación de protocolos por capas

'•

179

Ejercicios

PARA CONOCER MÁS

llfPostel " (R FC 7 9 !) ofrece un bosquejo del esquem a de estratificación por capas del Protocolo Inter-

vf- ;

.S p lK ■ :\ l ^ Üf •

F igura 1 1 .1 !

D em ultipiexado en la capa Internet, El softw are IP seleccion a un procedi­ m iento apropiado para manejar un datagrama, basándose en el cam po de tipo d e protocolo, localizado en el encabezado del datagrama.

net y Clark (R FC 817) analiza los efectos de la estratificación p or capas en las im plantaciones. Saltzer, Reed y Clark (1984) plantean que la verificación extrem o a extrem o es im portante. C hes: son (1987) hace una exposición controvertida, según la cual ia estratificación p or capas produce un •• rendim iento tota! de la red m alo e intolerable. En el volum en 2 de esta obra, se exam ina la estratifi’r c a c ió n por capas a detalle y se m uestra un ejem plo de im plantación con el que se logra la eficiencia mediante un comprom iso entre ia estratificación por capas estricta y el paso de punteros entre capas. Los docum entos de protocolo ISO (1987a) y (1987b) describen al A S N .l en detalle. Sun (RFC 1014) describe X D R , un ejem plo de lo que podría llam arse un protocolo de presentación . TCP/IP. Clark trata el paso de la inform ación hacia arriba a través de las capas (C lark 1985).

EJERCICIOS 11.1

Estudie el m odelo de estratificación por capas con m ayor detalle. ¿C óm o describiría el m od elo de c o ­ m unicación en una red de área local com o Ethernet?

11.12 Resumen

1 1 .2

Elabore un caso en ct que TCP/IP se m ueva hacia una arquitectura de protocolo de cinco n iv eles que incluya una capa d e presentación. (Sugerencia: varios programas utilizan el protocolo X D R , Couricr y A S N .l)

Los protocolos son los estándares que especifican cóm o se representan los datos cuando son trans. 11 .3 ¿Piensa usted que u n so io protocolo de presentación emergería evcntualm entc rem plazando a todos feridos de una m áquina a otra. Tam bién; especifican cóm o se da la transferencia, cóm o se detectan ’ ': !; lo s dem ás? ¿Por qué sí, o por que no? los errores y cóm o se envían los acuses de recibo. Para sim plificar el diseño y la im plantación de : 1 1.4 C om pare y contraste el formato de datos etiquetado utilizado por c! esquema de presentación A S N .l, los protocolos, los problem as de com unicación se transfieren hacia subproblem as que só pueden con el formato no etiquetado, utilizado por X D R . Especifique situaciones en que uno sea m ejor que el resolver de m anera independiente. C ada problem a sé asigna a ún protocolo'separado; ' 'otro. La idea de la estratificación p or capas es fundam ental porque proporciona una estructura 1L5 Encuentre cóm o utiliza un sistem a U N IX la estructura m b u f para hacer eficiente e! softw are d e proto­ conceptual para el diseño de protocolos. En eí m odelo por capas, cada capa m aneja una parte de los :■!' • colo de estratificación por capas. problem as de com unicación y generalm ente se asocian a un protocolo. Los protocolos siguen e l principio de la estratificación p or capas, el cual e sta b le c e q u é Ja im plantación, del softw are de tin a / ;; ; 1 1 .6 Lea acerca de! m ecanism o s t r e a m s de) sistem a U N IX V . ¿En qué forma ayuda a hacer m ás fácil la capa vi en úna m áquina de destino re cib ee x a ctam e n te la; im plem chtación del softw are de la capa » . ; im plantación del protocolo? ¿Cuál es su m ayor desventaja? en la fuente de la m áquina em isora, . -■ -■ . .. E xam inam os el m odelo de referencia de Internet de 4 capas, así co m o 1el m odelo de referencia d e ? capas ISO . E n am bos casos el m odeló de estratificaciórTpor capas proporciona sólo una es- : tructura conceptual para el softw are de protocolo. Los protocolos X .25 de ITU -TS ssg u en e l mode-: ;;:a lo de referencia ISO y proporcionan un ejem plo de servicio de com unicación confiable ofrecido ... por una infraestructura com ercial; m ientras que los protocolos T C P/IP proporcionan un ejem plo di- ' ?; ferente dc'tin esquem a de estratificación p or capas. . ' ... ; En la práctica, el softw are de protocolo utiliza el m ultiplexado. y el dem ultipiexado para dis- ¡ •p • tinguir entre varios protocolos; dentro- d e una capa dada,: haciendo el softw are de protocolo más 3 1■te-.-:... com plejo q u e com o lo sugiere el m odelo de estratificación por capas.

12 Protocolo de datagrama de usuario (UDP)

12.1

Introducción

lili los capítulos anteriores, se describió una red de redes T C P/IP capaz de transferir datagram as IP entre com putadores.anfitriones, donde cada datagram a se rutea a través de la red,■basándose.en la dirección IP de.;.dcstino. En la capa del Protocolo Internet, una dirección de destino identifica una scom putadora anfitrión; no se hace ninguna otra distinción con respecto a qué usuario o qué progra■sma de aplicación recibirá el datagram a. En este capítulo se am plía e! grupo de protocolos T C P /IP al agregar un m ecanism o que distingue entre m uchos destinos dentro d e un anfitrión, perm itiendo que varios program as d e aplicación que se ejecutan en una com putadora envíen y reciban datagram as en forma independiente.

12.2 Identificación del destino final ..Los sistem as operativos;de ia m a y o r parte de las com putadoras, aceptan la m uK iprogram ación, que significa perm itir que varios, program as de aplicación se ejecuten a l;m ism o tiem po. U tilizando la jerga de los sistem as operativos, nos referim os a cada program a en ejecución com o u n -proceso, ici~. rea,.program a de aplicación o proceso a nivel.ele usitarhK a estos s is te m a s te les llama, sistem as muilitarea. P uede parecer natural decir que un proceso es el destino final de un m ensaje. Sin em b a r­ go. especi fie ar qué. ü rí proceso en particular en una m áqu in a o n parücíi ta re s el deslio o final, para u n datagrama es un poco confuso; Prim ero, por qué los procesos se.crean y destruyen de m anera d in á ­ mica, los transm isorcs'rara:vez saben lo suficiente para identificar un proceso e n otra m áquina;-Se-,

gundo, nos gustaría poder reem plazar los procesos que reciben datagram as, sin tener que inform ar todos los transm isores (por ejem plo, reiniciar una m áquina puede cam biar todos los procesos, pero r . los transm isores no están obligados a saber sobre los nuevos procesos). Tercero, necesitam os jden~-\'|: liílcar los destinos de las funciones que im plantan sin conocer el proceso que im planta la función ” j / . (por ejem plo, p erm itir que un transm isor contacte un servidor de archivos sin saber qué proceso c n x- -f la m áquina de destino im planta la función de servidor de archivos). Tam bién es im portante saber,-*'^ que, en los siste m a s que perm iten que un solo p roceso m aneje dos o más funciones, es esencial ' ' i ‘ qu e e n co n trem o s una form a para q u e un p roceso decida e x ac ta m en te qué función desea el transm isor. ■ V'.- ’■ ' .>;■ • Y En vez de pensar en un proceso com o destino.final, im aginarem os que cada m áquina contiene." un grupo de puntos abstractos de destino, llam ados p i k r to s d e protocolo. C ada puerto.de protocolo' £ se identifica por m edio de un núm ero entero positivo. El sistem a operativo íocal proporciona unm ecanism o de interfaz que los procesos utilizan para especificar o acccsar un puerto. L a m ayor parte de los sistem as operativos proporciona un acceso síncrono a los puertos, D esd e, „ e! punto de vista de un proceso en particular, el acceso síncrono significa que los cóm putos se detienen . f durante una operación de acceso a puerto. Por ejem plo, si un proceso intenta extraer datos de un puerto ■f> antes de que Siegue cualquier dato, el sistem a operativo detiene (bloquea) tem poralm ente el proceso , hasta que lleguen datos. U na vez q ue esto sucede, ei sistem a operativo pasa los dalos a! proceso y lo ' vuelve a iniciar. En general, los puertos tienen m em oria interm edia, para que los datos que ¡legan;'-1" antes de que un proceso esté listo para aceptarlos no se pierdan, Para lograr ia colocación en m em oria interm edia, el softw are de protocolo, localizado dentro del sistem a operativo, coloca los paquetes que'.C-^ llegan de un puerto de protocolo en particular en una cola de espera (finita), hasta que u n :proceso los '.; extraiga. Para com unicarse con un puerto externo, un transm isor necesita saber tanto la dirección IP de '--í, la m áqum a de destino com o el núm ero de puerto de protocolo del destino dentro de la m áquina. Cada í m ensaje debe llevar el núm ero del puerto de destino de la m áquina a la q u e se envía, así com o elnúm ero de puerto de origen de la m áquina fuente a ía q ue se deben direccionar las respuestas; Poi lo ■: tanto, es posible qu e cualquier proceso que recibe un m ensaje conteste al transm isor. >.

12.3

Protocolo de datagrama de usuario

f

..................

_

'L En el grupo de protocolos T C P/IP, el Protocolo de datagram a de usuario o UOP proporciona el m ecanism o prim ario que utilizan Jos program as de aplicación para enviar datagram as, a otros program as de aplicación. El UD P proporciona puertos de protocolo utilizados para distinguir entre m uchos program as que se ejecutan en la m ism a m áquina. Esto es, adem ás de ios dalos, cada mensaje U D P co n tien e tanto el núm ero de puerto de destino com o el núm ero de puerto de origen, hactendo posible que el so ftw are'U D P en el destino entregue el m ensaje al receptor correcto y que éste envíe una respuesta. El U D P utiliza el Protocolo Internet subyacente para transportar un m ensaje de una m áquina a otra y proporciona la m ism a sem ántica de entrega de datagram as, sin conexión y no confiable q u e el IP, No em pica acuses de recibo para asegurarse de q u e llegan m ensajes, no ordena los m ensajes entrantes, ni proporciona rctroalim entación para controlar la velocidad a la que fluye la inform ación entre las m áquinas. Por lo tanto, los m ensajes U D P se pueden perder, duplicar o llegar sin orden.

\ ! S’ '\ j\ . ; ^ '

j

;'\scc.l2A

183

Formato de los mensajes UDP

...".Además; los paquetes pueden llegar más rápido de lo que el receptor los puede procesar. Podem os }■.. fcsuinir que: ■': í ' ;: {.s;.::: ■

E l protocolo de datagram a de usuario (U D P) proporciona u n se n e cio de entrega sin conexión y no confiable, utilizando el !P p a ra transportar m ensajes entre ^ máquinas. Em plea el IP pa ra llevar m ensajes, pero agrega la capacidad para distinguir entre varios destinos dentro de una com putadora anfitrión.

Ún program a de aplicación que utiliza el UD P acepta toda la responsabilidad por el m anejo de problem as de confiabilidad, incluyendo la pérdida, duplicación y retraso dé los m ensajes, la entrega ; fuera de orden y la pérdida de conectividad. P or desgracia, los program adores de aplicaciones a m enudo o lv id a n e sto s p ro b le m a s c u a n d o d ise ñ a n so ftw a re . A d em ú s, co m o los p ro g ra m a d o re s , a m enudo prueban el softw are de red utilizando redes de área local, altam ente confiables y de baja demora, el procedim iento de pruebas puede no evidenciar las Fallas potenciales. Por lo tanto, m uchos programas de aplicación que confían en el U D P trabajan bien en un am biente local, pero fallan dram áticam ente cuando se utilizan en una red de redes T C P/ÍP más grande.

12.4 Formato de los mensajes UDP •" ■ ' ' ' ' ' Cada m ensaje U D P se conoce com o datagram a de usuario. C onccptualm ente, un d atag ram a de . Usuario consiste de dos partes: un encabezado U D P y un área de dátos UD P. C om o se m uestra en la figura 12 .1, el encabezado se d iv id é en cuatro cam pos d e 16 bits; que especifican e lp u e rto d e sd e el : que se envió el m ensaje, el puerto para el que se destina el m ensaje, la longitud del m ensaje y una suma de verificación UDP.

31

16: PUERTO UDP DE ORIGEN

.....

LONGITUD DEL MENSAJE UDP ;/ y

PUERTO UDP DE DESTINO SUMA DE VERIFICACIÓN UDP

datos

Figura 12,1.., Formato de loscampos en un datagrama UDP.'

Los cam pos PU ERTO D E O R IG E N y P U E RTO D E D E STIN O contienen los núm eros de puerto c!cl protocolo UD P utilizados para el d em ultipiexado de datagram as entre los procesos que los esperan recibir. El P U ERTO D E O R IG E N es opcional. C uando se utiliza, especifica ia parte a 1a que sé d eben enviar las respuestas, de lo contrarió, puede tener valor de cero. ".r.s

184

Proiocolo du (i;ii¡iyraina de usuario (UDP-)...

El cam po de L O N G ITU D contiene un com eo de los octetos en el datagram a UDP, incluyendo}' el encabezado y los datos del usuario UDP. Por lo tanto, el valor m ínim o para el cam po LO NGITU D es de ocho, que es la longitud del encabezado. L a sum a de verificación U D P es opcional, y no es necesario utilizarla; un valor de cero en cí cam po SUM A D E V E R IF IC A C IÓ N significa que la sum a no se com putó. Los diseñadores decidieron' ‘ hacer opcional la sum a de verificación a fin de perm itir que las im plantaciones operen con poco trabajo1'' com putacional cuando utilicen U D P en una red de área local altam ente confiable. Sin em bargo,' recuerde que el IP no com puta una sum a de verificación de la porción de dalos de un datagram a lp. A sí que, la sum a de verificación U D P proporciona la tínica manera de garantizar que los datos llegucn':intaclos, por lo que se debe utilizar. . Los principiantes, a m enudo, se preguntan qué sucede con los m ensajes U D P en los q ue ia suma de verificación com putada es cero.. U n valor com putacional de cero es posible debido a que el UDP ■ utiliza el m ism o algoritm o de sum a de verificación que el IP: divide los datos en cantidades de 1ó hits ■ y com puta el com plem ento de los. unos de su. sum a de com plem entos de los. unos. De manera sorprendente, el cero no es un problem a debido a que la aritm ética de los unos tiene dos repre:’: sentaciones para el cero: todos los bits com o cero o todos los bits com o uno. C uando la sum a de verificación com putada es igual a cero, el U D P utiliza la representación con todos los bits com o uno. ;

12.5

Pseudo-encabezado UDP

L a sum a de verificación U D P abarca m ás inform ación de la que está presente en el datagram a U D P j por s í solo. Para com putar la sum a d e verificación, el U D P añade un psm td o -m ca b eza d o al datar gram a UD P, adjunta un octeto de ceros para rellenar el datagram a .y alcanzar exactam ente un multi- „ pío de 16 bits, y com puta la sum a de verificación sobre lodo el conjunto; El octeto utilizado como, relleno y el pseudo-encabezado no se transm iten con el datagram a U D P, ni se in c lu y e re n su longi­ tud. Para com putar u n a sum a de verificación, el softw are prim ero alm acena un cero en el cam po deí SU M A D E V ER IFIC A C IÓ N , luego, acum ula una sum a de com plem ento de 16 bits d e todo el con­ junto, incluyendo el pseudo-encabezadq, el encabezado UD P y los datos del usuario. El propósilo de utilizar un pseudo encabezado es para verificar que el datagram a U D P llegó a su destiño correcto; La clave para entender el uso tlel pseudo-encabezado reside en darse cuenta de que el destino correcto consiste en una m áquina específica y en un puerto de protocolo específicodentro de dicha m áquina. Por sí m ism o, el encabezado UDP sólo especifica el.m lm ero de puertodcprotocolo. Por lo tanto, para verificar.un destino, el UD P en la m áquina transm isora com puta una sum a de verificación que cubre tanto la dirección IP de destino com o el datagram a IJD P. En el destino final, el softw are UD P revisa la sum a de verificación utilizando la dirección IP de destino, obtenida del encabezado del datagram a IP ¡que'transportó el m ensaje UDP; Si la sum a concuerda, debe sen verdad que el datagram a llegó al anfitrión de destino deseado, así com o al puerto de protocolo correcto, dentro del anfitrión. El pseudo-encabezado utilizado en el cóm puto de la-suma de verificación UD P consiste en 12 octetos de. datos; distribuidos com o.se m uesira en la figura 12.2. Los cam pos en el pseudo-encabczado. etiquetados com o D IR E C C IÓ N ÍP D E O R IG E N y D IR E C C IÓ N JP D E D E STIN O , contienen las direcciones IP que se utilizarán cuando se envíe el m ensaje UDP. Et cam po B R O TO contiene el código del tipo d e protocolo IP (17 para U D P) y el cam po LO N G ITU D UDP contiene la longitud-del

Ü*

12.6

Encapsuiadón de UDP y estratificación por capas de protocolos

185

•datagrama U D P (sin incluir el pseudo-encabezado). Para revisar la sum a de verificación, el receptor •i debe extraer estos cam pos del encabezado IP, ensam blarlos en el form ato de pseudo-encabezado y '- —m putar la sum a.

8 3 :.

16

IS

31

DIRECCIÓN IP DE ORIGEN DIRECCIÓN IP DE DESTINO CERO

Figura 12.2

12.6

PROTO

LONGITUD UDP

Los 12 octetos de un pscudo-encabezado que se utilizan durante el cómputo de la suma de verificación UDP.

Encapsulacion de UDP y estratificación por capas de protocolos

;;EI UD P proporciona nuestro prim er ejem plo de un protocolo de transporté. En el m odelo de estratificación j)or capas del capítulo 11, el U D P reside sobre ¡a capa del Protocolo Internet. C onceptual:.riieriíé, los program as de aplicación áccesan el UD P, que utiliza e l l P para enviar y recibir datagramas corno se m uestra en la figura 12.3.

Estratificación conceptual por capas Aplicación

Datagrama de usuario (UDP)

Red de redes (IP)

Interfaz de red

Figura 12.3

Estratificación conceptual por capas de UDP entre programas de aplicación ■e lP .

186

■''Protocolo¿Je{fotograma de usuario (U D p )^ ® ^

Estratificar por capas el U D P p or encim a del IP significa que un m ensaje U D P com pletoincluyendo el encabezado U D P y los datos, se encapsula en un datagram a IP m ientras viaja a tra de una red de redes, tai com o se m uestra en la figura 12,4.

•Scc. .12.8

Multiplexado, demultiplexado y puertos de UDP

187

Estratificación por capas y cómputo UDP de suma de verificación

Los lectores observadores habrán notado una contradicción aparente entre las reglas üe la e stra tific a ció n por capas y el cóm puto d e la sum a de verificación UDP. R ecuerde q u e ja sum a de verifica■ . ción UD P incluye un pseudo-encabezado que tiene cam pos para las direcciones IP de origen y de . . destino. Se puede argüir que el usuario debe conocer la dirección IP d e destino cuando envía un da* ..tagrama U D P y que éste la debe pasar a ta capa UD P. P or lo tanto, la capa U D P puede o btener la . dirección IP de destino sin interactuar con la capa IP. Sin em bargo, la dirección IP de origen depon, dé de la rula que el IP seleccione para el datagram a, debido a que esta dirección identifica la inter; faz de red sobre la que se transm ite el datagram a. Por lo tanto, el U D P nó puede conocer una direci r ; ■' ción IP de origen a menos que interactüe con la capa IP. A sum im os que el softw are U D P pide a la capa IP que com pute la dirección IP d6 origen y ;. (posiblem ente) la de destino, las utiliza para construir un pseudo-encabczado, com puta lá sum a de ; .verificación, descarta e í pseudo-encabezado y transfiere a la capa IP el datagram a U D P para su transmisión. Con un enfoque alternativo, que produce una m ayor eficiencia, se logra que la capa U D P Figura 12.4 Datagrama UDP encapsulado en un datagrama IP para su transmisión a lí-Sí f t^ ^ n c i a p s u le el datagram a U D P en un datagram a IP, obtenga del IP la dirección de origen, alm acene las través de una red de redes. El datagrama se encapsula en una trama cada vez / direcciones tanto de origen com o de destino en los cam pos apropiados del encabezado del datagram a, que viaja a través de una red. - . compute la sum a de verificación U D P y pase el datagram a IP a la capa IP, que sólo necesita llenar ■ . ' ,, .. ... ... : ,, . . . . . • : ■ \ ios l1 cam pos restantes del encabezado IP. Para los protocolos que hem os exam inado, la cncapsulación s ig n iííc a q u e e l U D P adjunta ü n p ¡;fp : ¿La fuerte interacción entre el U D P y el IP viola nuestra prem isa básica de que la estratificación encabezado a los datos que un usuario envía y Ió pasa al IP. La capa IP adjunta un encabezado a lo :r K• o por capas refleja la separación de funcionalidad? Sí. El UDP está fuertem ente integrada al protocolo que recibe del U D P. Y por últim o, la capa de interfaz de red introduce el datagram a en una ¡: IP. Es claram ente u na transigencia de la separación pura, diseñado enteram ente por razones prácticas. antes de enviarlo de una m áquina a otra. El form ato de la tram a depende de la tecnología ■ Deseamos pasar por alto la violación de estratificación por capas, ya que es im posible identificar de red. Por lo general, las tram as de red incluyen un encabezado adiciona!. .: • • plenam ente un program a de aplicación de destino sin especificar la m áquina de destino y porque En la entrada, un paquete llega en la capa más baja del softw are de red y com ienza su a s c e n s ó p ^ p queremos realizar,'de m anera eficaz, !a transform ación de direcciones utilizadas por el U D P y el IP, a través de capas sucesivam ente más altas. C ada capa .quita un encabezado antes de pasar el m ensaje ; En uno d e los ejercicios se exam ina este tem a desde un punto de vista d iferente y se pide al lector que para que, en el m om ento en que el nivel más alto pasa los datos a! proceso receptor, todos losl; considere si el U D P se debe separar de IP. encabezados se hayan rem ovido, p o r lo tanto,; el encabezado exterior corresponde a la capa más bajagp .. de protocolo y el encabezado interior a la m ás alia de protocolo. C uando se considera cóm o se insertan ; y rem ueven los encdbezados, es im portante tener en cuenta el principio de la estratificación por capas. p ‘ 12,8 Multiplexado, demultiplexado y puertos de UDP En lo particular, observe que esle principio se aplica al UDP, así que el datagram a U D P que reeíbiópvot: el IP en la m áquina de destino es ideníico.al datagram a q u e e l U D P pasó al IP en la m áquina de o rig en p T am bién, los datos que el U D P entrega a un.proceso usuario en la m áquina receptora serán los mismos ; . En el capítulo 11, vim os que el softw are a través de las capas de una jerarq u ía de protocolos debe que un proceso usuario pase al UD P en ¡a m áquina transm isora. ■ m uitiplexar y dem ultíplexar m uchos objetos en la capa siguiente. El softw are UD P proporciona La división de funciones $ntre varias capas de protocolos es inflexible y clara: .otro ejem plo de m uitiplexado y dem ultiplexado. A cepta datagram as U D P de m uchos program as de La capa IR sólo es responsable'dé transferir dalos entre un p a r de anfitriones . dentro de una red de redes, m ientras que la capa UDP solam ente es responsable de diferenciar entre varias fu e n te s o destinos dentro de un anfitrión.

. . pp

Por lo tanto, sólo el encabezado IP identifica los anfitriones de origen y destino; sólo la capa -f^ U D P identifica los puertos d e origen o destino dentro de un anfitrión.

. aplicación y ¡os pasa a IP para su transm isión, tam bién acepta datagram as entratsles U D P del IP y .. los transfiere al program a de aplicación apropiado. Conceptual m ente, todo el m ultiplexado y el dem ultiplexado entre el softw are U D P y los .. program as de aplicación o cu rre a través del m ecanism o d e puerto. E n la p rá c tic a ¡c a d a projgrám a de aplicación debe negociar con el sistem aoperativo para obtener un puerto del protocolo y un núm ero . de puerto asociado, antes de po d er e n v ia r ün d atag ram a U D P .1 U na vez q ue se a s ig n a el p u e r to ,

v; I.Por ahora,.describiremos los.puertos en forma abstracta;, cn.cl. capítulo 20¿ se proporciona un ejemplo d e l sistema operativo q u e a n tig u a m e n te se empleaba para creajr’y u tiliz a r puertos. ;. :-

188

mv’.H v.--. ; Sv;s^; : ’KÍÚU :* p :

1 *1 III J |:

Protocolo de datagrama de usuario (U D P )á^ |ii4 í

■Siic. 12.9

cu alquier datagram a que envíe el program a de aplicación a través de él, tendrá el núm ero de p u c r l ^ f e S í t ’o nform e se necesitan y que publique la lisia de lodas las asignaciones. Entonces, todo el softw aíe en el cam po P U E R T O D E O R IG E N UDP. diseña de acuerdo con la lista. Este enfoque, a veces, se conoce com o enfoque universal y las, M ientras procesa la entrada, ei UD P acepta datagram as entram es del softw are IP y !ó |ÍÍÍi’^ l f e :i isignaciones d e puerto especificadas por la autoridad se conocen com o asignaciones bien conocídem ultiplexa, b a s á n d o s e en el puerto de destino UD P, com o se m uestra en la figura 12. D. das dé puerto. El segundo enfoque para la asignación de puertos em plea la transform ación dinám ica. E n este r tM S,.... P' / ;• ?. • ehfoqúc, los puertos no se conocen dé m anera global. En vez de eso, siem pre que uh program a necesita :; un puerto, el softw are de red le asigna uno. Para conocer la asignación actual de puerto en otra com putadora, es necesario enviar una solicitud que pregunte algo así como. "‘¿qué puerto está •."^ f^ lÉ M u tíiíz an d o .e l servicio de transferencia de archivos?” La m áquina objetivo responde al proporcionar . . í l l t p S - ^ é l núm ero'de puerto correcto a utilizar. .Los diseñadores del T C P/IP adoptaron un enfoque híbrido q u e prcasigna algunos núm eros de :*/• ¡ : puerto, pero que deja m uchos de ellos disponibles para los sitios locales o program as de aplicación, núm eros de puerto asignados com ienzan con valores bajos y se extienden hacia arriba, dejando ;tótV d¡spóniblcs valores de números enteros altos para la asignación dinám ica. En la tabla de Ía figura 12.6, ' • se listan algunos de los núm eros de puerto U D P actualm ente asignados. La segunda colum na contiene palabras clave asignadas com o estándar de internet y la tercera contiene palabras clave utilizadas en t t C: :: ia m ayor parte de los sistem as UNIX.

W É -~

Palabra clave

P alabra clave UNIX

S iív /t Figura 12.5

'a«ar I p w

1

S

,

mm

wm

ñ < m ;:-•¡H:i." ;■■:■

iii" í'.-í.-:!;':

Ejemplo del demultiplcxado cic una capa sobré eí ÍP. Ei ÜDP utiliza el húmero dé puerto UDP de destinó para ‘seleccionar ei puerto'apropiado dé destino para los úauigrainas entrantes.

- «

p

La form a m ás fácil de pensar en un puerto UDP. es en una cola d e espera, ÍSn la.m ayor parte de: las im plantaciones, cuando un program a de aplicación negocia con el sistetna.operatiyo la utilizacicVn; . i,v de cierto puerto, el sistem a operativo crea una cola de espera interna que puede alm acenar los mensajes) que lleguen. A m enudo, la aplicación puede especificar o m odificar el tam año de la cola de espera^ C uando el U D P recibe un datagram a, verifica si el núm ero de puerto d e destino corresponde a u n ó .'f;5--, de los puertos que están en uso. S in o , envía m ensaje d e error ICM P de puerto no accesible y d e s c a r t a ^ el datagram a. Si encuentra una correspondencia, ej Ü D P pone en cola de espera el nuevo datagram a; í en el puerto en que lo pueda accesar un program a de aplicación. Por supuesto, ocurre un error si e í/a ^ ' puerto se encuentra lleno.y.el U D P.descarta el datagram a entrante, ;

12,9

lili:

189

Números de puerto UDP reservados y disponibles

Números de puerto UDP reservados y disponibles

: :-b

¿ív':

¿ C ó m p .se deben asignar los núm eros de puerto de protocolo? El problem a es im p o rtan te.y a .q u e ® dos com putadoras;necesitan estar de. acuerdo en los núm eros de puerto antes de que puedan in te ro fíi;* ^ perar. P or ejem plo, cuando la com putadora A quiere obtener un archivo;de. la com putadora B, ncce-' sita sa b e r q ué puerto u tiliza el program a de transferencia de archivos en ía com putadora B. Existen ^ dos enfoques fundam entales para la asignación de puertos. El prim ero se vale d e una autoridad centrai. T odos se ponen dé acuerdo en perm itir qué una autoridad central asigne los núm eros de p u e rto .^ .

r

0 7 9: 11 13 15 17 19 37' 42 43,= 53 67. 60 69 111 123 161 162 512 513 514 525

ECHO- ■ DISCARD USERS DAYTIME QUOTE CHARGEN TÍME NAMESERVER NICNAME ’ DOMAIN BOO TPS. BOOTPC TFTP SUNRPC NTP

echo discard • systat dayíim e netstgt qotd chargen time ñam e w hois; n am eserver bootps bootpc tfíp sunrpe ntp snmp

snm p-trap faiíf who syslog timed

Descripción R eservado Eco D escartar Usuarios Activos Hora del día Quién está ahi o NETSTAT Cita del día G enerador de c a ra c te re s ... Hora Servidor d e nom bres de anfitriones Quién e s Servidor d e nom bres dé dom inios . Servidor de protocolo bootstrap ; Cítenle de protocolo bootstrap ■ T ransferencia trivial de archivos RPC de Sun M icrosystem s Protocolo d e tiem po d e red monitor de red SNMP interrupciones SNMP co m sat UNIX rwho daem on UNIX conexión de sistem a daem on de hora

iII

F igu ra 12.6

Ejemplo ilustrativo eje [os puertos U D P actualm ente asignados, qué muestra ia palabra clave estándar y su equivalente U N IX ; la lista tío es com pleta. En lo posible, oíros protocolos d e transporte que ofrecen los m ism os servicios utilizan los m ism os números de puerto que el UDP.

190

Protocolo de datagrama de usuario (UDP)

12.10

Resumen

Ci L a m ayor p arle de los sistem as de com putadoras perm ite qué varios program as de aplicaciones se/: ejecuten ai m ism o tiem po. U tilizando la je rg a de los sistem as operativos, nos referirnos a dicho' program a en ejecución com o un proceso. El protocolo de datagram a de usuario, U D P, distingue en-; : tre m uchos procesos dentro de una m áquina al perm itir que los transm isores y los receptores agre? / guen núm eros enteros de 16 bits, llam ados núm eros de puerto d e protocolo, a cada m ensaje U D P.=' L os núm eros de p uerto identifican el origen y el destino. A lgunos núm eros de puerto U D P, llam a*/' dos bien conocidos, sé asignan y m encionan perm anentem ente a.través de Internet (por ejem plo, el í‘ puerto 69 está reservado para que lo utilice el protocolo sim ple dé transferencia de archivos, T F T P j' q u e se describe en el capítulo 24). O tros núm eros de puerto están disponibles para que los utilicen1'’ program as arbitrarios de aplicación. ■ El U D P es un protocolo sencillo en el sentido d e que no aum enta de m anera significativa lá,' sem ántica del IP. Sólo proporciona a los program as de aplicación Ja capacidad para c o m u n ic a rse ,/ m ediante el uso del servicio de entrega de paquetes, sin conexión y no confiable. P or ¡o tanto, los m ensajes U D P se pueden perder, duplicar, retrasar o entregar en desorden; ei program a de aplicación .■ que utiliza el UD P debe resolver estos problem as. M uchos program as que em plean el U D P no¡ funcionan correctam ente en una red de redes debido a que no m anejan estas condiciones. En el esquem a de estratificación por capas de protocolo, el U D P reside en la capa de transporte,:: arriba de la capa del Protocolo Internet y bajo la capa de aplicación. C onceptualm ente, la capa de'~ transporte es independiente de la capa Internet, pero en la práctica im eractúan estrecham ente. La suma", de verificación U D P incluye las direcciones IP de origen y destino, lo cual significa que el so ftw a re/ UD P debe interactuar con el softw are IP para encontrar direcciones antes de enviar los datagram as.

PARA CONOCER MÁS' T anenbaum (1981) hace una com paración lutoria! de los m odelos de com unicación de datagram a y de circuito virtual. Ball et. al. (1979) describe ios sistem as basados en m ensajes sin tratar el protoj: colo de m ensajes. El protocolo UD P que se describió aquí es un estándar para T C P/IP y lo define; Postel (R FC 768). . -

EJERCICIOS 12.1

U tilice el U D P en su am biente local. Mida la velocidad promedio

da

transferencia con m ensajes de 256,

512, 1024, 2 0 48, 4 0 9 6 , y 8 192 octetos, ¿Puede explicar ios resultados? Pista: ¿cuál es el M TU de su': red?

..,/; .

:/ J /

12.2

¿Por qué ¡a suma dé verificación U D P está separada de lá IP? ¿Objetaríaun protocolo que utilizara una

12.3

N o uiiNzar sum as de verificación puede ser.peligroso. Explique córrio una sola difusión corrompida de

sola sum a de verificación para todo el datagrama IP, ínciuycndo el mensaje U DP?

paquetes A R P , realizada por ¡a máquina P, puede ocasionar que sea im posible accesar otra máquina, Q.

191

¿Se debería incorporar ai IP la noción de m uchos destinos identificados por puertos d e protocolos? ¿Por qué? R e g i s t r o d e N o m b r e s . Suponga que quiere permitir que pares de programas de aplicación establezcan com unicación con el U D P, pero no Ies quiere asignar números fijos de puerto U D P. En vez de eso , 1c gustaría que las correspondencias potenciales se identificaran por m edio de una cadena de 6 4 o m enos caracteres. Por lo tanto, un programa en la máquina A podría querer com unicarse con el programa de "id esp ecial curiosam ente larga" en la máquina B (puede asumir que un proceso siem pre co n o c e la dirección IP del anfitrión con el que se quiere comunicar). Mientras tanto, un proceso en la máquina C se quiere com unicar "el programa id propio de comer" en ía m áquinas!. Dem uestre que solam ente tiene que asignar un puerto U D P para hacer posible dicha com unicación a! diseñar softw are en cada máquina que permita: (a) que un proceso local escoja una ID no útil izad a d e puerto U D P sobre la cual com unicarse, (b) que un proceso local registre el nombre d e 6 4 caracteres al que responde, y (c) que un proceso exterior utilice el U D P para establecer com unicación utilizando solam ente el nombre de 64 caracteres y la

dirección de red de redes de destino. Ponga en práctica ei softw are de registro d e nom bres del e jercid o anterior. ¿Cuál e s la principal ventaja de utilizar mímeros preasignatíos efe puerto UDP? ¿La principal desventaja? ¿Cuál es la principa! ventaja de em plear puertos de protocolo en vez de identifícadores de proceso para especificar el destinu dentro de una máquina? El U D P proporciona com unicación no confiable de datagramas debido a que no garantiza la entrega del mensaje. Vislum bre un protocolo confiab le de datagramas que utilice terminación de tiem po y acuses de recibo para garantizar ia entrega. ¿Qué tanto retraso y trabajo adicional provoca la confiabilidad? Envíe datagramas !P a través de una red d e área amplia y mida el porcentaje de datagramas perdidos y reordenados. ¿El resultado depende de Ja hora del día? ¿D e ¡a carga de la red?

Servició dé transporté de flujo confiable (TCP)

111» .......

introducción /v

.

. :

.



;

;

......

los capítulos anteriores.exploram os el servicio de entrega de paquetes sin conexión y no confia:g É |b le, que form a la base para toda la com unicación en red de redes, asi com o el protocolo IP q u e la define. En este capítulo, se. introduce el. segundo servicio m ás.im portante y m ejor conocido de ni; vel de red, la en treg a.d e flujo confiable, así com o el Protocolo d e C ontrol de. Transm isión . (TCP) •: que !o define. V erem os que el T C P añade una-funcionalidad substancial a ios protocolos que y a h e ­ mos analizado*, pero tam bién verem os que su. im plantación es.substancialm ente m ás com pleja., ,, . . . A unque aquí se p r e s e n ta d T C P com o parte del grupo de. protocolos Internet.TCP/ÍPv es un protocolo, independiente de. propósitos:genera tes que se puede;, adaptar para utilizarlo con otros sis^%íi.temas;dcf. entrega.-Por-ejem plo,.desbido,a que el TCP. asum e muy. poco sobre la;red.subyacente, es posible utilizarlo en. una sola red com o E thernet, así com o en una red de redes, com pleja. De hecho, el TCP es tan popular-,-que uno de los protocolos para sistem as abiertos de la.O rganización Intem acional para la E standarización, T P-4, se derivó de é l , . : . ■ v ,-= .

13.2

Necesidad de lá entrega de flujo V.\

. . ; -y,; . ^y..-.

y{\

y-;

- y \-yh •: ■h : y y .; - :'h í: : y y;yhv¿y^_y

;. h d ^ í :v;: :.

): ¡y

‘i

/ i í .:-

En el nivel m ás bajo, las redes de com unicación por c o m putadora proporcionan una entrega d e paquetes no confiable: L os paquetes se pueden perder o destruir cuando los errores de transm isión .in­ terfieren con los datos, cuando: falla el hardw are de'red o.cuando .las-redes se.sobrecargan d em asía-

194

.

Servicio üc transporte de (lujo confiable (TCP) ' Í.K- '■

Proporcionando confiabilidad

195

as re es que rutean m am icam ente los paquetes pueden entregarlos en desorden, co n r e t r a s ^ f c |S i i j ¿ !éden se r tan pequeñas com o un octeto. E n el extrem o receptor, e l softw are de protocolo entrega ica os. em as, as tecnologías subyacentes de red pueden dictar un tam año óptim o d e p a ^ É l i í ^ octetos del flujo dé (Jatos en el m ism o o rd é n e n qué se enviaron, poniéndolos a d isposición del-pro-

E 0rf 1U- ar.0tf?S ° , ,8aciones necesarias para lograr v elocidades eficientes de t r a n s m i s i ó n k ^ ^ p ’^ - ^ n i a de aplicación receptor tan pronto com o''se reciben y verifican. El softw are de protocoló' pueme ñ ^ T VC/ í WaS 3 í0 * *°S Pr0 ^ nim as aplicación a m enudo necesitan e nviar grandes v o Í ú ^ § i ; v ^ ¿ dividir el flujo en paquetes, independientem ente-'de las piezas que transfiera el program a de fíahJ^f e a os e una com putadora a otra. U tilizar un sistem a de entrega sin conexión y no c ó m |||f t ^ \ : aplicación. Para hacer eficiente la tran sfere ric iay m inim izar el tráfico de red; las im plantaciones m ado

35 ranS CrenCI j S 6 ®ran v o *um en se vuelve tedioso, m olesto y requiere que los pro g ra~ £ j|':-- - por lo general recolectan datos suficientes de un flujo para llenar un datagram a razonablem ente laren ca 3 Pro®ram ^ aplicación, la detección y solución de errores. D e b i d ó ; ^ i § |í : ^ ;go antes de transm itirlo a través de una red de redes. Por lo tanto, inclusive si el program a de apli1 !CI 'señar» e n ten d er o m odificar el softw are que proporciona confiabilidad, m uy p o c o ^ p . % | cáción genera el flujo un octeto a la vez, la transferencia a través de una red de redes puede ser su' ®rforf s . e aP lca?,10^ ^ antecedentes técnicos necesarios. C om o c o n se cu e n cía ^p IsT ^in iam en te eficiente. D e form a sim ilar,-si el program a de aplicación genera bloques- d e datos m uy ftl f , a m v®stlSacion e.protocolos d e je d .h á s id o en co n trar soluciones d e p ro p o sitó ’geriériipSl^& -;(orcos, el softw are de protocolo puede dividir cada bloque en partes m ás pequeñas para su transpara el problem a de proporcionar una entrega de flujo confiable, lo que posibilita a los e x ¿ r t o s :a # | - - ::; misión. . , a n í’S rU-1'' U* t S° 8 ,nStaí,C*a so ^ w are d e protocolos de flujo que utilicen todos Ibs-p'rógram^ Para aplicaciones en las que los datos se deben entregar aunque no sé llene una m em oria inU nf°I ° P[°Í0C0*0 **e ProPÓsito general es útil para aislar los program as de aplica~|fí!Í^M ;t¿rm edia, el servicio de flujo proporciona.un m ecanism o de em puje ipush) que las aplicaciones utio n- C ? S. C a ^ ES 6 trf a^° COn redcs y perm ite la definición de una interfaz uniform e p a r a Ü z a n para forzar una transferencia, En el extrem o transm isor, un em puje obliga al softw are de proservicio de transferencia de ílu J o * j ■ .los datos ,» * generados j • .tener que esperar a que se nllene una m em oria • m • \ ter^ ¿v #a ,c- •o l o a transferir todos sin r :; media. C uando llega al extrem o receptor, el em puje hace que el T C P ponga los datos a disposición / •/.. do la aplicación sin dem ora. Sin em bargo, el lector debe notar que la función de em puje sólo g aran ­ tiza que los datos se transferirán; no proporciona fronteras de registro. Por lo tanto, aun cuando la 13.3 Características del servicio de entrega confiable ;. entrega es forzada, el softw are de protocolo puede dividir el flujo en form as inesperadas. 0 F lujo no estructurado. Es im portante entender que el servicio de flujo T C P/ÍP no está obli.A gado a form ar flujos estructurados de datos. P or ejem plo, no existe form a para que una aplicación La interfaz entre los program as de aplicación y el servicio T C P/ÍP de entrega confiable se puedep caracterizar p o r cinco funciones: íf h de nóm ina haga que un servicio de flujo m arque fronteras entre los registras de em pleado o que » O rientación de flu jo . C uando dos program as de aplicación (procesos de. usuario) tra n s fi^ f|;|., i;: r..z identifique el contenido del flujo com o datos de nóm ina. Los program as de aplicación que utilizan ren grandes volúm enes de datos, pensam os en ios datos com o un flu jo de bits, divididos en octetos ¿ í : ' - el servicio dé flujo dében entender el contenido del flujo y ponerse de acuerdo sobre su form ato an­ d e 8 bits, que inform alm ente se conocen com o byies. El servicio de entrega de flujo en la m á q u i n á ^ |M ^ : í e s de iniciar una conexión. J . . . . 0 Conexión Ful! D úplex. Las conexiones proporcionadas por el servicio de flujo T C P/IP permiten la transferencia concurrente en am bas direcciones. D ichas conexiones se conocen com o ^ _______ ^ --fitU dúplex. D esde el punto de vista de un proceso de aplicación, una conexión full dúplex consiste telefónica. A ntes d e po d er em p ezar la transferencia, los program as de aplicación,-transm isor y r e - ; ' | en dos flujos independientes que se m ueven en direcciones opuestas, sin ninguna interacción apac e p to r interactúan con sus respectivos-sistem as operativos; inform ándose de la necesidad d e r e a lk ^ J ji rente; El servicio de flujo perm ite que un proceso de aplicación term ine el flujo en una d irección zar una transferencia de flujo. C o nceptualm ente,'una aplicación realiza una “ llam ada” que laotraT'K -jv--- ' mientras los datos continúan m oviéndose en la otra dirección, haciendo que la conexión sea h a l f tiene q u é aceptar. Los m ódulos os d e softw are de protocolo e n los dos-sistem as operativos se com uni- ; dúplex. Lá ventaja dé una conexión ful! dúplex es que e so J ^ a r e u y , ,r.r puede dirección can al enviarse m ensajes a través aves de u n a 'red de.redes;-verificando, q u e la transferencia este a u to r i- ;^ ^ " ;^ - e n v ia r en datagram as inform ación de control de ujo a origen, cvai* .o zada y que los dos extrem os estén listóse U n a vez que se establecen todos-jos detalles, los inódulcs^ |‘%¿fbpuesta. Este procedim iento de carga, Uarisporte y descarga re uce e ra |c de protocolo inform an a los program as d e aplicación q u e se estableció u n a conexión y q u e la trans->r --i-v ferencia puede com enzar. D urante la transferencia;- el-'software de protocolo1en las dos m áquinas continúa com unicándose para verificar que los datos se reciban córrectam ente/ Si la com unicación 13.4 Proporcionando confiabilidad no se logra por cualq u ier m otivo (p o r ejem plo, debido a q u e falle el hardw are de red a lo largo del cam ino entre las m áquinas), am bas m áquinas detectarán la falla y la reportarán a los p r o g r a m a s ^ apropiados de aplicación. U tilizam os el térm ino .circuito virtual para d escribir dichas c o n e x io n e s ^ liem os dicho que e| servicio de entrega de flujo confiable garantiza la.entrega de los datos e n v ia ­ porque aunque los program as de aplicación visualizan lá conexión cóm o un circuito dédicádó de;:í5-. . dos de una m áquina.a otra sin pérdida o duplicación. Surge la pregunta: “ ¿cóm o puede él softw are hardw are, la confiabilidad que se proporciona depende del servicio de entrega de flujo. . de protocolo proporcionar una transferencia confiable si el sistem a subyacente de com unicación -i o : Transferencia con m em oria interm edia. L os p rogram as.de aplicación.envían u n :flu jo d¿;-J$;jj sólo ofrece una. entrega nó confiable de paquetes?” La respuesta es com plicada, pero la m ay o r par:datos á través del circuito virtual pasando repetidam ente, octetos de.datos al softw are de protocolo.:: ; ^ | . te d e.lo s protocolos confiables u tilizan una técnica fundam ental conocida com o acuse de recibo C uando transfieren d a to s,'c ad a aplicación utiliza piezas del tam año^que encuentre adecuado. que ;:y¡'-j; positivo con retransm isión. La técnica requiere que un receptor se com unique con el origen y le.en-

19 6

Servicio de transporte de flujo confiable (TCP) '

.W

Eventos en ol lado del em isor

víe un mensaje de acuse de recibo (ACK) conforme recibe los datos. El transmisor guarda un rcgis^i tro de cada paquete que envía y espera un.acuse de recibo antes de enviar eí siguiente paquete. El transmisor .también arranca un temporizador cuando envía un paquete y lo retransmite si dicho; temporizador expira antes de que llegue un acuse de recibo. En la figura 13.1 se muestra cómo transfiere datos el protocolo más sencillo de acuse de recibí icífní/s bo positivo.. Eventos en el íado de| emisor-

Envío del paquete 1 Arranca temporizador

Mensajes en la red

Eventos en el lado dei receptor

Paquete perdido. s El paquete debería Itegar ACK debería enviarse

ACK normalmente llegaría en e ste tiempo M ensajes en la red

Eventos en.el lado del receptor.

Expira el tem porizador

Envío del paquete 1 Recepción del paquete 1 Envío de ACK 1, Recepción de ACK 1 Envío del paquete 2

.

■ S fa . -s ts ls w r

Hpf6'

Retransm isión del paquete 1 Arranca temporizador Recepción dei paquete 1 Envió de ACK 1 Recepción de ACK í Se canceia tem porizador

i g s |:

Recepción del paquete 2 Envío de ACK 2 Recepción de ACK 2

Figura 13.1

197

La idea detrás de las ventanas desUzables

ais

Figura 13,2

a iis s

Tiempo excedido y retransmisión que ocurre cuando un paquete se pierde. La lírica punteada muestra c! tiempo que podría ocuparse para la transmi­ sión de un paquete y su acuse de recibo, si no se perdiera c! paquete.

Un protocoló' que se vale de reconocimientos o acuses de recibo positivos, con retransm isión, en la cual el em isor espera un acusé d e recibo para cada

•. ^

; • 1 3 .5

1 - 3 Í d & 3 d e t l * 3 S d © I c lS V S f l t a n í l S d e s l í z a b l e s

transini-rá

de

^

en d,aSonal

w .-v

V ;& K

I

■'.•y,-}

paquete enviado. Lo distancia vertical bajo la figura representa el incrc-'

'C'

I

v|

' Antes d é 'ex a m in a r el servicio de flujo TCP; necesitam os ex p lb raru ri concepto adicional que sirve .de base pará:la transm isión de; flujo. E ste concepto, conocido com o ven (ana deshzable, hace que la .transm isión de1flujo sea eficiente. Para entender lo que m otiva a utilizar ventanas deslizables, re„ . f ■■■■■■ , , ■. ;-«>?f,M^!cüerde ia secuencia de eventos q u e sé m uestran e n la figura 13; 1-. A fin de lograr la confíabilidad, _ En la tigura los eventos en el transm isor y receptor se m uestran a la izquierda y derecha, res- : e, (jTsnsm isor envía un paquete y espera un acuse de recibo antes de enviar otro. Com o se m uestra pectivam ente. C ada linea diagonal que cruza por el centro m uestra la transferencia de un m ensaje a . e n [a figura 13. L los datos sólo fluyen entre las m áquinas én una dirección a la¡vez, inclusive si la través e a re . ,,, ..■ ■■,-& .■■■. ■ . . . . . . . . red tiene capacidad pava com unicación sim ultánea en am bas direcciones. La red estará del todo . , gur^ . 13-2 sc « tih z n e l m ism o diagram a de form ato que en la figura 13.1 para m ostrar : ,V.'. ¿ciosa durante el tiem po en que las m áquinas retrásen sus respuestas (por ejem plo, m ientras las que sucede cuando se pierde o corrom pe-un'paquete. E l transm isor arranca un tem porizador (les- - k I n q u i n a s 'com putan-rutás # s u m á rd e Verificación); Si nos'im agiiíám os una red con altos retrasos pu es de enviar el paquete. C uando term ina el tiem po, el transm isor asum e qu e el paquete se perdió*#:* y en la transm isión, el problem a es evidente: y lo vuelve a enviar. ' ; " ■ ■' El problem a final de confiabilidad surge cuando un sistem a subyacente de entrega de paqueHnrtíírít í n o f r t r n k l ñ n n fin / jA M

Un p rotocolo sim ple de acuses de recibo positivos ocupa una c a n tid a d s m ta n c ia l d e ancho de. banda d e r e d debido a q u e d e b e retrasar al envío de. un nuevo, p a q u e te hasta que reciba uii acuse de recibo del p a q u e te anterior. ■

*2

cotos c o n f ió le s d e te c ta n ló y ia q u e te s duplicados «1 asignar a cada uno u n n ú m e ro

La |écn¡ca d c vcn(ana d e s| ¡zabl,, es una form a m ás com pleja d e acuse de recibo positivo y re ­

al ob lig ar al recep to r a recordar q u ¿ n úm eros de secuencia recibe. Para e v ita r la c o n ta r á n ^ ú a ^ . ^ S ^ W n s m i s i t o que el sencillo m étodo m encionado antes. Los, protocolos de. ventana (leslizablc utitiP 7 ^ "?8 1 I)rí,,oc0*os -1cl,!it:s de recibo positivos envían ¡ c | anc|)0 dl¡ banda d e red d0 m ejor Pafa ^

a so c >“ c o m c t a í « ; W : C

■m íCfj.y

^ e t e s sin esperar un acuse de recibo. La m anera más fácil de visualizar la operación de ventana

perm ¡lel, v i; -

ventana inicial

i 99

C onceptualm ente, un protocolo de ventana deslizable siem pre recuerda qué paquetes tienen a cu se de recibo y m antiene un tem porizador separado para cada paquete sin acuse de recibo. Si se

: ; .pierde un paquete, el tem porizador concluye y el transm isor reenvía el paquete. C uando ei receptor 1 desliza su ventana, m ueve hacia atrás todos los paquetes con acuse. En eí extrem o receptor, el soft!: vvare de protocolo-m antiene una ventana análoga, que acepta y acusa com o recibidos1los paquetes 'conform e llegan. Por lo tanto, la ventana divide la secuencia de paquetes en tres partes: los paque-tes a la izquierda de la ventana se transm itieron, recibieron y acusaron exitosam ente; los paquetes a ' i ; la derecha no se han transm itido; y ios paquetes que quedan dentro de la ventana están en proceso %ápf^lSr. ción de un protocolo de ventana deslizable cuando se envían tres paquetes.-N ótese que el transmi-. ............... sor los envía antes de recibir cualquier acuse de recibo. Con un tam año d e ventana de 1 ,.un protocolo de ventana deslizable sería idéntico, a un p r o t o - ' colo sim ple de acuse de recibo positivo. Al aum entar el tam año d e la ventana, es posible elim inar ü com pletam ente eí tiem po ocioso de la red. Esto es, e n una situación, estable, el transm isor puede enviar paquetes tan rápido com o la red los pueda transferí*. El punto p¡ íncipal es que: •

Envío det paquete 2

Recopción dei paquete 1 Envío de ACK 1

Envío del paquete 3

Recepción dei paquete 2 Envió de ACK 2

Recepción da ACK 1

Recepción dei paquete 3 Envío de ACK 3

Recepción de ÁCK 2 Recepción da ACK 3

Figura Í3.4

13.6

Ejemplo de. tres, paquetes transmitidos mediante un.protocolo de.vctUaua deslizante. El concepto ciavc es que el emisor puede transmitir todos los paquetes de la ventana sin esperar un acuse de recibo.

Protocolo de Control de transmisión

que entendim os e l principio de las ventanas deslizables, podem os exam inar el. servicio- de flüjo

■' V-:'

' confiable proporcionado por el grupo de protocolos T C P/IP de Internet. Eí servicio, lo defin e el ■y/XéfxM iProtocolo de C ontrol de Transm isión o TCP. El servicio d e flujo confiable es Jan im portante que A: - .todo el grupo de protocolos se conoce com o T C P/IP. Es im portante entender q u e :' E l TCP es un protocolo de com unicación, no uná pieza dé software.

N de! T , n o c o n fir m a d o o p a q u e te d e l cunl n o se re c ib ió nctisc tic rec ib o .

m

200

...

Servido de transpone dc flujo confiable (TC

....

ips.scc;;l3 .7 '! ' Puertos; conexiones y pumos extremos

201

La diferencia entre un protocolo y eí softw are que lo im plem ento es análoga a la clifcrcni Estratificación por capas conceptual entre ia definición de un lenguaje de program ación y un com pilador. Al igual,que en el.m undo los lenguajes de program ación, la distinción entre definición e im plantación a veces es im precis Las personas encuentran softw are T C P m ucho más frecuentem ente que la especificación dc pro Aplicación colo, asi que es natural pensar en una im plantación en particular com o en el estándar. No obstan el lector debe tratar de distinguir entre las dos. Datagrama de ¿Q ué proporciona el T C P exactam ente? El T C P e s com plejo, por.lo. que no h a y u n a respue. Flujo confiable (TCP) usuario (UDP) sencilla. El ¡protocolo especifica el form ato de datos y. los acuses de recibo que intercam bian -■íA-: com putadoras para lograr una transferencia confiable, así com o,los procedim ientos que ia com tadora utiliza para asegurarse de que jos datos lleguen de m anera correcta. T am bién, especi Internet (IP) cóm o el softw are T C P distingue ei correcto entre m uchos destinos en una m ism a m áquina, y có las m áquinas en com unicación resuelven errores com o la pérdida- o dupiicación.;d c p aquetes^ protocolo tam bién especifica cóm o dos com putadoras¡inician una transferencia.dc flujo TCP i n te r f a z d e r e d cóm o se ponen dc acuerdo cuando se com pleta; ; -= í; -'-y . A sim ism o, es im portante entender lo que el p ro to c o lo n o incluye., A unque la especificaci S if T CP describe cóm o utilizan el T C P los program as dc aplicación en térm inos generales, no acia • Figura 13.5 La estratificación por capas conceptual del UDP y el TCP sobre el IP. El ¡os detalles de !a interfaz entre un program a de aplicación y el TCP. E sto es, la docum entación d TCP proporciona «n servicio de flujo confiable, mientras q u e el UDP pro-' protocolo sólo analiza las operaciones que ei T C P proporciona; no especifica ios procedim ient . porciona un servicio de entrega.de datagramas no:confiable. Los prograexactos que los program as de aplicación invocan para acccsar estas operaciones. La razón para nws de aplicación emplean ambos. especificar la interfaz del program a de aplicación es la flexibilidad. En particular, debido a que 1 program adores por lo general im plantan el TCP. en el sistem a operativo de una com putadora, no sitan em plear la interfaz que proporciona el sistem a operativo, sea cual.sea. Perm itir que el impi --■■ ■ ■ * =. ■■■- ■ tador tenga flexibilidad hace posible tener una sola especificación para el T C P que pueda utiliza: 1 ■ : para diseñar softw are en und gran variedad de m áquinas. Debido a que T C P asum e m uy poco, sobre el sistem a subyacente d c com unicación, TCP s«. C uando tratam os los puertos U D P, dijim os que se pensará de cada puerto com o en una cola puede utilizar con uña gran variedad de sistem as de entrega dc paquetes, incluyendo el se rv ic ió ;d e f| .v:.; . dé salida en la que el softw are de protocolo coloca los datagram as entrantes. Sín em bargo, ios entrega de datagram as IP. P or ejem plo, el TCP puede im plantarse para utilizar líneas de m a rc a c ió n ^ jyj'ptiertosTCP ’son m ucho m ás com plejos, ya que un húm ero de puertó no corresponde a un solo obtelefónica, una red de área local, una.red de fibra óptica de alta v e lo c id ad o una red de largo reco-j¿ jeto. De hecho, e íT C P se diseñó según la abstracción d e conexión, en la que los objetos q u e se van rrido y baja velocidad. De hecho, la gran variedad de sistem as dé entrega'que puede utilizar eí TCP ;;; ||||^ Í d e n tif ic á r son bohexiones dé circuito virtual; no puertos ihdividuales. E ntender qué éÍ T C P utilies una de sus ventajas. - ^ v ^ za la noción de conexiones es crucial, yá que nos ayuda a explicar él significado'y lá utilización de i .- los núm eros de puerto TCP: ;-

13.7 ■

>

E l TCP utiliza la conexión, no e l puerto, de protocolo, com o su abstracción f u n ­ dam ental; las conexiones se identifican por..medio da un p a r de p untos extremos.

Puertos, conexiones y puntos extremos ;

'

"

"



.



_



.

.

Al igual que el Protocolo de D atagram a de Usuario (UD P) que viróos eñ el capituló 12, ei T C P r c ^ g ¿Q ué son exactam ente los “ puntos extrem os” de tina conexión? Hem os dicho que una coneside sobre cl lP en d esquem a d e estratificación por capas de protocolos. En la figura 1 3.5--^1^^ ^ i ó ^ c o n s i s t e é r v ü n c irc u iío :virtual entre d o s;program as de ap licació ríip o r Io'qúe?puéd¿:ser natural m uestra la organización conceptual. Ei - T 5 ? - l ^ R r p é ^ 1,1'15*1'3- $9 aplicación ^V Ú ^ ^ j í ^ á s u m i r f l ú é un program a de aplicación sirve com o e f ‘‘punto extrem o’’ de laconéxióniS im C m bárgo, m aquina se com uniqúen de m anera concurrente y realiza eídem ultiplexado dei tráfico T C P e n t r a n ^ 0 ^nd.;és á s í;E iT C P define qué Un p u n to extrem o es un par"de núm eros e n te r o s {anfitrión, p u e rto ), zn te entre los program as de aplicación. Al igual que el Piotocolo dé D atagram a de Usuario (UD P); ^-¿jióhdé 'anfitrión e slía ‘direCción'-IP de un anfitrión y pudrió es un píiérto^l'C P en dicho anfitrión; Por ■TCP utilizó núm eros t e p u e r t ó de protocolo p a ra'id ch tific a r^ l destihó ilnáPderitró dé una n V á q U i ^ p ^ ^ ¿ jVir)ló:,eJ.^ ünt0 extrenl0 3/ 25), se refiere al puerto T C P 25 en la m áquina con direcna. Cada puerto tiene asignado un núm ero entero pequeño utilizado para id en tific a rlo .-' ü b n lP J28.10.2.3. " : A u n c u a n d o d T C P y . d U D P s e v a le n d c i< k « tific a d o rc S m e m s p u e rto s , n o iu iy c o n fu s ió n e n tre e llo s y a tp ic un d a u ig r a m a

d e p u e rto q « c c a n t a n e n i p a n i

IP.« tu ra n te id en tific a,e l. p ro io c o lo ........... . ^ ^

. ' A h o r a que ya explicam os ios puntos extrenios, será fácil entender las conexiones. R ecuerde

Pr sus dós puntos extrem os. Por lo tanto, si existe una conexión, entre { 1 8 3 6 .0 3 6 ) en e l M I T y la m áquina'(I28i I0.2.-3) e n la U n iv e rs id n d d e Purdue, la coiic'XÍÓn . sé definiría por los puntos extrem os:

e n u so n s í.e o n io c u n i i n ! e f o ; f } é Í | É ; í v 'lriá ría interm edia. A sí, si la.aplicación es razonablem ente rápida, com parada con ¡a red (por ejem plo, en una transferencia de archivo), ios segm entos sucesivos contendrán m uchos octetos. Sí la aplica­ ción es lenta en com paración con la red (por ejem plo, un .usuario.que pulsa un teclado), se enviarán..; segm entos pequeños sin retardos largos. ■.7 ........... ■ C onocida com o algoritm o N a g le ,.m honor a quien .ia inventó, esta técnica es especialmente..i elegante pues requiere, d e .u n a pequeña carga com putacional. Un anfitrión no necesita conservar tem porizadores separados para cada conexión ni hacer que el anfitrión exam ine un reloj cuandou una aplicación genera datos. Algo m uy,im portante, a través de esta técnica se logra la adaptación a :í com binaciones arbitrarias de retardos de red, tam años de segm ento m áxim o y velocidad dc aplica- :, ciones, lo cual no dism inuye el desem peño en casos convencionales. Para enten d er por qué el desem peño se conserva para las com unicaciones convencionales, observem os que las aplicaciones optim izadas para altos desem peños no generan datos un octeto a -

j>ar;i conocer más

;

]u vez (de, hacerlo así se ¡ncurriria en sobrecargas, innecesarias.dcL sistem a ¡operativo). ,D e hecho. cada aplicación, escribe grandes b io q u e s d e datos con cada H am ada.A si, la-m em oria interm edia de ' .salida del TCP: iiene; suficientes datos para al. m enos .uní s e g m e n tó le tam año .máximo. A dem ás, ’ como la aplicación produce datos, con m ay o r rapidez.com parado a com o el T C P los puede, transfeÉ describe el control de congestión, basado en el tem porizados en el am biente de una ventana te Borm an (abril 1989) resum e experim entos con el TCP de alta velocidad en com putadoras Cray. ' ;

Averigüe cómo deben resolver jas implantaciones del TCP el problema de la superposición de seg­ mentos. El problema se presenta porque el receptor debe recibir sólo una copia de todos los octetos ' desde el flujo de datos, incluso si el emisor transmite dos segmentos que parcialmente se sobreponen uno sobre otro (por ejemplo, el primer segmento transfiere los octetos 100 a 200 y un segundo trans­ porta los octetos 150 a 250).

I

13.13

Siga la trayectoria de las transiciones de la máquina de estado finito TCP para las localidades que eje­ cutan una apertura pasiva y activa, asimismo siga los pasos a través del saludo de tres etapas. Lea la especificación TCP para encontrar las condiciones exactas bajo las que el TCP puede hacer la transición de FIN WAIT-1 hacia TIME IVAIT.

: 13.15 Siga las transiciones de estado del TCP para dos máquinas que acuerdan cerrar una conexión cortesÑWv::r'. mente.

EJERCICIOS

-;Si

13.1 , El TCP utiliza un campo finito para contener números de secuencia de flujo/Estudie las especifien-, ciones del protocolo para que descubra cómo éste permite a un flujo de longitud" arbitrarla pasará:’^ una máquina a otra. ,, . .. 13.2

13.3 $

13^4 13.5

Las notas de texto de una deTas opciones del TCP pc mu te n a u n re ccp tor e sp cc ifi c a r el tamaño segmento máximo que está dispuesto a aceptar. ¿Por qué el TCP soporta una opción para espü el tamaño de segmento máximo cuando también tiene un mecanismo de anuncio dé ventana? - o í A;! ¿Bajo qué condiciones de retardo, ancho de banda, carga y pérdida de paquetes el TCP retrans volúmenes dé dalos significativos innecesariamente?■ ;

fss§j

Los acuses de recibo del TCP perdidos no. necesariamente obligan a una retransmisión. Explique poijl que. ' " " ' ■■■■■ • ■■■=■- -■■-■Experimente con máquinas locales para determinar como el TCP'maneja, la reiniciació.n de una níá* quina. Establezca una conexión (por ejemplo, un enlace; remoto) y ,dcjci ..h ,

13.8

¿Cuáles son los argumentos a favor y ciVconlrn dei cierre automático de una conexión inhciivá?

13.9

Si dos programas de aplicación utilizan el TCP para enviar datos, pero sólo envían un carácter pom* segmento (por ejemplo, utilizando la operación PÚSH), ¿cuál es el máximo' porcentaje‘del anclitf'd$S§ banda de la red que se tendrá para los datos? /,/• ‘ -. -...-//v; f i13.10 Supongamos que una implantación del TCP empica un número de secuencia inicial / cuando se hace; r . |v : una conexión. Explique cómo un sistema que lia sido intemitnpido y reiiiiciadó'pucdc .córifúndir-ii sistema remoto en ei supuesto de que la conexión anterior se mantiene abierta. 13.11 ii Observe el algoritmo-de estimación de tiempo^c viaje redonde sugerido,-en.Ja especificación del prp>;£íft . tocolo. ISO.TP-4,;y:compárelo con el algoritmo TCP-analizado, en.este capítulo.,¿Cuál, preferiría-.ÜÚ4&Í lizar?' ............ - - .......... . .................-....................................... . . . . . . . . ....... ... , ; . ^ p

Supongamos’qué el TCP está enviando segmentos mediante un tamaño de ventana máximo (64 Gigaoctetos) en un cana! que tiene un ancho de banda infinito y un tiempo de viaje redondo promedio de 20 milisegundos. ¿Cuál es el máximo desempeño? ¿Cómo cambiará el desempeño si ct tiempo de viaje redondo se incrementa a 40 milisegundos (mientras que el ancho de banda se mantiene infinito)? Í.17 ¿Podría usted derivar una ecuación que exprese el desempeño máximo posible del TCP como una función dei ancho de banda de la red, el retardo de la red y el tiempo para procesar un segmento y ge­ nerar un acuse de recibo? Sugerencia: considere el ejercicio anterior.

t II ¡ I i

i

i I E

13.18 Describa las circunstancias (anormales) por las que el extremo de una conexión puede quedar indefi­ nidamente en un estado FIN H'AIT-2. Sugerencia: piense en pérdidas de datagramas y en caídas de sistemas.

1 tf

I

pares

Ruteo: núcleos algoritmos (GGP)

y

14.1

>)} :::

introducción

En (os c ap ítu lo s anteriores nos concentram os en ios servicios a nivel de red quc ofrcce el T C P /IP y ios detalles d e :Ios- protocolos en los anfitriones y ruteadores que proporcionan esie servicio. E n los análisis anteriores «sum im os’ qué los'rúténdorés' siem pre tenían rutas correctas y observam os que ios ruteadores podían solicitar directamente a los anfitriones, a ios que estaban conectados, que cam bia­ ran lat rutas m ediante el m ecanism o de rcdircccionam icnto ICM P. En este capítulo, se consideran dos preguntas generales: “ ¿qué valores debe contener una tabla efe ruteo?” y ‘‘¿cóm o se obtienen tales valores?” Para responder la prim era pregunta considerarem os la relación entre la ñrqúitéctüra dc red dc redes y el ruteo. En particular, analizarem os la estructura de las redes dc redes-construidas alrededor de una 'colum na vertebral y tam bién com puestas por varias, redes pares (p eeh ietw o rks), asim ism o considerárem os las consecuencias de esto para el ruteo. Si bien garios de nuestros ejem plos provienen de ía red &íobal Internet, las ideas se a p lic atv d ctg u a l forhuva ias pequeñas redes dc redes corporativas, Para responder a la segunda pregunta, considerarem os los dos tipos b á sic o s: dc algoritm os' dc difusión de hitas y ; verem os có m o -c ad a iinó: proporciona información de ruteo de m anera autom ática. C om enzarem os por analizar el ruteo en general: En las secciones posteriores nos c oncentrare­ mos en la arquitectura de'red de redes y describirem os los tipos d e protocolos de ruteo utilizados para intercam biar inform ación de ruteo. En los capítulos 15 y 16 se am plía el estudio del ruteo: Eti estos capítulos sccx p ío ra los protocolos propiedad dc dos grupos adm inistrativos indepcndientes7.uUlizados para intercam b iar inform ación, y los pro to co lo s que un solo g rupo utiliza en tre todos su s r u te a ­ dores.

234

iiuieo: núcleos, pares y algoritmos (

® -Scci: 14.3

Ruteo con información parcial

235

t 14.2

i#

¡II 77)7i7¡

!V •>•..: » ■

11

IIBÍ . j a ® Eí: P S S '4 'i i J W

7\v

-

.

14.3 Ruteo con información parcial

R ecordem os de! capítulo 3 q u e los ruteadores ÍP proporcionan interconexiones activas entre las des. C ada ruteador está conectado a dos o más redes físicas y envía datagram as IP entre estas, la datagram as qu e llegan por m edio de una interfaz de red y los rutea hacia otra interfaz. Ex> para los destinos conectados directam ente a la red, los anfitriones pasan todo el tráfico IP hacia j ruteadores, ios cuales envían los datagram as hacia su destino final. Un datagram a viaja d c un rut d or a otro hasta encontrar un ruteador que se encuentre conectado directam ente a la m ism a red que se ubica su destino final. A sí,;el sistem a de ruteo form a ía a rq u ite c tu ra b á sic a d e una red'dc; des y m aneja todo el tráfico, excepto en el caso de las entregas directas' d c un anfitrión a otro. En el capítulo 8 se describió el algoritm o de ruteo ÍP q u e los anfitrio n es^ los ruteadores si para enviar datagram as y se m ostró cóm o utilizan los algoritm os una tabla para tom ar decisiones ruteo. C ada introducción de inform ación en la tabla de ruteo especifica la porción dc red de i dirección de destino y establece la dirección de la siguiente m áquina a lo largo de una ruta utilj para alcanzar la red. C om o en el caso de los anfitriones, ¡os ruteadores entregan directam ente datagram as a su destino en la red a la q ue el ruteador está conectado. Aun cuando hem os visto las bases dei envío de datagram as, no liem os dicho cóm o obtienen anfitriones o los ruteadores la inform ación para sus tablas dc ruteo. E ste problem a tiene dos aspcct ¿que valores deben colocarse en las tablas y cómo obtienen los ruteadores estos valores? A elecciones dependen dc la com plejidad de la arquitectura y del tam año de la red, así com o de políticas adm inistrativas.

V La diferencia principal entre los ru'.cadores y los anfitriones com unes es q u e ios anfitriones por lo ; /general saben poco acerca de la estructura de la red de redes a 1a que están conectados. L os anfítriof^ n c s’rió' tienen un conocim iento com pleto de todas las direcciones d e destino;o todas las redes de . destino posibles. D e hecho, m uchos anfitriones tienen sólo dos rutas en su tabla de ruteo: u n a para .ja red local y otra por om isión hacia un ruteador cercano. E l,ruteador envía todos los datagram as no locales hacia el ruteador local para su entrega. El punto a considerar es el siguiente: .

77

,

Un anfitrión puede rutear datagram as exitosam ente aun cuando sólo cuente.con ' . . inform ación de ruteo p arcial ya que puede basarse en un ruteador.

v ;,' ¿Un ruteador tam bién puede rutear datagram as sólo con inform ación parcial?,.Sí, pero únicamente bajo ciertas circunstancias. Para entender esto, im agine a una red de redes com o a un país ^ a tr a v e s a d o por carreteras polvorientas que cuentan con señales dc .direccionam iento en las in tersec­ ciones. Im agine, por otra parte, que usted no tiene m apas, no puede preguntar nada porqué no puede hablar el idiom a local, tam poco tiene idea de posibles puntos de referencia visibles, pero usted necesita viajar hacia una villa llam ada Sussex. C om ienza su jornada siguiendo la única carretera que sale, de ? la población y poco a poco va viendo las señales d ed ireccionam iento. En la prim era señal encuentra el siguiente letrero: . 7 ' 7 .7 7 7 . v ; ; 7 _ " : ~ .. ; V Norfolk hacia la izquierda; H am m ond hacia la derecha; para cualquier otra siga eri línea re c ta .1

En general el establecim iento dc rutas com prende procesos de iniciación y actualización. C ruteador debe establecer un conjunto inicial de rutas cuando es iniciado y debe actualizar las íalilasiSí cuando las rutas cam bian (por ejem plo, cuando una interfaz de red falla). La iniciación depende de! ■ .■ V Como el destino que usted busca no está nom brado explícitam ente, tendrá q u e continuar en línea sistem a operativo. En algunos sistem as el ruteador lee una tabla de ruteo inicial.desde un alm acena- "■ : recta. Én la je rg a del ruteo se d ice que está siguiendo una ruta p o r om isión. L uego ele varios señalam iento secundario en el proceso de iniciación, haciéndola residente en la m em oria principal, En otrosí @;^tinientos más, finalm ente usted encuentra uno en el que puede leer: casos, el sistem a operativo com ienza con una tabla vacía que debe llenarse ejecutando. S 777'. E ssex hacia la izquierda; S u sse x hacia la derecha; para cualquier otra siga e n línea recta. explícitos (por ejem plo, com andos que se encuentran en un.archivo de com andos de iniciación):. ' Finalm ente, algunos sistem as operativos, com ienzan por deducir un co n ju n to inicial dc rutas: d e L ^ | ' ’ ■' conjunto de direcciones para. Ia red local a la que la m áquina está conectada, y se ponen en con tac to 771 . ”V Usted da vuelta hacia la derecha siguiendo varios señalam ientos m ás y llega hasta una carretera que , desemboca en Sussex. . 7' 77 con las m áquinas vecinas para solicitar rutas adicionales. . 'N uestro viajó im aginario es ánálbgb a la travesía de iin dátagrám a en ja red dc redes y .lo s , U na yez que se ha construido una tabla de ruteo inicial, un ruteador debe adaptarse a los c a m h iq s^ í' señalam ientos en la carretera son sem ejantes á las tablas de ruteo en los ruteadores a lo largo dél en las rutas, En los casos de cam bios pequeños y lentos en la red de redes, los adm inistradores puedén® : ; 7. ■camino. Sin un m apa u otra ayuda d e dirección, com pletar el viaje dependerá com pletam ente de los establecer y m odificar, rutas a mano.. Sin em bargo, para el caso,dc am bientes extensos, que cambian/ifír -señalam ientos de la carretera — com o el ruteo de un datagram a etv una red d e redes depende d e las rápidam ente,. !a actualización m anual es Ím posib!e,;En este caso, son necesarios m étodos autom áti-í^ í zados. . ; . .. ' . .. ... : 7 .............. '••7. labias de ruteo. E stá claro q u e e s posible c o m p letarel re co rrid o au n cuando cada señalam iento e n la /carretera contenga sólo inform ación parcial. . ... Áníe^ de poder entender los protocolos de actualización autom ática dc las tablas de ruteo q u ^T ^ Una pregunta central nos perm itirá introducir algunas precisiones. C om o viajero, podría se utilizan en los ruteadores IP, necesitam os revisar varias ideas.subyacentes. Esto se.hará.en-.lásj^i: 7pregüritarse: ' ‘¿cóm o puédó éstár/isegúro'dé qué; al seguir los señalam ientos, llegaré a mi destino sig u ien tesseccio n es, en la s q u e proporcionarem os las bases conceptuales necesarias p a r a d ruteo. É ñ .^ # final?” T am bién, podría preguntarse “ ¿cóm o puedo estar seguro de qué al seguir los señalam ientos' secciones posteriores, tratarem os Ja arquitectura de red d e redes.y los protocolos.de ruteo e m p lcád b s& ^ í . llegaré hasta mi destino, por la ruta m ás corla?” E sta ptéguiU á'podría parecer especialm ente m olesta para intercam biar inform ación de ruteo. ' 7 7 7 77 7 77 7777 7 si usted pasa frente a varios señalam ientos sin encontrar su destino m encionado de m anera explícita. Por supuesto, las respuestas dependerán de la topología del sistem a de carreteras y del contenido de

^

" - ,. , . . 7 7 7 7 7 7 7 ...v.' / v.......v

!í&&

7;

Origen de las tablas de ruteo

" ’

. : .' *7 * 7 7 7 7 7 7



"=77771111

77 1Afbmm;id:i!Ticnlc, ios señalam ientos están im presos en un lenguaje que usted puede com prender.

236

los señalam ientos, pero la idea íundam cntal-cs que, tom ada en conjunto, ía inform ación de los s£ V ñalam lentos debe ser con sisten te y com pleta. C onsiderando esto de oirá m anera, vem os que no.c$r necesario que en cada intersección haya un señalam iento para todo destino. Los señalam ientos puC- : den listar trayectorias po r om isión, se ñ a la r explícitam ente hacia todos los p u n to s a Ib largo d e una. Vtrayectoria corta; y los cam bios tam bién estar m arcados h acia las trayectorias cortas q u e co nduccn-#^' lodos los destinos. U nos cuantos ejem plos nos perm itirán entender algunas de las form as en las que -/í se puede lograr ía consistencia. '/ÍA

Los diseñadores-de Internet seleccionaron una arquitectura de ruteo consistente en pequeños conjuntos centrales de ruteadores que contaban con; m foriúacióíVcom plela sobre todos ios destinos posibles y un gran conjunto de ruteadores externos que contaba con inform ación parcial. En térm inos i(jc nuestra analogía es com o si se designara a un pequeño conjunto de/intersecciones localizadas centralmente para tener señalam ientos que listaran, todos Jos destinos y se perm itiera a las intersec­ ciones exteriores listar únicam ente a los destinos'lócales, Á lo largó de la ruta por om isión, en cada punto de intersección exterior hacia una d e ¡as intersecciones centrales, los viajeros finalm ente encontrarían su destino. La ventaja de usar inform ación parcial en los ruteadores exteriores es que permite a los adm inistradores locales m anejar cam bios estructurales locales sin:afectar otras parles de Internet. La desventaja es que esto introduce la posibilidad de inconsistencias, En el peor de los casos, un error en un ruteador externo puede hacer qué los ruteadores distantes sean-inaccesibles. ■ i ; i "" Podem os resum ir estas ideas de la siguiente form a: . .

En un extrem o, co n síd erem o su n a topología sim ple de estrella form ada por carreteras, en la qü p íp cada ciudad tiene exactam ente una carretera que conduce hasta ella y'todas estas carreteras converge)»'^ en un punto central. Para garantizar la consistencia, el señalam iento en la intersección central deberá:, A contener inform ación ace rca de todos los destinos posibles. E n el otro extreino, im agine un conjunto’* ^' indeterm inado de carreteras con señalam ientos en todas íás intersecciones y las' cuales 1 listan lodos los./-í destinos posibles. Para garantizar la consistencia, debe ser cierto que, en cualquier intersección, si el señalam iento p a r a d destino D apunta hacia la carretera R, ninguna otra carretera adem ás d e R conduces®^ hacia una trayectoria m ás corta que conduzca n O. N inguno de estos extrem os arquitectónicos trabaja bien para un sistem a de ruteo de red de redes. * J P or un lado, la intersección central p roducirá fallas pues nínguriám áqum a'es lo suficientem ente rá p id ^ > | com o para servir de interruptor central a través del cual pase tod'o el tráfico. Por otro lado, tctterJ.-l inform ación sobre todos los destinos'posibles en todos los ruteadores no se n a algo práctico y a que se~ f requeriría difundir grandes volúm enes d e ; inform ación cada vez q u e se diera un cam bio, o c ad á vczí£| qu e un adm inistrador necesitara verificar la consistencia. L uego pues, buscam os úna solución qucs^É: perm ita a los grupos m anejar ruteadores locales autónom os añadiendo interconexiones de redes;7| nuevas y rutas sin cam biar ruteadores d i s t a n t e s . ........ ................ Para ayudar a com prender la arquitectura descrita más adelante, considerem os una tcrccnpf. topología en la que la m itad de una ciudad se encuentra en la parte'oriental y ía otra m itad en la f occidental. Supongam os que un soló puente cnizá el río que separa ai Este déi Oeste. Im aginem os % q u e las personas que viven en la p arte E ste no sim patizan con las que viven en la parle O este, d ¿ :fa te i m anera que están descosas de perm itir q ue los señalam ientos de las carreteras indiquen los destinos del E ste y no los dél Oeste. Supongam os que la gente que vive en el O este hace lo m ism o en su lado: ’ | El ruteo será consistente si todos los señalam ientos de las carreteras en ei E ste señalan h a c í a l o s # destinos del lado E ste explícitam ente y apuntan hacia el puente com o uña ruta p o r om isión; en tantos^ que todos los señalam ientos de ia carretera en c | O este señalen hacia ¡os destinos del O este de m anera,^ explícita y apunten hacia el puente com o una ruta por om isión. . 3

14.4

Arquitectura y núcleos de Internet origínales

L a m ayor parte del conocim iento sobre.el'ruteo y lós protocolos de difusión cíe rutas se han deriva-, d o de la experiencia con la red global de internet. C uando ei T C P/JP fue desarrollado por primera. v es, las localidades de in v estigación'■participantes estaban conectadas a A RPÁ N ET,. la cual servía c o m o ,co lu m n a vertebral cíe la red de Internet. D urante los experim entos iniciales, cada localidad.;, a dm inistraba tablas de ruteo e instalaba rutas hacia oíros destinos a m ano. C om o Internet com enza­ ba a crecer, .se hizo evidente que el m antenim iento m anual de rutas rio era práctico; fueron necesa­ rios pues m ecanism os autom atizados.

237

.) 4 g ■ : Kuieadorcs de núcleo

Ruteo: n á d e o s, pares y algoritmos (GG}>)“



. La tabla de ruteo en un ruteador dado contiene inform ación parcial relacionada ■■■■■■ con destinos posibles. El ruteo que em plea inform ación parcial perm ite que (ax localidades tengan autonom ía para hacer cam bios locales de ruteó, pero introduce la p osibilidad de que se den inconsistencias, con las que algunos destinos podrían volverse inaccesibles para algunas fuentes. ' ‘ . .L.as a s inconsistencias entre las tablas de.ruteo por lo general son errores en los algoritm os que tan, las , tablas de ruteo, inform ación, incorrccta..proporcionada .a. estos .algoritm os, o errores compuf;; .^originados cuando se transmiten, tos resultados hacia otros ruteadores. Los diseñadores de protocolos buscan la form a de lim itar el im pacto dé los eirores con el propósito de hacer que todas las rutas sean ^consistentes en todo .momento. Si Jas rutas.se h acen,inconsistentes por alguna razón, el protocolo de ¿ruteo debe ser lo suficientem ente poderoso para detectar y corregir los errores con rapidez. .

14.5 Ruteadores de núcleo

;'

En térm inos generales, los prim eros ruteadores de.Internet podrían dividirse en dos grupos, un p e ­ queño conjunto de ruteadores de núcleo, controlados por el Internet N etw ork O perations C enter (INOC) y un conjunto extenso d e ruteadores ttq-juteleo,2 controlados por grupos individuales. El '-.sistema de núcleo estaba d iseñ ad o .p ara proporcionar rutas autorizadas consistentes y confiables para lodos los destinos posibles; era el pegam ento que sostenía unido a Internet y hacia posible ia .interconexión universal.. P o r desgracia, cada localidad asignada a una dirección de Internet d ebía ■arreglarse para anunciar su díísiíí'tí¿¿ gigantesco com o lo m uestra la' figura 14,2. Es por ello que la arquitectura requiere qiie lorias las " localidades coordinen sus rutas por om isión: Adem ás, dependiendo de las rutas por om isión éstas.-

«

: c V ; '•

fefli iS @ j¿ ^^V.íy/

ÉÍ8?^

Figura 1,4.2 Conjunto de ruteadores conectados a una columna vertebral de !a red que .. . muestra .rutas por. omisión,.El .ruteo, es ineficiente, aun .cuando sea. consistente.;

Scc. 14.5,

Ruwadorcs de núcleo

239

/pueden,.ser ineficientes .au n ,cu a n d o sean consistentes. ..Como se m uestra en la.'fjgura 14,2, un .datagrama, en el peor de los casos,, pasará a través d e « .ruteadores conform e viaje de la fuente, al destino en lugar d e ir directam ente a través de colum na vertebral d e la r e d . , Para evitar la ineficiencia que ocasionan las rutas por om isión, los diseñadores de Internet arreglaron todos los ruteadores de núcleo para intercam biar inform ación de ruteo, d e m anera que cada ■uno tenga inform ación com pleta acerca de las rutas óptim as hacia todos los destinos posibles. D ebido a que cada ruteador de núcleo'conoce las rutas"hacia todos los destinos posibles, no.es necesaria úna ruta por om isión. Si la dirección de destino en un d ata g ram a n o aparece en la tabla dé ru tco .d e un ruteador de núcleo, el ruteador generará un m ensaje de destino inalcanzable, IC M P, y elim inará el datagrama, En esencia, el diseño d e núcleo evita la ineficiencia al elim inar las rutas p or om isión. . La figura M 3 ,d escrib c las bases conceptuales de unaíy q u itectu ra d e ruteo de núcleo. L a figura - rnuestra un sistem a de núcleo .central consistente en uno o más ruteadores de núcleo y un conjunto de ruteadores exteriores en sitios locales. L os ruteadores exteriores tom an infonnaciórr relacionada con los destinos locales y utilizan una ruta por om isión p o rla q ue envían datagram as destinados.por otras localidades hacia el núcleo. .... . .... ,

por omisión. Los ruteadores núcleo fio utilizan rutas por omisión; los ruteadores externos, señalados como L¡, tienen cada uno una ruta por omisión que apunta liada el núcleo. . .

A un con ia sim ple ilustración.de la arquitectura de núcleo m ostrada en la figura 14.3 es fácil entender que resulta im práctica po r tres razones. En prim er lugar, Internet crecería com b una so la red de colum na vertebral d e gran alcance adm inistrada centralm ente. L a topología se haría co m p leja y los protocolos necesarios para m antener la consistencia éntre hjteádorcs d e núcleo tam bién se haríanmás com plejos; Segundo, no todas las localidades pueden tener un ruteador de núcleo conectado hacia una red 'de colum na vertebral, de m anera que resultan a necesaria una estructura adicional de ruteo y protocolos. Tercero, com o todos los ruteadores d é núcleo inícráetúári para asegurar la c onsistencia de

Ruico: míeteos, pares y algoritmos (GGPyví

ln inform ación de ruteo, la arquitectura de núcleo no podría extenderse a gran escala-. R egresárem os'' a este problem a en el capítulo 15 luego d c exam inar el protocolo que se vale del sistem a dc núcleo/ para intercam biar inform ación dé ru teo .:

14.6

Más allá de la arquitectura de núcleo, hasta ias columnas vertebrales pares

,^

La introducción de la colum na vertebrál; d e :la red!N S F N E T dentro de fn tern e la ñ a d ió úna5nueva com plejidad a la estructura de ruteo. D ésde el puhto d é vista del sistem a de núcleo, Inco n ex ió n deN S F N E T no era diferente a la conexión de cualquier otra localidad, N S F N E T estaba conectada a Ja colum na/ vertebral'de la red A R P A N E T a través’dé Ürí sólo ruteador en Pittsburg. Eí núcleo tenía rutas explícitas hacia tocios los destinos én N SFN ET. Los ruteadores dentro de N S FN E T 'conociad’" los destinos locales y utilizaban una ruta p or om isión para enviar todo el tráfico qué no fuera'de> N S F N E T hacia el núcleo por m edio del ruteador de Pittsburg. C onform e N SFN E T crecía, hasta convertirse en la m ayor parte de Internet, quedó claro q ue las arquitectura de ruteo dc núcleo no sería suficiente. El cam bio conceptual m ás im pórtam e se dio cuando; m últiples conexiones se añadieron entre las colum nas vertebrales dc las redes A R P A N E T y NSFNET. D irem os que las dos com enzaran á ser colum nas vertebrales de parejas o sim plem ente pares. Lafigura 14,4 ilustra el resultado de la topología dc pares.

Figura 14,4

Ejemplo de recles paros interconéetadax a.iravés dc varios ruteadores. 01 diagrama ilustra la arquitectura dc Internet en.1989»/''.

., .Para com prender las.dificultades.del ruteo entre redes c o n columnas, vertebrales,pares, consi­ derem os las rutas del anfitrión 3 al.anfitrión 2.;c n la.figura. 14,4. Supongam os, por.el m om ento, que, la figura m uestra la orientación geográfica. A sí pues, el anfitrión.3 está en la C osta O este conectado a la rcd.ide colum na vertebral N S FN E T .cn tanto que el anfitrión 2 está en. la C osta E ste.conectado a la colum na vertebral A R PA N E T . C uando establecen rutas.entre los anfitriones i? y.2, los ad m in istta dores deben d e cid irsi; a),rutear el tráfico desde c¡ a n fitrió n .? par m edio del ruteador R l en la Costa

Suc. 1*1.0

Má-s allá de la arquitectura de núcleo, liasta las columna1; vertebrales pares

241

O cstey. luego a través cíe la colum na vertebral de la red A R PA N ET; b) rutear ei tráfico tfésdc el anfitrión 3 a través de la colum na: vertebral de la red N S FN E T m ediante el ruteador /?2 en el M edio Oeste y luego atravesar la c o lu m n a vertebral de la red A R PA N E T hasta el anfitrión 2; o bien c )ru te a r el tráfico a través d e ¡a colum na vertebral de la red N SFN ETydel ru te a d o rR 3 de la C o s ta Este, hasta el anfitrión 2. Es posible incluso un circuito de ruta m á s :e l tráfico puede fluir desde'el anfitrión 3 a través del ruteador de la C osta Oeste, a través de la colum na vertebral de ia red: A R P A N E T hasta el ruteador del M edio Oeste, ir de regreso hacía la colum na vertebral de ía red N SFN E T hacia el ruteador de la C osta este y finalm ente, a través d e ia colum na vertebral d e la red A R PA N E T , hasta el anfitrión 2. Cada ruta puede o no ser accesible, dependiendo de tas políticas en uso para la red y de la capacidad de los ruteadores y d é la s colum nas vertebrales de las redes. . Para la m ayor parte de las configuraciones de las colum nas vertebrales pares (o d e pareja), el - tráfico entre; un par de anfitriones cercanos geográficam ente puede seguir una ruta corta independientem ente d e las rutas seleccionadas para ei tráfico a través del país. Por ejem plo; el tráfico del * anfitrión 3 hacia el l puede fluir a través del ruleador de la C osta Este porque m inim iza las distancias entre am bas colum nas vertebrales de tas redes. - ■ ■Todas estas afirm aciones suenan bastante sim ples, pero su im plantación es m uy com pleja par dos razones. En prim er lugar, aun cuando los estándares de los algoritm os de ruteo de IP utilizan la /porción de red de una dirección IP para seleccionar una ruta,.el ruteo óptim o,en.una arquitectura, de ' columna vertebral de pares requiere de ruteos individuales para anfitriones individuales. En el ejem plo . anterior, la tabla de ruteo en el anfitrión 3 necesita diferentes rulas para el anfitrión I y 2, aun. cuando los anfitriones ¡ y 2 estén conectados a la colum na-vertebral de la red A RPANK T. En segundo lugar¡ |#íÍqs¿ncJniinistradores de am bas colum nas vertebrales de las redes.deben acordar e! establecim iento de f rutas consistentes entre todas las rutas o pueden desarroi larse ciclos c e n a d o s de ruteo (un ciclo cerrado : de. ruteo se d a c u a n d o las rutas de un conjunto de ruteadores forman-un ciclo).:/;.; • Es im portante distinguir la topología de una red de la arquitectura de ruíco. Es posible, por ^ e je m p lo ; tener un solo sistem a de núcleo que abarque varias redes de colum na vertebral; Las m áquinas núcleo pueden program arse para ocultar los detalles-arquitectónicas subyacentes y.para com putar las 7. ralas m ás.cortas entre ellas. No es posible, sin em barga, dividir el sistem a de núcleo en suheonjuntos en los que cada uno conserve inform ación parcial sin perder funcionalidad; La figuraT 4.5 ilustra el ^ problema. •; :> .-. \ ///?,'..-;■ I ií í^,v.■//'.•'/./.i rutas por o m isió n d e s d e localidades d etrás d el n ú cle o

rutas por o m isió n h a c ia Idealid ad es ................... .. .

rutas por o m isió n d e s d e lo c a lid a d es d etrá s del n ú cle o 2

rutas por o m isió n hacia lo c a lid a d es m á s allá del n ú c le o 2

;r

cerrados de ruteo para datagramas

existente).

que.

tienen un destino, ilegal (no

. 2

4

2

'

Rut eo: núcleos, pares

y algoritmos (GGpj 'jT;

C om o se m uestra en la figura, los ruieadores externos cuentan con rutas por om isión hacia úti í' ? lado del núcleo dividido; C ada lado d e lá partición tiene inform ación sobre destinos en el lado-díl^y * m undo en.que está ubicada y.u n a ruta por om isión para eí: otro lado del m undo. E n una a r q u i t e c t o ' com o ésta,-cualquier, datagram a.enviadóí a una dirección ilegal entrará en un ciclo entre las dóí‘'b i­ particiones en un ciclo cerrado de ruteo hasta que el contador d e tiem po de vida Ucgue a c e r o .' i\ L o anterior puede resum irse com o sigue: , . U na arquitectura de ruteo de núcleo -req u iere de un conjunta centralizado de servidores de ruteo com o depósito de inform ación acerca de todos los destinos posibles en una red de redes. E l sistem a d e núcleos trabaja m ejor en redes d e redes que cuentan con una sola colum na vertebral de red a d m inistrada centralm ente: •: La expansión de la topología hacia m últiples colum nas vertebrales de redes hace . el ruteo m ás com plejo; el m étodo de,lá d ivisió n de la arquitectura de núcleo, en la ..... que todos los ruteadores utiliza n ru ta s p o r omisión, introduce la p osibilidad de que se desarrollen ciclos cerrados de ruteo. ^ü.'í.v

14.7

Difusión automática dé ruta

’\ ;

H em os dicho que el sistem a original de núcleo de Internet evitaba las rutas por om isión porque és4-, tas difunden inform ación com pleta sobre todos los destinos posibles hacia todos los ruteadores ntí¿"-;‘ cleo. M uchas com pañías de red de redes utilizan.ahora esquem as sim ilares — los ruteadores de las';>J com pañías corren program as q u e com unican inform ación de ruteo. En la sig u icn tesecció n , tratare-" m os dos tipos básicos de algoritm os que com putan y difunden inform ación de ruteo.y utilizaremos.V,‘el protocolo de ruteo de núcleo original.para ilustrar uno de estos;algoritm os. En una sección poste-/ rior, describirem os un protocolo que em plea el otro tipo de algoritm o. ^ ;?.•^ . . Podría parecer que el m ecanism o de difusión autom ática de rutas no es necesario, especialm ente' en redes de redes pequeñas. Sin em bargo, las redes de redes no son estáticas. Las conexiones fallan i y tardan en ser reem plazadas. Las redes se pueden sobrecargar en un m om ento dado y subutilizarsc después. El propósito del m ecanism o.de difusión de ruteo.no.es únicam ente encontrar un conjunto de ; rutas, sino actualizar continuam ente la inform ación.1-Las personas sim plem ente no pueden responder a los cam bios con la rapidez suficiente; se deben utilizar program as de com putadora. A sí, cuando " pensam os en la difusión d é rutas es im portante considerar*, el .com portam iento dinám ico de:losí«s!¡ protocolos y-los algoritm os.

14.8

Ruteo por vector-distancia (Beüman-Ford)

El térm ino vector-distancia* indica a uria clase de algoritm os de ruteo utilizada para difundir infor-' mación de ruteó. La idea detrás de Icis algoritm os vector-distancia es m uy sencilla. El ru tea d o r esta- ,

L o s n o m b re s F o r d F u ík c r .w n y ftc U m a n -F a r d s o n sinónim os tic v c d itr-tiia n u n .itr, é s to s se lo m a ro n d e lo s n o m b re s tic. lo s invcsiigáctórcs qüc hicieron pública’Jü itlca;"'

gcc- H 8

Ruteo por vector distancia (Beilman-Ford)

243

blcce una lista de todas las rulas conocidas en una tabla. G uando.arranca, un ruteador inicia esta ta ­ bla de ruteo para;que contenga una entrada de: inform ación, p o í cada red conectada directam ente. : Cada introducción en la red identifica u n a re d .d e destino y establece una distancia hacia la red, p or < lo general m edida en saltos (m ás adelante se definirá esto con m ayor precisión). P o r ejem plo, la ñ~ '-oura 14.6 m uestra el contenido inicial de la tabla en un ruteador conectado a dos r e d e s .. v. . ; : Destino Red 1 Red 2 Figura 14.6 . : .! v; f .

Distancia : 0 ;. 0

R u ta . directa ; . directa

Tabla cíe ruteo inicial vccíor-distancta con liña entrada de información ' para cada red conectada directamente. Cada entrada de la informa- ■ • ción contiene la dirección ÍP de una red y un número entero rc ía c ia -■ nado con la distancia hacia esa red.

"

P erícdícam ehté, cada ruteador envía una copia de su tabla de ruteó a cualquier otro ruteador que pueda alcanzar de manera directa. C uando llega un repórte al ruteador K desde el r u te a d o r /, /v • examina el conjunto de destinos reportados y la distancia de cada uno. S i/c o n o c e u na rula m ás corta 7 'para alcanzar un destino a si 7 lista un destino que K no tiene en su tabla, o bien si JCrutea actu alm en te • hacia un destino á través de / y la distancia d e '/ hacia el destinó ha cam biado, ^ actualiza esta ^inform ación en su tabla. P or ejem plo, la figura 14.7 m uestra una tabla existente en un hite ador K y , un m ensaje actualizado desde otro ruteador / .

Destino Red Red Red Red Red Red Red

1

2 4 17 24 30 42

Distancia 0 0-, 5

- 6

^2

.■

:> ■■' ■■■■•

Ruta directa directa •■ •; “ • Ruteador ,L . .. Ruteador Ruteador J ; Ruteador Q Ruteador J -y

Destino Redi Red 4 Red 17 Red 21 Red 24 Red 30 Red 42

Distancia

■M'n-

■i>3í:rn:-

... .............

Figura 14.7 (a) Tabla de ruteo existente para un ruteador K, y (b) un mensaje entrante de actualización desde el ruteador 7. Las entradas de información mar­ cadas se utilizarán para actualizar entradas de información existentes o ... aiiadir nuevas entradas a la tablade K. .. ........ .;V.

4

.....

. O bsérvese que si-V reporta una distancia N, c ld a to actualizado en K tendrá la distancia N+] distancia p ara alcanzar el destino desde J, más. la distancia para alcanzar J). Por supuesto, la tabla t|e; ■ ruteo com pleta contiene una tercera c o lu m n a q u e especifica una ruta.-La entrada inicial de dato$*sc m arca con el-valor entrega directa (direct d é liv ciy).-C uando ei ruteador. /l añade o actualiza uIiaentrada de datos en respuesta a! m ensaje que proviene del ruteador Ji asigna al ruteador J c o rn o ],-^ ruta para la! dato. ‘ El térm ino vector-distancia proviene del hecho de que ia inform ación se envía en mensajes periódicos. Un m ensaje contiene una lista de pares ( V,D), donde V identifica el destino (llamado >' vector) y O es ¡a distancia hacia el destino; N ótese que el algoritm o vector-distancia reporta las rutü$;en prim era persona (pensem os que un ruteador anuncia; “ puedo alcanzar el destino V que está a ía distancia D "). En. este tipo d e diseño, todos ,los.ruteadores deben participar en el intercam bio de" inform ación de vector-distancia para que, ias rulas sean eficientes y consistentes. Aun cuando los algoritm os vector-distancia son fáciles de im plem eníar, tienen desventajas. En? un am biente com pletam ente estático, los algoritm os vector-disiancia difunden rutas hacia todos 1q s ,t destinos. C uando las rutas cam bian rápidam ente, sin em bargo, los cóm putos podrían no ser estables. C uando una ruta cam bia (por ejem plo, si aparece una nueva conexión o si una conexión vieja falla)," la.inform ación se propaga lentam ente de un ruteador a otro, Esto significa que algunos ruteadores-' pueden tener inform ación de ruteo incorrecta. Por aflora, ex am in arem o s un pro to co lo que utiliza el a lg o ritm o ; v ecto r-d istan cia sin tratar todos sus pun to s débiles. En el c ap ítu lo 16, se c om pleta el análisis con otro pro to co lo vcctor-disr ta n d a , los problem as que pueden ap arecer y .la heurística utilizada para re so lv er los iñeonvenien- ' les m ás serios.

14.9

Protocolo pasarela-a-pasarela (GGP)

L os ruteadores núcleo iniciales utilizaban.un protocolo de vector-distancia conocido com o Geneit■ay-to-Cütemty P rotocol1 (P rotocolo ¡xisarela-a-pasareta o GG P, por sus siglas en .jn g lés) para intercam biar inform ación d e r u te o . A unque el CiGP-no es una parle clave del eonjuntoi.de protoco­ los T C P/IP proporciona un ejem plo concreto de ruteo vector-distancia. El G G P fue diseñado para viajar en datagram as IP de la m ism a form a que los datagram as UD P o los segm entos TCP. Cada m ensaje G G P tiene un encabezado de form ato fijo que identifica ei tipo de m ensaje y el form ato de los cam pos restantes. Dado que. sólo los.ruteadores. núcleo;participan civ cliG G P y quev ésios som controlados por IN O C , otros ruteadores no pueden interferir en el intercam bio. El sistem a de núcleo original fue diseñado para perm itir que nuevos ruteadores núcleo, se» añadieran sin m odificar ios ruteadores existentes. Cuando se añadía un nuevo ruteador al sistem a de. núcleo, éste era asignado a uno o m ás núcleos vecinos con los que se com unicaba. Los vecinos, m iem bros del núcleo, difundían la inform ación d e ruteo entre los dem ás. A sí, et nuevo ruteador sólo necesitaba inform ar a sus vecinos sobre las redes que podía alcanzar; éstos actualizaban las tablas de ruteo y difundían ia nueva inform ación.

4R e c o rd e m o s q u e a Iravcís tic lo s té rm in o ¡HH itrela ( x u tc w a y ) IP .

v en d a d o re s su n d o p ló ci lú n n iiio 'n /to /r'/i'i/'/a i'í^ iitn iiiic n lc lo s c ie n tífic o s u tiliz a ro n o t;

S¿ci i-l.lO .

Forinaio de los mcasajcs GGP

245

b .' V- El G G P es un verdadero protocolo de vector-distancia. La inform ación de intercam bio d e rutas :fí¿n el GGP consiste en un conjunto de pares (iV.D), donde/V es una dirección de red IP y D una d istan c ia -.jnedida en saltos. Puede d e cirse que un .ru tead o r que u tiliza el G G P anuncia las redes.que’puede • alcanzary. el costo para alcanzarlas. . El G G P m ide las d istan cias en sa lto s de ruteador, d onde un ru tea d o r se d e fin e en c ero salto s £;.si está c o n ectad o d irec ta m en te a la red, un s a lló p a r a redes q u e e stán x o riec tád á s a través de otro ruteador y a sí sucesivam ente. D e esta m anera, c ln iim e ró de s a lto s o el conteo de. sollos,' a lo largo . de una trayectoria de una fuente dada a un destino, se refiere al núm ero de ruteadores que el ¿^datagrama en co n trará a lo largo de su recorrido. D ebería s e r obvio q u e u tiliza r un co n ta d o r de ' saltos, para calcu lar ias tray ecto rias m ás cortas, no siem p re produce resu ltad o s deseables. P o r ejem plo, u n a tray ecto ria con un com eo db salto s que'"atraviesa: ttes. redes L A N : p o d ría ser jíínptab le m ente m ás rápida q u e una trayectoria cóh un c o n teo de dos saltos que atrav iesa dos líneas seriales lentas. M uchos ruicadores em plean artificialm ente núm eros altos de c o n teo de salto s para ¿ 'ia s tray ccto rias que cru zan redes lentas. .. ...

f 14.10

Formatos de los mensajes GGP

. . Hay cuatro tipos dé-m ensajes GG P, cada uno con su form ato propio. El prim er octeto contiene un f^eódigo que identifica ei tipo de m ensaje. La figura 14.8 m uestra el form ato de un tipo de m ensaje ; :-GGP, e! m ensaje que el ruteador intercam bia para aprender acerca de las rutas. R ecordem os que la V-Minformación consiste en pares de redes IP. y valores de distancia. Para m antener los m ensajes cor­ tos, las redes se agrupan por distancia y el m ensaje consiste en una secuencia cíe conjuntos, donde cada c o n ju n ta c o M é n e un valor ide distancia seguido p ór una lista dé todas ias redes asociadas a esa distan cia.

................................. ..

.



El valor J2 en el cam pó TYPE especifica que esté m ensaje es un m ensaje de actualización de ruteo, lo cual lo distingue de otro Upo de m ensajes G G P. Los ló bits de SE Q U E N C E Ñ Ü M B E R " (NÚM ERO DE SE C U E N C IA ) se utilizan para vajidar tfn m ensaje GG P; tanto el em isor com o el ’ receptor deben acordar una secuencia de núm eros antes de que el receptor acepte el m ensaje. El cam po ■ UPDATE (A C T U A LIZ A C IÓ N ) es un valor binario que específica si el em isor n e cesita uná'actuali’• zación del receptor. Dado que el G G P agrupa hís redes por; distancia, el cam po llam ado N Ü M .. . DISTANCES (N Ú M E R O D E D ISTA N C IA S) especifica cuántos grupos de distancias se presentan en esa actualización. - ' • :l • La últim a parte d e un m ensaje d e actualización de ruteo del G G P contiene conjuntos d e redes z agrupadas por distancia. C ada conjunto com ienza con d o s cam pos de ocho bits que especifican un valor, de distancia.y. un c o n ta d o r de redes en esa distancia. Si el contador especifica n redes a una ' distancia dada, exactam ente n direcciones IP de red deben aparecer antes del encabezado del siguiente ■conjunto. Para conservar espacio, sólo se incluye ía porción dé red de la dirección ÍP ;así,:los núm eros v.-í.dc: red pueden, ser-de. 1 ,2 o 3 octetos de longitud. El receptor debe revisar ios prim eros bits dei . identíficador de red para determ inar su longitud.

2*16

Ruteo: m íd eos, pares y a lgoritm os«

0

a TYPE (12)

16-

23.

SIN USO (Ó) ' .

: :.i , y

NÚMERO DE SECUENCIA ACTUALIZACIÓN DISTANCIA Di

NÚM. DE DISTANCIAS NÚÁ/i. DE REDES A Di

, . . . y y Y .. ;

:Y

.

•, . , .

. . .

-

; •

,

.

PRIMERA RED A DISTANCIA Di SEGUNDA RED A DISTANCIA Di

PRIMERA RED A DISTANCIA D2 SEGUNDA RED A DISTANCIA D2

ÚLTIMA RED A DISTANCIA D2 Figura 14.8

.

Formato eje un mensaje de actualización OOP,,Un ruteador envía un mensaje para nnunciarqué retíes dé destino puede alcanzar, Los números de red contienen L 2 o 3 octetos, dependiendo de si la red es de clase A, fí o C.

..Y'.-----:':! y . ..v .. y... yy y , ■ , [;.v, v,.; y ;, Y y :Yyyy ,;;v> y y : C uando un ruteador recibe un m ensaje de-actualización de:ruteo GGPi-.crivfá.un m e n s á j é f d é y f l p ^ acuse de.recibo G G P de regreso al em isor, utilizando u n a citse de recibo positivo si.la actualización . í ' de ruteo es aceptada y uno negativo si se detecta un error. L a figura 14,9 ilustra él form ato de un'acuse y 1 de recibo G G P. . . ■ - y'-.vK'

0-

16 TYPE (2 o 10)

SIN USO (Q)

:V

SECUENCIA

y ÍyyÍW '* '

.■ iJ S i Figura 14.9 -Formato de mensaje de acuse de recibo GGP. Él valor typc 2 identifica el mensaje como un acuse de recibo positivo, mientras que lype JO identifica el mensaje como un acuse de recibo negativo.

.M

m

-

S¿c.

M il

Ruicoenlace-estado(SPF)

¿47

Para el caso 'd e un acuse de reciba positivo, et cam po SE Q U E N C E (SE C U E N C IA) especifica un núm ero de secuencia que el receptor está reconociendo. E n e lc a s o de un acuse d e recibo negativo, el cam po SE Q U E N C E conserva ct ultim o núm ero de secuencia que cl.rcceptor recibió correctam ente, ' •' A dem ás d e : los m ensajes de actualización de ruteo, el protocolo G G P incluye'm ensajes que permiten a un ruteador probar si otros c'slári respondiendo: Un ruteador envía un m ensaje dé so licitu d . de eco hacia un vecino, el cual solicita qu¿ ¿{'recipiente responda y envíe de regresó Ün;m ensaje eco de respuesta. La figura 14.10 m uestra el form ato d e ios m ensajes de eco.

31. TYPE (0 u 8)

Figura 14.10

SIN USO (Ó)

Formuiodc una solicitud do eco o mensaje cié réplica GGP. Ei Valor typc 8 identifica el mensaje como úna solicitud de eco, mientras que el valor t y p e U identifica cl'inensaje cónid una réplica de eco.

14.11 Ruteo enlace-estado (SPF)

;

La principal desventaja de los algoritm os vector-distancia es que nO se extienden bien. Junto con ei prohtem a de la ten ía respuesta de. cam bio m encionado a l principio, el algoritm o requiere d é inter­ cambios de m ensajes largos. Dado que la actualización de los m ensajes de ruteó contienen u n a e n ­ trada de inform ación para cada red posible, el tam año de los m ensajes es proporciónal a! núm ero tota! de redes en una red de redes. A dem ás, debido a que un p ro to co ló vecto r-d istan cia re q u ie re de la particip ació n de lodos los ru tead o res, el volum en de inform ación a in te rca m b ia r p u ed e ser -■enorme. La principal alternativa a los algoritm os de vector-distancia es una clase de algoritm os ^conocidos com o enlace-estado (Jink-srate), Shortest Path First (P rim ero la ruta m ás corta) q SPF.* Los algoritm os SPF requieren q u e cada ruteador participante tenga inform ación de la topología com pleta.,La form a m ás fácil de pensar la inform ación de la topología es im aginando que todos, tos ruteadores tienen un m apa que m uestra a todos los otros ruteadores y las redes a las que están ^ conectados. En térm inos abstractos, losiüie;idóres'corresponden' a ios nodos ó verticics eívun g rá fó y las redes que conectan a los ruteadores corresponden a los arcos. Hay un arco (enlace) entre dos nodos sí y só lo ‘si los correspondientes ruteadores pueden com unicarse directam ente En lugar de enviar un m ensaje que contenga una lista de destinos, un niteador q ue participa en • •iHvalgóritino SPF desem peña cíos tarcas. En prim er lugar, prueba'activam ente el estado de todos los : -ruteadores' vecinos. En térm inos de tín grató, dos rút«tdó'r(í?'sbn'Vé¿¡ñ’ó s ;si com parten u n :cn!acc; cn -térm in o s de. tina red, dos vecinos están conectados a una red' com ún.-E n segundo tugar, di fu ríele ■periódicam ente la inform ación del estado del enlace b aria los oíros ruteadores. / fW -:*-'

. ..H M

'i v ■■■

s El nombre "prim era n i (a más c o rta" es u n nom bre equivocado y paco afortunado, puesto que la m ayor.parto do los ■:fúlcadores seleccionan las rutas más cortas. S in em bargo, parece tjue ]a expresión lia logrado una am plia ¡icepiactóu. •

Ruteo: núcleos, pares y algoritmos (GGP)4?

,:248

Para probar eí estado de un vecino conectado directam ente, un ruteador intercam bia de inatiera periódica m ensajes cortos que interrogan si ei vecino está activo y conectado. Si el vecino responde; v ■sé d ice que el enláce entre ellos está levantado ( " u p ” ) . De otra form a se dice que el enlace está caído' r( ' ‘do w n ” ). (E n Ia práctica, para;prevenir, las oscilaciones entre los estados up, y dow n, varios ■protocolos utilizan una regla d e /j, k fu e ra (k-out-of-ri) para probar la actividad, esto significa que elenlace se m antiene “ up” h asiaque un porcentaje significativo de solicitudes no tenga réplica, entonces,1 se conserva ‘'down*’ hasta que un porcentaje significativo de m ensajes reciba réplicas.) Para inform ar a lodos los otros ruteadores, cada ruteador difunde periódicam ente un mensaje que lista el estado de cada uno de estos enlaces. El m ensaje de estado no cspeci fica rutas — sólo reporta si es posible la com unicación entre pares de ruteadores. Eí softw are de protocolo de ruteadores está configurado para entregar una copia de cada m ensaje de estado de .enláce hacia todos los ruteadores participantes (si la red subyacente rio soporta la difusión, la distribución se realiza entregando copias? individuales del m ensaje punto a punto). C ada vez que llega un m ensaje de estado de enlace, un ru tea d o r u tiliza la inform ación par¿R actu alizar su m apa de la red de re d es'h ac ie n d ó q ue los enlaces queden “ u p ” o “d o w n ” '. C ada vofcí que cam bia el estado de un enlacé, el ru te a d o r com puta de nuevo las rutas a p lican d o el conocidaa lg o ritm o de D ijkstra de la rufa m á s corta (D ijkstra sh o rtest path a lg o rh h m ) al g ra to resultantes El a lg o ritm o de D ijkstra calcula la tray e cto ria m ás co rta hacia todos los destin o s d esd e una sola fuenie. Una de las m ayores ventajas de ios algoritm os S P F es que cada ruteador com púta trayectorias? independientem ente, utilizando la m ism a inform ación de estado original; esto no depende de un cálculo en m áquinas interm edias. Debido a que los m ensajes de estado de enjace se difunden sin cam bio, es fácil resolver problem as dé depuración. Com o los ruteadores realizan cí cálculo de rutas de m anera local, la convergencia está garantizada. Por ditim o, ciado que ios m ensajes de estado.¡{ie; enlace sólo transportan inform ación sobre conexiones directas d e sd e ;un soló ruteador, su tamañomoí; depende dei núm ero de redes en ía red d e redes. Así, los algoritm os SP F se extienden m ejor quejosa algoritm os d e ’vector-dislancia,

14.12 Protocolos SPF Junto con los protocolos propietarios ofrecidos por los vendedores, sólo unos cuantos protocolos:: S P F están actualm ente en uso en Internet. Uno de los prim eros ejem plos de la llegada de SPF pro-, viene de A R P A N E T , la cual utilizó internam ente un algoritm o SPF por casi 10 años. En ei otro.cx^trem o, en el c ap ítu lo 16 se an aliza un protocolo-.SPF de^ propósito general actu alm en te en uso, en Internet, , ...... ! . ; . ... H acia 1988 el sistem a de núcleo de Internet cam bió,de las co m p u tad o ras inicíales L SI-i 1de D ig ital E q u ip m en t C o rp o ra tio n , q u e corrían el G G P, al p rocesador titttlerjly de B alt, Beranek an d ''N c\\'m ári‘C cjm pülcr C o rp o ra tio n q u e u ú liz a :u n algoritm o S P F “ prim era ru ta m ás corta". (S h o rte sí Path F irst). E¡ pro to co lo exacto, co n o cid o com o SP RE A D , no está d o cu m e n tad o en. Ja, inform ación R F C .



■E jercicio s

249

:i4.13 Resumen Para garantizar q u e todas tas redes se m antengan accesibles con una alta canfiabilidad¿ una red de redes debe proporcionar un ruteo consistente globalm ente, Los anfitriones y la m ayor p arte de los ruteadores contiene sólo inform ación parcial de ruteo; ,dependen de las rutas p o r om isión p ara.en _ viar datagram as a lugares distantes. L a red global de. Internet resuelve el problem a del ruteo m e­ diante el uso de una arquitectura de ruteador núcleo en la que un conjunto d e ruteadores núcleo . contiene inform ación com pleta sobre todas las redes. Los ruteadores en el sistem a original de nú­ cleo de Internet intercam biaban periódicam ente inform ación de ruteo, esto significa qubi:si un solo , ruteador núcleo aprendía algo acerca de una ruta, todos los ruteadores núcleo.lo. aprendían tam ­ bién. Para p revenir ciclos cerrados d e ruteo, los ruteadores núcleo tenían prohibido u tiliza r rutas porom isión. Un sistem a d e núcleo con una adm inistración única y central trabaja bien para una arquitectura • 'de red de redes construida con una sola colum na vertebral d e red. Sin em bargó, cuando una red se compone de varias colum nas vertebrales pares adm inistradas por separado, interconectando lugares diversos* la arquitectura d e núcleo no es suficiente. C uando los ruteadores intercam bian inform ación de ruteo por lo general' u til izan u rio de dos _ algoritmos básicos; vector-distancia o SPF. E xam inam os los detalles del G G P, el protocolo vectordistancia originalm ente utilizado para difundir inform ación de actualización dé ru teo {& través del . núcleo. C ada rutina de actualización GG P puede considerarse com o un com unicado que lista un - conjunto de redes, junto con el costo de ruteo para alcanzar tales redes. La m ayor desventaja de los algoritm os de vector-distancia es qu e realizan una distribución del cálculo de la ruta m ás corla que puede no ser convergente si el estado de las conexiones de red cam bia am enudo. O tra desventaja es que los m ensajes de actualización de ruteo crecen en extensión co n fo rm e se increm enta eí núm ero de redes.

PARA CONOCER MÁS La definición del sistem a de ruteador núcleo y de! protocolo G G P en este capítulo proviene de H inden y Shcllzer (RFC 823). Braden y Poste! (R FC 1009) tratan más especificaciones sobre ruteadores Internet. A lm quíst (R FC 1716) resum e estudios recientes. Braun (RFC 1093) y R ekhier (R FC 1092) analizan eí ruteo en la red d e colum na vertebral N SFN E T . C lark (R FC 1102) y B raun (R FC 1104) tratan las políticas basadas en el ruteo. En los siguientes dos capítulos, se presentan los pro­ tocolos utilizados para difundir la inform ación de ruteo entre localidades separadas y dentro de una . sola localidad.

e j e r c ic io s .j. 141

. Supongamos que un ruteador descubre que, para rutear un datagrama, debe regrosado por lá’hiisma interfaz, de red por la que llegó r:l duiagrama, ¿Qué haría? ¿Por qué? ■

V"-

250

14.2 Í P -

Ruteo: miel eos, pares y algoritmos (GC

Luego de leer el documento RFC 823 y el RFC 1009, explique qué hace un ruteador núcleo de inte en la situación descrita en la pregunto anterior.

14.3 v.; ¿Cómo utilizan los ruteadores en un sistema de núcleo ¡as. rutas por omisión para.enviar todos;! .datagramas ilegales hacia úna máquina específica? - ; . ;;v. 14.4 •* I maginetm ¿va po de estudiantes experimentando con un ruteador que conecta una red de área Jocáí’i Internet. Quieren anunciar su red al sistema de ruteo de núcleo, pero si accidentalmente anuncian riit de longitud cero para redes arbitrarias, el tráfico real de Internet puede desviarse de su ruta. ¿Cor púede e! núcleo protegerse de datos ilegales mientras acepta actualizaciones desde ruteadores; confiables?,

I? ■ •li

•K-.v. . \' =¿i r-?v v‘ •

14.5

¿Qúé:¿ríensajes ICMP genera un ruteador? -!

14.6

¿Como determina un ruteador núcleo original de Internet si un déiermiriadó vecino está “up” o Sugerencias: consulte el documento RFC 823.

•'

14.7

Suponga que dos ruteadores núcleo anuncian el mismo costo, k, para alcanzar una red dada, N. Descril Jlis circunstancias bajólas cuales el recorrido a través de utía de ellas puede requerir un número total i saltos menor que el ruteo a través de 5a oirá,' " ■

14.H

¿Cómo sabe un ruteador si un daiagrama entrante transporta un mensaje GGP? .

I4.i>

Considere cuidadosamente la actualización, d e l;vector-distancia mostrado en la figura 14.7. Dé tn razones por las que el ruteador actualizará esta labia con los tres aspectos mostrados.

Ü

'! • ■

mí ■

I

Ruteo: sistemas autónomos

15.1 Introducción ;En el capítulo anterior se introdujo la idea de la propagación dc ruta y se exam inó un protocolo que jíos ruteadores utilizan para intercam biar inform ación dc ruteo. En este capítulo se am plía el co n o ci­ miento sobre ia arquitectura dc ruteo en una red de redes. Se analiza el concepto dc sistem as a u tó ­ n om os y se m uestra el protocolo que un grupo de redes y ruteadores operando bajo una autoridad ^administrativa para difundir ihform ación sobre la accesibilidad de redes hricia otros grupos.

15.2 Agregar complejidad al modelo arquitectónico ; E¡ sistem a.original de ruteo, de,núcleo, se desarroljó .cuando.Internet.conlaha con.una sola colum na vertebral (Imckhone). En consecuencia, parte de Ut m otivación dc .una arquitectura de núcleo fue proporcionar c onexiones entré redes de aren local y' ja cqlúm .na.vcrtebrál (v;er figura 14.1). P ara una red .de redes: con una. so iá : co lu m n a vertebral, m ás un conjunto de redes de área local c o n e c ta ­ das, no e s .n c c c s a riiru n a c slru c tu rá aclicl.óhal.; C a d a:ru tea d o r eprídeé la; única, r e d lq c a l a la q u e :eíitá c o n ec ta d o .y : áp rerid e ;a c e re a d c todas jas otras¡ redes cbinu n ican d o sc a.triiyés d e la c o lu m n a ívcricbral con oíros ruteadores.- P or desg racia, tener, á todos^ los rú téa d ó rés.p a rtic ip a n d o d e m a­ nera directa en un protocolo de actualización de ruteo no es suficiente, salvo, para.redes dc redes , iriv.ialés: En prim er lugarr aun cuando, cada. localidad conectada a la red de redes, tenga solo .u n a.red local, úna arquitectura d é n ú c íc o .e s inadecuada.ya cjúc ésta ao.pucdc crcc crp a ra.ad a p tarse a.un,nú-, jn cro arbitrario dc ioealidades. En se g u n d o ,lu g a rfia m ayor parte de. las localidades tiene, nuil tipies;

-5 2

Ruteo: sistemas autónomos (GGP)'>>;«

redes de área local y ruteadores interconectados. C om o un ruteador núcleo se conecta a una sola red Y>en cada localidad, el núcleo sólo tiene conocim iento acerca de una red en la localidad. E n tercer lu-- ^ gar, una red de redes extensa, inicrconecta conjuntos de redes adm inistradas p or grupos indc-Y pendientes. U na arquitectura de ruteo debe proporcionar la vía para q ue cada grupo controle de ma-. Y ñera independiente el ruteo y el acceso. Luego de exam inar ias consecuencias de cada una de estas Y;’" ideas, aprenderem os cóm o un sólo m ecanism o de protocolo perm ite la construcción de una red dc-~ ’ redes que abarca varias localidades y perm ite q ue dstas conserven su autonom ía. ‘V ’-

15.3 Una idea fundamental: saltos adicionales (hops)

;

H asta aquí hem os analizado la arquitectura de una red d e redes con una o m ás colum nas vertebrales^ ", conectada p o r un sisfem a de ruteo de núcleo. Hem os considerado un sistem a de núcleo com o uivYrm ecanisino de ruteo central al que los ruteadores no-núcleo envían datagram as para su entrega,'.'-:1. T am bién hem os dicho que es im posible expandir de m anera arbitraria una sola colum na vertebral, , ■■ T ener m enos ruteadores núcleo que redes en una red de redes significa que tendrem os que m odifi-;! car nuestra visión de la arquitectura de núcleo o el ruteo será deficiente. Para entender p o rq u é , con- ■Y; siderem os el ejem plo de la figura 15.1 '

: - ruteador no :. : n ú cle o

-

: iu_ . :

,

Y f::,v¡.: Í.í , V ':,

F ig u r a 15.1:. Problem a del ¡saltó extra.. Los ruteadores. .que no. pertenecen al núcleo, .

.

. -

conectados a la colum na vertebra! d e la red, deben aprender rutas desde leas ruteadores núcleo para tener un ruteo óptim o.

En la figura, los ruteadores núcleo R t y Ri conectan las redes de área local / y 2 respectivam ente. D ado que intercam bian inform ación de ruteo, am bos ruteadores saben cóm o alcanzar am bas redes.', Supongam os que el ruteador Rj, no-núcleo, c o n sid eré al núcleo com o un sistem a de .entrega y selecciona a uno de los ruteadores núcleo, digam os7?/.para entregar todos los datagram as destinados a las redes con las qué no tiene contacto. Rj envía datagram as para la red 2 a través de la colum na .vertebra) de la' red, p a rae sto selecciona af ruteador núcleo Rj él cual debe enviarlos d e regreso, a través . de la colum na vertebral a l ru tea d o r/? ;. L a ruta óptim a, por supuesto, requeriría q u e R j enviara los datagram as destinados a la red 2 directam ente h acia R2. O bsérvese que Ja selección de ruteador núcleo no da resultados diferentes. Sólo los destinos que se encuentran más allá del ruteador seleccionado tienen i utas óptim as; todas las trayectorias que atraviesan otros ruteadores:de la colum na vertebral re q u ie re n d e un s a lto e x tra . N ó te se ta m b ié n q u e el ru te a d o r n ú c le o no p u e d e u tiliz a r m en sajes . de rédireccidnam iento IC M P para inform ar a /
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF