Seminario de Protocolos
Manual del Participante
Seminario de Protocolos
Manual del Participante
Área de procedencia: Gerencia de Nueva Tecnología, Redes Digitales Código del Curso o Taller: 3090 Desarrollador: Martha Elena Leyva Solís Julián Hernández Alfaro Dirección y teléfono del área: República de Uruguay # 55, Col. Centro, Tel: 52-44-32-31 Número y Fecha de actualización: 0, 24 de junio de 2008.
Registro de actualizaciones Seminario de Acceso Remoto Nombre del Curso o Taller: Nombre del 1er. desarrollador: Martha Elena Leyva Solís Julián Hernández Alfaro Nombre del último desarrollador: 3090 Código del Curso o Taller: Nueva Tecnología, Redes Digitales Área responsable: República de Uruguay No. 55, Col. Centro Ubicación física del área: No. Actualización
Fecha
Seminario de Protocolos
Nombre(s) del(los) desarrollador(es)
INTTELMEX
Modificaciones
DYD-F105 Rev. 07
Seminario de Protocolos
Objetivo general Al término del seminario, el participante analizará la función que realizan en las redes de datos los principales protocolos de la pila TCP/IP, de acuerdo con los estándares internacionales.
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Tabla de contenido En este manual
En este manual se abordarán los siguientes contenidos: Página
Capítulo 1
Protocolo IP Pila TCP/IP .........................................................................1-1 Generalidades de IP ...........................................................1-4 Direcciones IPv4.................................................................1-7 Clases de direcciones IPv4 ................................................1-8 Subredes ............................................................................1-13 IP Multicast .........................................................................1-15
Capítulo 2
Protocolos ARP, DHCP e ICMP Protocolo ARP ....................................................................2-1 Protocolo DHCP .................................................................2-4 Protocolo ICMP...................................................................2-7
Capítulo 3
Protocolos TCP y UDP Protocolo TCP ....................................................................3-1 Protocolo UDP ....................................................................3-6 Puertos ...............................................................................3-8 Sockets...............................................................................3-11
Capítulo 4
Protocolos DNS, FTP y HTTP Protocolo DNS ....................................................................4-1 Protocolo FTP.....................................................................4-5 Protocolo HTTP ..................................................................4-8
Glosario
............................................................................................G-1
Bibliografía
............................................................................................B-1
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Capítulo 1 Protocolo IP Panorama general Introducción
Actualmente IP se ha consolidado como el protocolo de red más importante en el ámbito de las telecomunicaciones, ya que es utilizado en diversos entornos: desde pequeñas redes LAN hasta la Internet. Sin importar cual sea el tamaño de la red, IP cumple una función muy importante: proporcionar identidad a cada uno de los dispositivos conectados para hacerlos parte de la red.
Objetivo
Al término del capítulo, el participante determinará la importancia del esquema de direccionamiento IP en una red, de acuerdo con los estándares internacionales.
En este capítulo
En este capítulo se abordarán los siguientes temas: Tema Pila TCP/IP Generalidades de IP Direcciones IPv4 Clases de direcciones IPv4 Subredes IP Multicast
Seminario de Protocolos
INTTELMEX
Ver Página 1-1 1-4 1-7 1-8 1-13 1-15
DYD-F105 Rev. 07
1-1
Pila TCP/IP Introducción
Las redes de datos abarcan una serie de aspectos que al trabajar en conjunto hacen posible la comunicación entre todos sus puntos. Una red no está completa si se toma en cuenta solamente la infraestructura tecnológica que la integra. Es conveniente recordar que el desarrollo de las redes se facilitó a partir de la determinación de modelos de referencia sobre el funcionamiento tanto físico como lógico de estos sistemas.
Modelo TCP/IP
Así como el Modelo OSI constituye una referencia para la regulación, estandarización y compatibilidad de las redes, a nivel lógico el estándar a seguir lo marca el Modelo TCP/IP. TCP/IP (Transmision Control Protocol / Internet Protocol), fue desarrollado en 1969 por el Departamento de Proyectos Avanzados de Investigación de la Defensa de Estados Unidos (DARPA). TCP/IP es un conjunto (pila) de varios protocolos que determinan las reglas para el intercambio de información y comunicación a través de las redes. El modelo TCP/IP se organiza en cuatro capas que se corresponden con las del Modelo OSI como se muestra a continuación:
Figura 1.1 Comparación de los Modelos OSI - TCP/IP Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-2
Pila TCP/IP, continuación Capa de Aplicación TCP/IP
Esta Capa se corresponde con las Capas de Aplicación, Presentación y Sesión del Modelo OSI. Su función es entregar los datos en la forma requerida a la siguiente Capa, manejando los aspectos de alto nivel relacionados con las aplicaciones como: • • •
Capa de Transporte TCP/IP
Representación Codificación Control de diálogo
Esta Capa se corresponde con la Capa de Transporte del Modelo OSI y permite que los datos de la capa superior puedan segmentarse y volver a ensamblarse en su destino. La Capa de Transporte constituye la conexión lógica entre los puntos finales de la red y proporciona servicios de transporte de extremo a extremo. Sus dos funciones principales son: • •
Capa de Internet TCP/IP
Control de flujo (regula la cantidad de datos que se transmiten) Fiabilidad (garantiza la distribución de cada paquete)
Esta Capa se corresponde con la Capa de Red del Modelo OSI y su propósito es enviar paquetes para que lleguen a su destino independientemente de la ruta y/o las redes que se utilizaron para esto. La Capa de Internet lleva a cabo dos funciones principales: • •
Capa de Interfaz de Red TCP/IP
Direccionamiento Selección de rutas (enrutamiento)
Esta Capa se corresponde con las Capas de Enlace de Datos y Física del Modelo OSI y es la que se ocupa de todos los aspectos que se requieren para que la información se transmita sin errores entre los nodos de la red, utilizando un medio de transmisión común. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-3
Pila TCP/IP, continuación Capa de Interfaz de Red TCP/IP, continuación
La capa 1 de TCP/IP es precisamente la que hace posible que la información que se transmite en la red se envíe utilizando cualquier protocolo o tecnología de LAN o de WAN.
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-4
Generalidades de IP Definición
El protocolo IP, (Internet Protocol), es un protocolo de capa 3 no orientado a la conexión y sin garantía en la entrega de los paquetes. Actualmente es el protocolo más utilizado en el mundo y es la piedra angular en la convergencia de los servicios de telecomunicaciones, actualmente existen dos versiones de trabajo: • •
IPv4
IP versión 4 (IPv4) IP versión 6 (IPv6)
Es la versión de IP más extendida y se ocupa en la mayor parte de las redes de datos (privadas o públicas) en el mundo. Sus principales características son: • • • •
•
• • • •
RFC 791 Opera en la Capa 3 (Red) del Modelo OSI Su función principal es enrutar paquetes de un nodo a otro No orientado a conexión: Permite que dos nodos intercambien datos sin establecimiento previo de llamada Sin garantía de entrega: no tiene mecanismos para recuperar paquetes perdidos No proporciona control de flujo No ordena paquetes Puede fragmentar paquetes y reensamblarlos Puede manejar servicios diferenciados (QoS) Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-5
Generalidades de IP, continuación Estructura del El paquete IPv4 presenta la estructura que se muestra en la figura paquete IPv4 1.2:
Figura 1.2 Paquete IP
Los campos que integran el paquete se describen en la tabla 1.1. Tabla 1.1
Campo Versión Encabezado Tipo de servicio (ToS) Longitud total del paquete Identificación Banderas
Descripción Indica la versión del protocolo (normalmente IPv4) Indica la longitud del encabezado del paquete Especifica la prioridad que tiene el paquete para su traslado en la red (QoS) Especifica la longitud total en bytes del paquete IP, incluyendo datos y encabezado Identifica el datagrama y se utiliza cuando se fragmenta un paquete Son bits para controlar la fragmentación Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-6
Generalidades de IP, continuación Estructura del paquete IPv4, continuación
Tabla 1.1, continuación
Campo Descripción Offset (desplaza- Indica la posición de los datos del fragmento en miento) del relación con los datos en el datagrama original, lo fragmento que permite que el proceso IP en el siguiente dispositivo reconstruya el datagrama original. TTL Tiempo de Contador que se decrementa en uno cada vez que vida el paquete pasa por un enrutador. Si llega a cero el paquete es eliminado. Esto evita que los paquetes circulen por la red de manera indefinida. Protocolo Indica qué protocolo de Capa Superior recibe los paquetes después del procesamiento IP CRC Ayuda a asegurar la integridad del encabezado IP. Dirección IP fuente Especifica el nodo emisor. (origen) Dirección IP Especifica el nodo receptor. destino Opciones Permite que IP soporte opciones como la seguridad. Datos Contiene información de las capas superiores. IPv6
Es la última versión del protocolo IP, definida por la IETF en el RFC 2373. Integra las siguientes mejoras: • • • •
Direccionamiento con 128 bits Protocolo inherente para seguridad de las comunicaciones Soporte para movilidad Facilidades para administración
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-7
Direcciones IPv4 Introducción
En una red IP, administrar eficientemente el esquema de direccionamiento es de suma importancia, cada uno de los dispositivos en la red tiene que estar identificado inequívocamente sobre cualquier otro, esto es: debe tener asignada una dirección IP. Las direcciones IP se agrupan en direcciones de red o subred y ésta es la información que ocupa un enrutador para tomar sus decisiones de encaminamiento. Lo anterior implica que las direcciones IP no pueden estar dispersas y todo un grupo de direcciones tiene que ser alcanzada a través de algún puerto o interfaz en el enrutador. IPv4 tiene capacidad de un poco más de 4000 millones de direcciones IP y el esquema de direccionamiento puede ser público o privado.
Partes de una Las direcciones IPv4 están formadas por 32 bits, agrupados en Dirección octetos representados en formato decimal separados por puntos y IPv4 divididos en dos partes, como se muestra en la figura 1.3. • •
Red: identifica a todo un grupo de direcciones IP Host: identifica una dirección IP local que pertenece a un host
Figura 1.3 Dirección IP
El número de bits para identificar cada parte es variable. Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-8
Clases de direcciones IPv4 Definición
Para una administración más sencilla, el universo de direcciones IP se ha dividido en grupos o redes de distinto tamaño. Una clase de dirección de red define el tamaño de los grupos y los rangos de direcciones IP asignados a cada uno de ellos.
Clase A
Las direcciones de red clase A son las agrupaciones de direcciones IP más grandes y fueron creadas para aquellas organizaciones con una necesidad de aproximadamente 16 millones de direcciones, su estructura se muestra en la figura 1.4. Las direcciones de red clase A tienen las siguientes características: •
•
•
•
Se ocupa el primer octeto, (8 bits más significativos) para identificar a las direcciones de red Este primer octeto puede contener valores entre 0 y 127 ya que el bit más significativo siempre será cero El rango de direcciones de red es: 1.0.0.0 a 126.0.0.0 debido a que la dirección de red 0.0.0.0 está reservada para el sistema y la 127.0.0.0 para pruebas de loop back Se utilizan los restantes 24 bits para la parte de dirección local o host por lo que se pueden direccionar hasta 16,777,214 computadoras (host) en cada red
Figura 1.4 Direcciones IP Clase A Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-9
Clases de direcciones IPv4, continuación Clase B
Las direcciones de red clase B son agrupaciones de direcciones IP creadas para organizaciones con una necesidad de aproximadamente 64 mil direcciones, su estructura se muestra en la figura 1.5. Las direcciones de red clase B tienen las siguientes características: •
•
• • •
Los 2 bits más significativos del primer octeto siempre tienen el valor binario “10” Se ocupan los restantes 6 bits del primer octeto y los 8 bits del segundo octeto (14 bits) para identificar a las 16,384 direcciones de red clase B disponibles El primer octeto puede contener valores entre 128 y 191 El rango de direcciones de red es: 128.0.0.0 a 191.255.0.0 Se utilizan los restantes 16 bits para la parte de dirección local o host por lo que se pueden direccionar hasta 65,534 computadoras (host) en cada red
Figura 1.5 Direcciones IP Clase B
Clase C
Integra agrupaciones pequeñas de direcciones IP, su estructura se muestra en la figura 1.6. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-10
Clases de direcciones IPv4, continuación Clase C,
Las direcciones clase C tienen las siguientes características:
continuación •
•
• • •
Los 3 bits más significativos del primer octeto siempre tienen el valor “110” Se ocupan los restantes 5 bits del primer octeto y los 8 bits del segundo octeto y tercer octeto (21 bits) para identificar a las 2,097,152 direcciones de red clase C disponibles El primer octeto puede contener valores entre 192 y 223 El rango de direcciones de red es: 192.0.0.0 a 223.255.255.0 Se utilizan los restantes 8 bits para la parte de dirección local o host por lo que se pueden direccionar 254 computadoras (host) en cada red
Figura 1.6 Direcciones IP Clase C
Clase D
Las direcciones de red clase D fueron definidas para tráfico de multicast. El tráfico de multicast utiliza paquetes IP en donde la dirección IP de origen identifica al nodo emisor y la dirección IP de destino identifica a un grupo de nodos que responden a la misma dirección de multicast. El rango de direcciones de multicast va de la 224.0.0.1 a 239.255.255.255.
Clase E
Integra direcciones de red que están reservadas para investigación y el rango va desde 240.0.0.1 a la 255.255.255.254. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-11
Clases de direcciones IPv4, continuación Máscara de Red
Cuando se define una dirección IP a un host o a los puertos de un enrutador es necesario que el dispositivo sea capaz de identificar a que red pertenece la dirección IP asignada, para lograrlo se utilizan las máscaras de red. Cada clase de dirección de red está asociada a una máscara predeterminada, las cuales se muestran a continuación: • • •
Clase A Clase B Clase C
255.0.0.0 255.255.0.0 255.255.255.0
Las máscaras predeterminadas cumplen con las siguientes premisas: • •
Todos los bits del octeto que representan Red valen uno (255) Todos los bits de octeto que representan Host valen cero (0)
Para conocer su dirección de red, el enrutador ejecuta una operación AND entre la IP asignada y la máscara como en el ejemplo 1.1.
Ejemplo 1.1 Máscara de Red Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-12
Clases de direcciones IPv4, continuación Tipos de Direcciones IPv4
El RFC 1918 define que existen dos tipos de direcciones IPv4: • •
Direcciones Públicas
Las direcciones IP públicas tienen las siguientes características: • •
•
Direcciones Privadas
Direcciones IP públicas Direcciones IP privadas
Son todas aquellas válidas en Internet. Son administradas por la IANA (Internet Assigned Numbers Authority). Los proveedores de servicios de Internet tienen que adquirir grupos de direcciones IP para asignar a sus clientes.
Las direcciones IP privadas tienen las siguientes características. • •
Son direcciones que se usan en redes corporativas o privadas No son válidas en Internet
Técnicamente es posible utilizar cualquier plan de direccionamiento IP en una red privada, pero la IANA en el RFC 1918 ha reservado los siguientes tres bloques de direcciones: • • •
10.0.0.0 - 10.255.255.255 (prefijo 10/8) 172.16.0.0 - 172.31.255.255 (prefijo 172.16/12) 192.168.0.0 - 192.168.255.255 (prefijo 192.168/16)
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-13
Subredes Definición
Cualquier dirección de red (clases A, B, C) puede subdividirse en grupos menores de IP’s, a los que se les conoce como Subredes. La determinación de Subredes permite al administrador de una red llevar a cabo un manejo más eficiente del esquema de direccionamiento IP y tener una mejor administración de los distintos grupos de usuarios que conforman la red.
Pasos para Segmentar una Red
Imagine una red en la que los usuarios se encuentran dispersos en varias ciudades del país. El administrador debe llevar a cabo una serie de pasos para segmentarla en Subredes: 1. Elegir un esquema de direccionamiento con suficientes IP para asignarle a todos los usuarios actuales y futuros de la red 2. Determinar de que tamaño se necesita cada Subred o bien cuantas Subredes se requieren 3. Distribuir los los segmentos en cada localidad 4. Asignar direcciones IP a los dispositivos y a los puertos de los enrutadores El resultado de la segmentación sería una arquitectura de red como la mostrada en la figura 1.7.
Figura 1.7 Arquitectura de Red Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-14
Subredes, continuación Máscara de Subred
Cuando una red está segmentada en Subredes se debe aplicar una máscara de red distinta a la predeterminada, la cual se conoce como máscara de subred o máscara administrada. La máscara administrada tiene el mismo uso que la máscara predeterminada, pero en este caso el resultado de la operación AND es la dirección de la subred a la que pertenece una dirección IP, como se muestra en el ejemplo 1.2.
Ejemplo 1.2 Mascara de Subred
La máscara de subred puede ser de longitud fija o variable. Cuando se ocupa una máscara de longitud fija todas las Subredes deben ser del mismo tamaño, lo que provoca una administración deficiente del esquema de direccionamiento ya que muchas direcciones IP siguen siendo desperdiciadas, este problema se soluciona utilizando VLSM (Variable Lenght Subnet Mask). VLSM
Es una técnica que permite crear una mayor granularidad de Subredes implementando segmentos de diferentes tamaños de acuerdo con las necesidades que demande la ubicación de los usuarios, evitando el desperdicio de direcciones IP. VLSM puede utilizarse sólo sí lo soporta el protocolo de enrutamiento utilizado en la red.
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-15
IP Multicast Definición
IP Multicast es una tecnología diseñada para el ahorro de ancho de banda en la red, permitiendo la entrega de una sola copia de la información a cientos de dispositivos de forma simultánea. Algunas de las aplicaciones que utilizan Multicast son: • • • • •
Videoconferencia Educación a distancia Sistemas de distribución de software Distribución de noticias Estaciones de radio
Figura 1.8 IP Multicast
Grupo Multicast
Un grupo de multicast es un conjunto de dispositivos receptores que han expresado su deseo de recibir un flujo de información específico. Los dispositivos interesados en recibir dicha información, primero deben unirse al grupo y para ello utilizan el protocolo IGMP (Internet Group Management Protocol). Los grupos pueden no tener fronteras físicas ni geográficas por lo que los dispositivos pueden estar en cualquier parte de la red. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
1-16
IP Multicast, continuación Dirección Multicast
Es aquella que identifica un grupo de dispositivos que se han unido a un grupo. Éstas direcciones son controladas por la IANA y pertenecen a la clase D, su rango es: 224.0.0.0 a 239.255.255.255 En un paquete IP, las direcciones multicast solo se utilizan como direcciones de destino; la dirección de origen siempre será una dirección unicast. Las direcciones del rango 224.0.0.0 a 224.0.0.255 se encuentran reservadas para usos especiales, por ejemplo en protocolos de enrutamiento como OSPF.
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Capítulo 2 Protocolos ARP,DHCP e ICMP Panorama general Introducción
Es sumamente importante para el administrador de una red contar con herramientas que le permitan establecer un control adecuado de varios aspectos como: • • •
Registros de direcciones Asignación y configuración de parámetros de red Notificacion de errores en el transporte de los paquetes
Algunos protocolos de capa 3 como ARP, DHCP e ICMP, facilitan al administrador el control de estas tareas. Objetivo
Al término del capítulo, el participante determinará la función y utilidad de los protocolos ARP, DHCP e ICMP en las redes de datos, de acuerdo con los estándares internacionales.
En este capítulo
En este capítulo se abordarán los siguientes temas: Tema Protocolo ARP Protocolo DHCP Protocolo ICMP
Seminario de Protocolos
INTTELMEX
Ver Página 2-1 2-4 2-7
DYD-F105 Rev. 07
2-1
Protocolo ARP Definición
Al enviar un paquete a través de una red, no es suficiente conocer la dirección IP destino debido a que antes de abandonar el dispositivo origen, cada paquete tiene que encapsularse en una trama de la capa de enlace de datos para finalmente ser enviado a través del medio físico. El Protocolo de Resolución de Direcciones ARP (Address Resolution Protocol) definido en el RFC 826 se utiliza para obtener la dirección MAC de un dispositivo que le corresponde a una dirección IP determinada.
Memoria Caché ARP
En cada máquina de la red existe un espacio en memoria dedicado a trabajar con este protocolo. Se llama caché ARP y tiene las siguientes características: •
•
•
•
Solicitud y Respuesta ARP
Almacena en sus registros la relación de las direcciones IP con sus correspondientes direcciones MAC El caché ARP se almacena en la memoria RAM, por lo que cada vez que la máquina se apaga, la información se pierde Es una memoria temporal pues almacena los registros sólo durante 120 seg Los registros se pueden almacenar de forma estática o dinámica
Cuando una máquina envía un mensaje a otra, genera un paquete (solicitud) con la dirección IP origen y la de destino. Este paquete se transfiere a la capa de enlace de datos donde Ethernet lo encapsula en una trama de capa 2 para poder trasladar la información. Si la máquina no conoce la MAC de destino, la investiga enviando un mensaje de solicitud ARP que incluye: Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
2-2
Protocolo ARP, continuación Solicitud y Respuesta ARP, continuación
• • • •
Dirección IP origen Dirección MAC origen Dirección IP destino Dirección MAC destino (con un valor igual a cero)
Todas las máquinas en el segmento de red LAN toman está trama como propia y analizan la solicitud ARP, aquella que tenga asignada la IP destino especificada en el mensaje, contestará con un mensaje ARP que contiene la siguiente información completa: • • • •
Dirección IP origen Dirección MAC origen Dirección IP destino Dirección MAC destino
Tanto el dispositivo que solicita como el que responde, almacenan información en su memoria caché ARP: • •
El nodo solicitante almacena la IP y MAC solicitada El nodo que responde almacena la IP y MAC del solicitante
Esto ayuda a disminuir el tráfico ARP en la red. El proceso de solicitud y respuesta ARP se ilustra en la figura 2.1:
Figura 2.1 Proceso ARP: Solicitud y respuesta
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
2-3
Protocolo ARP, continuación Encapsulamiento
Los mensajes ARP, viajan de un dispositivo a otro encapsulados en una trama Ethernet cuya estructura se muestra en la figura 2.2:
Figura 2.2 Encapsulamiento de ARP
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
2-4
Protocolo DHCP Definición
DHCP son las siglas en inglés de Protocolo de configuración dinámica de servidores (Dynamic Host Configuration Protocol) que está definido en el RFC 2131. Este protocolo permite la configuración de las computadoras conectadas a una LAN (sin importar donde estén ubicadas), a través de un servidor que les proporcione los parámetros básicos de red, facilitando estas tareas al administrador.
Parámetros Un servidor DHCP puede proporcionar a las máquinas los Configurables siguientes parámetros de configuración básica: • • •
Dirección IP Máscara de red Puerta de enlace
Y además podría asignar cualquiera de los siguientes parámetros: • • • • • • • • • •
Métodos de Asignación de Direcciones
Dirección del servidor DNS Nombre DNS Dirección de Publicación Masiva (broadcast address) Tiempo máximo de espera del ARP MTU para la interfaz Servidores NIS Dominios NIS Servidores NTP Servidor SMTP Servidor TFTP Servidor WINS
El protocolo DHCP incluye tres métodos de asignación de IP’s: •
Asignación manual: se basa en una tabla de direcciones MAC. Sólo las computadoras con una dirección MAC que figure en dicha tabla recibirá la dirección IP especificada en la tabla. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
2-5
Protocolo DHCP, continuación Métodos de Asignación de Direcciones, continuación
Proceso DHCP
•
•
Asignación automática: una dirección de IP libre obtenida de un rango determinado por el administrador se le asigna permanentemente a la computadora que la requiere. Asignación dinámica: el administrador de la red determina un rango de direcciones IP y cada máquina conectada a la red solicita su IP al servidor cuando la tarjeta de red se activa o cuando el temporizador del contrato expira.
Una vez definido el método de asignación de direcciones, DHCP sigue el siguiente proceso que se ilustra en la figura 2.3: 1. Debe existir al menos un servidor DHCP en la red que almacene los parámetros de configuración asignables 2. Cuando un cliente requiere algún parámetro de configuración, envía un broadcast a la red para solicitar la información. 3. El (los) servidores DHCP responden al cliente pero éste sólo acepta una propuesta de configuración 4. Los parámetros permanecen asociados al cliente mientras no desactive su tarjeta de red o no expire el tiempo de uso de la configuración que le otorgó el servidor.
Figura 2.3 Proceso DHCP
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
2-6
Protocolo DHCP, continuación Mensajes DHCP
Existen varios tipos de mensajes DHCP y cada uno tiene un propósito específico, como se explica en la tabla 2.1. Tabla 2.1
Mensaje
Función envía un cliente para localizar los servidores DHCPDISCOVER Lo DHCP activos Lo envía el servidor para responder al cliente con DHCPOFFER una oferta de parámetros de configuración. DHCPREQUEST Lo envía el cliente para solicitar los parámetros ofertados si el mensaje del servidor fue aceptado. Lo envía el servidor para confirmar los parámetros DHCPACK aceptados por el cliente.
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
2-7
Protocolo ICMP Definición
ICMP (Internet Control Message Protocol) es un protocolo que forma parte de la Suite IP y está definido en el RFC 792. Cuenta con dos versiones: una para IPv4 y otra para IPv6. Los mensajes ICMP son comúnmente generados en respuesta a errores en la entrega de los paquetes IP ó para diagnostico y enrutamiento. La información que genera ICMP es utilizada por algunas herramientas de prueba para conocer el estado de conectividad en el que se encuentra la red.
Encapsulamiento
Los mensajes ICMP son de capa 3, por lo tanto generan datos que son encapsulados con un encabezado IP y a su vez estos paquetes son empaquetados en el campo de datos de una trama de capa 2 como se muestra en la figura 2.4.
Figura 2.4 Encapsulamiento ICMP
Características
A continuación se mencionan las principales características de los paquetes que contienen mensajes ICMP: •
Envían reportes de error hasta el dispositivo final Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
2-8
Protocolo ICMP, continuación Características, continuación
•
•
•
•
•
Mensajes ICMP
Su enrutamiento es como el de cualquier paquete que lleva información de usuario. Su procesamiento requiere la verificación del contenido para entregar el mensaje de error apropiado a la aplicación que generó el paquete original. No registran información de los enrutadores por los que pasa el paquete en su trayecto al destino. Como todo paquete, podría perderse o ser descartado en su trayecto al destino. Podrían causar congestionamiento adicional en la red, así que no se generan copias de los mensajes ICMP no entregados.
Existen varios tipos de mensajes que utiliza el protocolo ICMP entre los que se encuentran: • • • • • • • • • • •
Eco Respuesta Destino Inaccesible Disminución del tráfico desde el origen Redirección Eco Tiempo Superado Problema de Parámetros Marca de Tiempo Respuesta de Marca de Tiempo Solicitud de Información Respuesta de Información
Dentro del formato del mensaje se incluye el encabezado y los primeros 8 bytes de datos del paquete que causó el problema para que el dispositivo que lo recibe determine con precisión que protocolo y programa de aplicación son los responsables. Los mensajes mas utilizados se explican a continuación. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
2-9
Protocolo ICMP, continuación Solicitud y Se utiliza para comprobar si un destino es alcanzable. Cuando el Respuesta de dispositivo que lo envía recibe respuesta, significa que la red está Eco funcionando bien. Destino Inalcanzable
Se utiliza para especificar el motivo por el que un enrutador no pudo entregar un paquete IP. Esto se indica en el código del mensaje y se ilustra en la figura 2.5.
Figura 2.5 Destino Inalcanzable ICMP
Tiempo Excedido
Se utiliza para evitar que los paquetes circulen por la red de forma indefinida cuando por errores en las tablas de enrutamiento se establece un loop hacia algún destino. Cada que un enrutador recibe un paquete IP, le disminuye en uno el contador TTL durante su procesamiento. Cuando éste contador llega a cero (0), el paquete es descartado y el enrutador envía un mensaje de tiempo excedido al origen del paquete. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
2-10
Protocolo ICMP, continuación Herramientas Existen herramientas de prueba, utilizadas comúnmente para el de Prueba diagnóstico de la red, que están basadas en el uso de mensajes
ICMP, tales como: • •
PING
PING Trace Route
PING (Packet InterNet Groper) o rastreador de paquetes en Internet, es una herramienta que comprueba el estado de la conexión con equipos remotos que pueden ser computadoras, servidores o enrutadores. Por medio de los paquetes de solicitud y respuesta de eco, PING determina si un destino específico es accesible en la red y cual es el tiempo que tarda en ir y regresar un paquete IP. Es útil para diagnosticar los errores en redes o enrutadores IP.
Figura 2.6 Comando Ping Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
2-11
Protocolo ICMP, continuación Trace Route
Es una herramienta que permite trazar la trayectoria entre un par de dispositivos en la red que pueden ser computadoras, servidores o enrutadores. Trace Route envía hacia el dispositivo remoto una secuencia de paquetes IP que incluyen en los datos de capa 4 un número de puerto no válido. Cada paquete tiene un TTL distinto que se va incrementando sucesivamente según la cantidad de paquetes que se envían. Cada enrutador que recibe un paquete descuenta en 1 el TTL para dejar su valor en 0, entonces, ICMP genera un mensaje de tiempo excedido que al ser recibido por el dispositivo de origen, permite registrar a este enrutador como el primero de la trayectoria. Este proceso se repite hasta que el dispositivo verifica los datos de capa 4 y genera un mensaje de destino inalcanzable debido al número de puerto no válido. El dispositivo origen recibe este mensaje y registra el fin de la trayectoria. Lo anterior se ilustra en el ejemplo de las figuras 2.7, 2.8 y 2.9.
Figura 2.7 Primer Paquete IP con TTL=1 Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
2-12
Protocolo ICMP, continuación Trace Route, continuación
Figura 2.8 Segundo Paquete IP con TTL=2
Figura 2.9 Tercer Paquete IP con TTL=3
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Capítulo 3 Protocolos TCP y UDP Panorama general Introducción
En los dispositivos de los usuarios de una red IP se conjuntan múltiples aplicaciones que funcionan bajo una sola conexión de red. Los mecanismos que permiten este funcionamiento simultaneo son los protocolos de la capa de de transporte del modelo OSI: TCP y UDP.
Objetivo
Al término del capítulo, el participante determinará la importancia que tienen los protocolos TCP y UDP en el envío y recepción de información, de acuerdo con los estándares internacionales.
En este capítulo
En este capítulo se abordarán los siguientes temas: Tema Protocolo TCP Protocolo UDP Puertos Sockets
Seminario de Protocolos
INTTELMEX
Ver Página 3-1 3-6 3-8 3-11
DYD-F105 Rev. 07
3-1
Protocolo TCP Definición
El protocolo TCP (Transmission Control Protocol) está definido en el RFC 793 y tiene como función principal establecer una conexión confiable para la transferencia de datos entre aplicaciones activas en un par de computadoras remotas.
Características
TCP hace confiables los servicios proporcionados por IP gracias a las siguientes características: •
•
•
• •
•
•
Estructura del segmento TCP
Orientado a conexión: antes que dos aplicaciones activas en un par de computadoras remotas comiencen a intercambiar datos, es necesaria una conexión lógica entre ellas Confiable: asegura la entrega de los datos a la aplicación destino en la secuencia correcta y sin errores Control de flujo: si el buffer de datos del receptor comienza a saturarse, TCP le indica al transmisor que reduzca su velocidad de transmisión Detección de errores en el receptor Entrega datos como secuencia de bytes al protocolo IP que los encapsula en paquetes Full duplex: puede actuar simultáneamente como transmisor y receptor Segmenta información: TCP acumula un conjunto de bytes de información y les agrega un encabezado para formar el datagrama de capa 4
Se le llama segmento a la unidad de transferencia de información de capa 4 y mediante su intercambio entre dispositivos se establecen conexiones, se transfieren datos, se envían acuses de recibo, se anuncian los tamaños de ventanas y se cierran conexiones. Como en algunos otros casos, el segmento también tiene una estructura definida (ver Figura 3.1) con sus propios campos de información. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
3-2
Protocolo TCP, continuación Estructura del segmento TCP, continuación
Figura 3.1 Estructura del Segmento TCP
Campos TCP Cada campo del segmento TCP tiene una función específica que
se describe en la tabla 3.1.
Tabla 3.1
Campo
Descripción Es el puerto de salida de la máquina origen y mide Puerto origen 16 bits. Es el puerto de entrada de la máquina destino y Puerto destino mide 16 bits. Número de Especifica el número asignado al primer octeto de secuencia datos en el segmento actual. Mide 32 bits. Número de acuse Contiene el valor del siguiente no. de secuencia de recibo que el emisor espera recibir. Mide 32 bits. Es la longitud del encabezado de TCP en palabras HLEN de 32 bits. Mide 4 bits. Reservado para uso futuro. Son 6 bits cuyo valor Reservado está en 0. Son 6 bits que indican acciones específicas que Control deben realizarse con los datos del segmento o bien especifican el estatus de la conexión. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
3-3
Protocolo TCP, continuación Campos TCP, continuación
Tabla 3.1, continuación
Campo Ventana Suma de verificación Apuntador de urgencia Opciones Proceso de Comunicación TCP
Descripción Especifica el tamaño de ventana que soporta el receptor, es decir, el espacio de almacenamiento disponible para datos entrantes. Mide 16 bits. Indica si el contenido del segmento TCP se ha dañado y mide 16 bits. Sirve para mandar información inmediata e indica el primer octeto de datos urgentes. Mide 16 bits. Son bits que se incluyen para pruebas de red o depuración. Tiene longitud variable.
El proceso de comunicación TCP, se realiza en tres pasos, este proceso se ilustra en la figura 3.2. • • •
Establecimiento de la conexión Envío de la información Finalización de la conexión
Figura 3.2 Proceso de Comunicación TCP Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
3-4
Protocolo TCP, continuación Establecimiento de la Conexión
Para llevar a cabo este paso, TCP utiliza un saludo (handshake) de tres etapas que se ilustra en la figura 3.3:
Figura 3.3 Triple Handshake
Envío de la Información
Se realiza una vez que queda establecida la conexión. Para controlar el flujo se utiliza el proceso llamado de ventana deslizante, ilustrado en la figura 3.4, el cual consiste en: •
•
•
•
El campo ventana del segmento contiene el número de bytes que el receptor tiene capacidad para recibir El valor de la ventana indica al emisor que puede seguir enviando información (sin recibir ACK) mientras el número total de bytes sea menor al valor de la ventana El receptor controla este valor y lo calcula durante la transmisión Si algún paquete de la ventana se pierde se puede pedir la retransmisión del mismo o de toda la ventana (dependiendo de la aplicación) Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
3-5
Protocolo TCP, continuación Envío de la Información, continuación
Figura 3.4 Ejemplo de Ventana Deslizante de Valor 3
Finalización de la Conexión
Se realiza por medio de la operación FIN , misma que se ilustra en la siguiente figura:
Figura 3.5 Finalización de la Conexión
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
3-6
Protocolo UDP Definición
UDP (User Datagram Protocol) también es un protocolo de capa de transporte. Es más rápido pero menos confiable que TCP. Se encuentra definido en el RFC 768 y proporciona un mecanismo simple para el intercambio de información entre aplicaciones que requieran velocidad aunque sacrifiquen la fiabilidad en el transporte, como es el caso de las aplicaciones en tiempo real como voz o video.
Características
Las principales características de UDP son las siguientes: • • •
• •
• •
•
Estructura del Segmento UDP
Es más rápido que TCP Maneja un identificador de la aplicación a la cual atiende Al utilizar menos información de control puede transportar más información de la aplicación a la cual atiende No orientado a la conexión No confiable: no emplea acuses de recibo para asegurarse que lleguen los mensajes No ordena los mensajes entrantes No maneja control de flujo: pueden enviarse más mensajes que los que puede recibir el lado remoto Deja a las capas superiores el trabajo de retransmisión de datagramas en caso que se requiera
Al igual que TCP, el segmento UDP cuenta con su propia estructura (ver Figura 3.6) definida por campos específicos de información.
Figura 3.6 Estructura del Segmento UDP Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
3-7
Protocolo UDP, continuación Campos UDP Los campos del segmento UDP se describen en la tabla 3.2. Tabla 3.2
Campo Puerto origen Puerto destino Longitud del mensaje Suma de verificación
Seminario de Protocolos
Descripción Es el número de puerto que identifica al proceso que manda el datagrama. Mide 16 bits Es el número de puerto que identifica al proceso que recibe el datagrama. Mide 16 bits Es la longitud total de los octetos del datagrama, incluyendo encabezado y datos. El valor mínimo de este campo es de ocho bits. Mide 16 bits. Cubre el encabezado y los datos y es opcional. Mide 16 bits.
INTTELMEX
DYD-F105 Rev. 07
3-8
Puertos Arquitectura Cliente Servidor
En una red TCP/IP, la arquitectura de las aplicaciones sigue el modelo Cliente-Servidor (ver Figura 3.7). Esto quiere decir que cualquier aplicación desde su diseño consta de dos programas: • •
Un programa cliente Un programa servidor
El programa cliente es el que genera solicitudes dirigidas al programa servidor. Generalmente se encuentra instalado en las máquinas de los usuarios y sólo está activo cuando el usuario lo necesita. El programa servidor es el que escucha las solicitudes de los clientes y contesta sus peticiones. Generalmente se instala en una computadora de alta capacidad y siempre debe estar activo.
Figura 3.7 Arquitectura Cliente-Servidor
Proceso de Envío de la Información
Cada vez que se utiliza una aplicación en red, se lleva a cabo el siguiente proceso: 1. La información se acomoda en mensajes de acuerdo al protocolo de aplicación que se esté utilizando 2. Una vez que la aplicación tiene el mensaje, lo transfiere a la capa de transporte que puede usar TCP o UDP. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
3-9
Puertos, continuación Proceso de Envío de la Información, continuación
Definición
3. El protocolo de transporte encapsula el mensaje añadiendo los encabezados correspondientes que incluyen el Puerto origen y el Puerto destino. 4. Entrega al mensaje a las capas inferiores para que realicen el proceso correspondiente. Los puertos son números entre 0 y 65535 que se asignan para identificar a las aplicaciones en la capa de transporte. Como se mencionó anteriormente, cada aplicación se compone de un programa cliente y un programa servidor. Los programas servidor se identifican con números de puerto estáticos llamados “Puertos bien conocidos”. Éstos son asignados por la IANA que se encarga de publicar la lista de asignaciones que son tomadas en cuenta por los diseñadores de software. En la tabla 3.3 se muestran algunas de las aplicaciones más comunes y los números de puerto que identifican al proceso servidor. Tabla 3.3
Puerto 20, 21 23 53 67 69 80 110 443 1863 5900
Aplicación FTP, File Transfer Protocol Telnet DNS, Domain Name System DHCP, Dynamic Host Configuration Protocol TFTP, Trivial File Transfer Protocol HTTP, HyperText Transfer Protocol POP3, Post Office Protocol HTTPS, HyperText Transfer Protocol Sec MSN, Messenger VNC
Protocolo de transporte TCP TCP TCP/UDP UDP UDP TCP TCP TCP TCP TCP
Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
3-10
Puertos, continuación Asignación
La asignación de puertos permite identificar las distintas sesiones establecidas con una combinación única de números de puerto. Los puertos que identifican al programa cliente son asignados al azar por la computadora donde se corre el proceso. El número de puerto asignado no debe ser estar siendo utilizado por otra sesión de la misma aplicación o de otra distinta. Por ejemplo (ver Figura 3.8), en la aplicación HTTP cuando se genera una solicitud, el puerto origen tendrá un número de puerto elegido al azar y en el puerto destino estará el puerto 80 que identifica la aplicación HTTP en el servidor. Cuando el servidor responde la solicitud, el puerto origen será el 80 y el puerto destino será el que previamente asignó la computadora que envió la solicitud.
Figura 3.8 Asignación Local de Puertos para una Sesión
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
3-11
Sockets Identificación de una Sesión en la Red
Los números de puerto no son suficientes para identificar las sesiones establecidas en un mismo dispositivo. Imagine un servidor WEB recibiendo un par de solicitudes HTTP desde distintas computadoras: • •
Primera sesión: puerto origen 25671, puerto destino 80 Segunda sesión: puerto origen 25671, puerto destino 80
Existe la posibilidad de que ambos dispositivos cliente elijan el mismo número de puerto origen, mientras que para el servidor siempre será el mismo puerto (80 para este caso), por lo que es necesario otro parámetro que permita identificar a cada sesión inequívocamente. Definición
Un socket es la combinación de un número de puerto, una dirección IP y el protocolo de capa de transporte utilizado. Toda comunicación se identifica con un par de sockets, uno para el cliente y otro para el servidor, permitiendo a ambos enviar y recibir los mensajes apropiadamente para cada sesión establecida. (ver figura 3.9) Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
3-12
Sockets, continuación
Figura 3.9 Identificación de Sesiones con Sockets
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Capítulo 4 Protocolos DNS, FTP y HTTP Panorama general Introducción
Los usuarios conectados a una red, hacen uso de diversas aplicaciones que corren en sus máquinas y que independientemente de su tipo, les permiten llevar a cabo una gran diversidad de tareas entre las que se encuentran básicamente las consultas, transferencias e intercambio de archivos de todo tipo… desde simple texto hasta documentos más elaborados que incluyen gráficos y animaciones como en el caso de una página Web e inclusive algunas aplicaciones y módulos de trabajo residentes en algún servidor. Detrás de estas aplicaciones finales, se encuentran una serie de mecanismos que soportan su funcionamiento correcto dentro de la arquitectura Cliente-Servidor y son los protocolos DNS, FTP y HTTP.
Objetivo
Al término del capítulo, el participante determinará la utilidad de los protocolos DNS, FTP y HTTP para permitir el acceso a los recursos de una red, de acuerdo con los estándares internacionales.
En este capítulo
En este capítulo se abordarán los siguientes temas: Tema Protocolo DNS Protocolo FTP Protocolo HTTP
Seminario de Protocolos
INTTELMEX
Ver Página 4-1 4-5 4-8
DYD-F105 Rev. 07
4-1
Protocolo DNS Definición
El Sistema de nombres de dominio (DNS) es un conjunto de servicios sobre una red TCP/IP que permite a los usuarios utilizar nombres amigables cuando intentan conectarse a otros equipos en lugar de usar sus direcciones IP. DNS está asociado a la capa 7 del modelo OSI y puede usar UDP o TCP como protocolo de transporte. Sus principales especificaciones se definen en los RFC 974, 1034 y 1035.
Jerarquía Lógica
Un sistema DNS consta de una base de datos de nombres distribuida y conocida como espacio de nombres de dominio. Cada nodo tiene un nombre y puede contener subdominios que se agrupan en zonas para permitir administración distribuida. El nombre del dominio identifica la posición del dominio en la jerarquía lógica DNS respecto de su dominio principal. Hay un conjunto de "nombres de dominio de nivel superior" ("TopLevel Domain Names", TLDs) que se agrupan en dos conjuntos: • •
Genéricos (.COM, .GOB, .MIL, .EDU, .NET, etc.) De código de país (de acuerdo a la norma ISO-3166, por ejemplo, para México es .mx)
Bajo cada TLD se crea una jerarquía, como se muestra en la figura 4.1, en la que aparecen varios dominios de nivel superior y el dominio Microsoft donde hay un host llamado ‘rino’. Si alguien quisiera contactar a este host, usarían el Nombre “rino.microsoft.com”. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
4-2
Protocolo DNS, continuación Jerarquía Lógica, continuación
Figura 4.1 Jerarquía Lógica DNS
Asignación de Dominios
El Centro de información de la red Internet (Internet Network Information Center, HTTP://www.internic.com) administra la raíz de la base de datos DNS en Internet. Los dominios de nivel superior y su uso están en la tabla 4.1. Tabla 4.1
Dominio com edu net org int gov mil
Uso Destinado a entidades comerciales Para organismos educativos Para proveedores de servicios de red Para organizaciones que no encajan en otro sitio Para organizaciones establecidas por tratados internacionales Para oficinas o agencias del gobierno federal de los EU Para uso militar en EU Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
4-3
Protocolo DNS, continuación Dominio y Zona
Un Dominio se constituye por cada nodo del árbol de una base de datos DNS y todos los nodos por debajo del mismo. Los Dominios pueden contener host (equipos) y otros dominios (subdominios). Por ejemplo, el Dominio Microsoft, microsoft.com, podría contener a la vez equipos, como ftp.microsoft.com, y subdominios, como dev.microsoft.com, que a su vez podría contener un host, como por ejemplo ntserver.dev.microsoft.com. Una Zona es alguna parte del espacio de nombres DNS cuyos registros de la base de datos existen y se administran en un archivo determinado de Zona. Puede configurarse un único servidor DNS para administrar uno o múltiples archivos de Zona. Cada Zona está anclada en un determinado nodo del Dominio, llamado ‘Dominio Raíz’ de la Zona. Los archivos de Zona no contienen necesariamente todo el árbol (es decir, todos los subdominios) bajo el Dominio Raíz de la Zona. En la figura 4.2, se muestra un Dominio completo.
Figura 4.2 Dominios y Zonas DNS Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
4-4
Protocolo DNS, continuación Nombres de Servidores
Son los que almacenan información sobre el espacio de nombres de dominio y son responsables de una o más zonas. Su clasificación se muestra en la tabla 4.2. Tabla 4.2
Tipo Principal
Descripción Obtiene los datos de sus zonas de sus mismos archivos locales. Los cambios en una zona se realizan directamente en este servidor. Secundario Obtiene los datos a través de una transferencia de archivos de zona de de otro servidor de nombres de la red. Maestro De este servidor se obtiene la información para los archivos de zona de un servidor secundario. De transición Sirve para comunicar entre sí a varios Servidores de nombres en Internet con la finalidad de hacer llegar a otro Servidor la petición que un primer DNS no pudo responder. De Estos servidores no tienen autoridad sobre ningún almacenamiento dominio y sólo contienen la información que han temporal acumulado en la caché mientras resolvían consultas. Registro de Cursos
Cada dominio debe tener un registro de recursos asociados. Cuando un cliente pide un nombre de dominio al DNS, lo que recibe a cambio son los registros de recursos asociados a ese nombre. En un host individual, el registro más común es su dirección IP.
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
4-5
Protocolo FTP Definición
El Protocolo para Transferencia de Archivos (FTP), forma parte de la pila TCP/IP y se diseñó para intercambiar archivos sobre una conexión TCP (ver Figura 4.3). Su definición se encuentra en el RFC 959 en la que se especifican las siguientes funcionalidades: 1. Permitir el uso compartido de archivos (programas y/o datos) 2. Facilitar al uso de servidores remotos 3. Hacer transparente al usuario las variaciones entre la forma de almacenar archivos en distintos sistemas 4. Transferir los datos fiable y eficientemente
Figura 4.3 File Transfer Protocol
Modelo FTP
El modelo FTP, sigue la arquitectura cliente-servidor y utiliza un par de conexiones, como se muestra en la figura 4.4: • •
Una para el control del intercambio de datos Otra para la transferencia de los datos
Figura 4.4 Modelo FTP Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
4-6
Protocolo FTP, continuación Proceso de Cuando se realiza la transferencia de archivos se lleva a cabo el Transferencia siguiente proceso: de Archivos
1. Antes de iniciar, cliente y servidor preparan un par de conexiones: Conexión de control: se establece con una sesión Telnet en el puerto 21 y a través de ésta se envían las órdenes para listar, borrar, transferir, recuperar archivos, etc. Conexión de transferencia de datos: ocupa el puerto 20 y permite transferencias en modo full-duplex. 2. Algunos programas cliente permiten modificar el puerto de control y automáticamente el puerto de transferencia se ajusta al número asignado menos uno. 3. Para realizar la transferencia, el cliente debe estar escuchando el puerto de datos antes de enviar una petición. La transferencia se realiza agrupando la información en bytes. 4. Cuando el servidor recibe la petición, inicia la transferencia y simultáneamente envía una confirmación al cliente por el puerto de control. 5. El servidor mantiene la conexión de datos y la finaliza cuando ocurre cualquiera de los siguientes eventos: El servidor ha terminado de enviar datos solicitados El servidor recibe una orden ABORT del usuario Una orden del usuario especifica un nuevo puerto La conexión de control se cierra Se produce una condición de error irrecuperable •
•
• • • • •
Secuencia de La comunicación entre cliente y servidor es un diálogo en el que el Órdenes y usuario envía una orden y el servidor devuelve una respuesta (ver Respuestas figura 4.5).
Las órdenes FTP son instrucciones compuestas por “códigos de orden” que le indican al servidor FTP las acciones que debe realizar. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
4-7
Protocolo FTP, continuación Secuencia de Órdenes y Respuestas, continuación
Figura 4.5 Ejemplo de Secuencia de Ordenes FTP
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
4-8
Protocolo HTTP Definición
El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es el que permite intercambios de información entre clientes Web y servidores HTTP. Se encuentra definido en el RFC 2616. Para que la Web funcione, se necesitan tres mecanismos, ver figura 4.6: • •
•
la identificación de los recursos disponibles (URI) reglas de comunicación entre el servidor y el navegador (HTTP) un formato común para los documentos intercambiados (HTML)
Figura 4.6 HTTP en Internet
URI
Es el Identificador Uniforme del Recurso que identifica la posición en la Web de una fuente de información (Recurso). En un principio se utilizó el término URL (Uniform Resource Locator). El RFC 3987, define los IRIs (Internationalized Resource Identifiers).
HTTP
Es un protocolo basado en el modelo Cliente-Servidor que determina las reglas de solicitud y entrega de información de la Web. Está definido en el RFC 2616. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
4-9
Protocolo HTTP, continuación HTML
El Lenguaje de Marcas de HiperTexto es el formato común que permite crear documentos (como páginas Web), permitiendo modificar su presentación, incluir elementos adicionales al texto (como las imágenes) y crear vínculos o enlaces de hipertexto.
Transacciones HTTP
La aplicación HTTP genera información a la que se le adjuntan encabezados que varían en su contenido: •
•
En una solicitud: incluye la información del navegador y eventualmente la del cliente En una respuesta: incluye información sobre el servidor y sobre el recurso.
El cuerpo del mensaje contiene el recurso a transferir o el texto de un error en el caso de una respuesta. En una solicitud, puede contener parámetros de la llamada y archivos enviados al servidor. Cada vez que un cliente realiza una petición a un servidor, se ejecutan los siguientes pasos: 1. Un usuario accede a una URL ya sea a través de una liga o introduciendo la dirección en el navegador (cliente Web) 2. El cliente Web decodifica la URL e identifica: Protocolo de acceso Dirección DNS o IP del servidor El posible puerto opcional (por defecto es 80) El objeto requerido del servidor 3. Se abre una conexión con el servidor, llamando al puerto TCP correspondiente 4. Se realiza la petición enviando al servidor el comando necesario, la dirección del objeto requerido, la versión empleada de HTTP, los datos sobre las capacidades del navegador y algunos datos opcionales. • • • •
Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
4-10
Protocolo HTTP, continuación Transacciones http, continuación
Proxy HTTP
5. El servidor devuelve la respuesta al cliente que consiste en un código de estado y el tipo de dato MIME de la información de retorno, seguido de la propia información. 6. Se cierra la conexión TCP Programa intermediario que se desempeña como servidor HTTP y como cliente HTTP para efectuar peticiones en nombre de otros clientes HTTP. Las peticiones HTTP se atienden a nivel interno o se transmiten, con su posible conversión a otros servidores HTTP.
Figura 4.7 Proxy HTTP
Ventajas
Las principales ventajas de un Proxy HTTP son: •
•
•
•
•
Desventajas
Control: Sólo el intermediario hace el trabajo real, por lo que se pueden limitar y restringir los derechos de los usuarios Ahorro: Sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer de caché Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas Anonimato: Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos
Mientras que sus principales desventajas son: •
Intromisión: Como intermediario entre origen y destino, podría registrar una copia de las solicitudes de los usuarios. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
4-11
Protocolo HTTP, continuación Desventajas,
•
continuación •
•
Incoherencia: Si existe en caché un registro no actualizado, el proxy podría enviar una respuesta con información antigua. Irregularidad: En muchas ocasiones el proxy genera problemas al representar a más de un usuario. Modificación: Como intermediario, un proxy podría falsificar información o modificarla siguiendo un algoritmo
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
G-1
Glosario Palabra ACK (acuse de recibo) ARP
ASCII
Broadcast Buffer
Datagrama
Descripción Notificación enviada por un dispositivo de la red a otro para comunicar que se produjo un evento determinado (por ejemplo, la recepción de un mensaje). A veces se abrevia ACK. Address Resolution Protocol, Protocolo de Resolución de Direcciones. Protocolo TCP/IP utilizado para asignar una dirección IP de alto nivel a una dirección de hardware físico de bajo nivel (IP -> MAC). ARP se utiliza a través de una sola red física y está limitada a redes que soportan difusión de hardware. Se define en RFC 826. Código normalizado americano para el intercambio de información (American Standard Code for Information Interchange). Es el código más utilizado para la representación de datos alfanuméricos en una computadora. Utiliza dígitos binarios para representar los símbolos introducidos a través del teclado. Paquete de datos enviado a todos los nodos de una red. Los broadcasts se identifican mediante una dirección de broadcast. Área de almacenamiento utilizada para manejar datos en tránsito. Los buffers se usan en la red para compensar las diferencias en velocidad de procesamiento entre dispositivos de red. Agrupamiento lógico de información enviada como unidad de capa de red a través de un medio de transmisión sin establecer previamente un circuito virtual. Los datagramas IP son las unidades principales de información de la Internet. Los términos trama, mensaje, paquete y segmento también se usan para describir agrupamientos de información lógica en las diversas capas del modelo de referencia OSI y en varios círculos tecnológicos. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Glosario, continuación Palabra DHCP Dirección
Dirección de broadcast Dirección IP
Dirección MAC
Dominio de broadcast
Enrutamiento
G-2
Descripción El Protocolo de configuración dinámica del host (DHCP), permite que un host obtenga una dirección IP de forma rápida y dinámica. Conjunto de bytes asignados a un dispositivo en una red que sirven para identificarlo de manera unívoca dentro de esa red. Se diferencia entre dirección física, que suele venir fijada por el fabricante de la tarjeta de red, y dirección lógica que, normalmente, la asigna el administrador de la red. Dirección especial reservada para enviar un mensaje a todas las estaciones. Por lo general, una dirección de broadcast es una dirección MAC de destino compuesta exclusivamente por todos los números uno. Dirección de 32 bits asignada a los hosts que usan TCP/IP. Cada dirección consta de un número de red, un número opcional de subred y un número de host. Los números de red y de subred se utilizan conjuntamente para el enrutamiento, mientras que el número de host se utiliza para el direccionamiento a un host individual dentro de la red o de la subred. Dirección de capa de enlace de datos estandarizada, necesaria para cada puerto o dispositivo que se conecta a una LAN. Las direcciones MAC tienen una longitud de 6 bytes y son controladas por el IEEE. También denominada dirección de hardware, dirección de subcapa MAC o dirección física. Conjunto de todos los dispositivos que recibirán tramas de broadcast que se originan en cualquier dispositivo dentro del conjunto. Los dominios de broadcast se encuentran normalmente delimitados por enrutadores, debido a que los estos no envían tramas de broadcast. Proceso de descubrimiento de una ruta hacia el host de destino. El enrutamiento es sumamente complejo en grandes redes debido a la gran cantidad de destinos intermedios potenciales que debe atravesar un paquete antes de llegar al host de destino. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Glosario, continuación Palabra Ethernet
Full duplex Hop Host
IANA
Internet
G-3
Descripción Tecnología de red LAN, creada en los años 70’s en la Universidad de Hawaii e implementado por Xerox a nivel corporativo en los 80’s. El IEEE lo estandarizó en la especificación 802.3 con una velocidad de 10Mbps. Capacidad de transmisión de datos simultánea entre la estación emisora y la estación receptora. Salto. Término que describe el tránsito de un paquete de datos entre nodos de una red, por ejemplo entre dos enrutadores. Anfitrión. Cualquier sistema de computadora de usuario final que se conecta a una red. Los anfitriones abarcan desde computadoras personales hasta supercomputadoras. Sistema informático en una red. Similar al término nodo, salvo que host normalmente implica una computadora, mientras que nodo generalmente se aplica a cualquier sistema de red, incluyendo servidores de acceso y/o enrutadores. Internet Assigned Number Authority, Autoridad Internet de Números Asignados. Grupo responsable de la asignación de constantes utilizadas en los protocolos TCP/IP. Estas constantes generalmente son números. Autoridad responsable del control de asignación de varios parámetros, como los puertos, direcciones de difusión, identificadores de terminal e identificadores de sistemas. Conjunto de redes y enrutadores que abarca 61 países y utiliza los protocolos TCP/IP para formar una sola red virtual cooperativa. Internet conecta más de cuatro millones de computadoras. Término utilizado para referirse a la red más grande del mundo, que conecta decenas de miles de redes de todo el mundo y con una cultura que se concentra en la investigación y estandarización basada en el uso real. Muchas tecnologías de avanzada provienen de la comunidad de la Internet. La Internet evolucionó en parte de ARPANET. En un determinado momento se la llamó Internet DARPA. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
G-4
Glosario, continuación
Palabra Descripción Internetworking Término utilizado para referirse a la industria que ha surgido (enlace de redes) en torno de la cuestión de la interconexión de redes. También se puede referir a productos, procedimientos y tecnologías. InterNIC INTERnet Network Information Center, Centro de Información de la Red Internet Organización que proporciona información sobre servicios de Internet y documentos de protocolos. Además, maneja registro de las direcciones IP y los nombres de dominio. Anteriormente denominado Centro de información de la red (NIC). ISO International Standard Organization, es una organización internacional no gubernamental que se estableció para promover el desarrollo de la normalización y actividades relacionadas. Su trabajo tiene como resultado acuerdos internacionales que se publican como normas. ISP Internet Service Provider (Proveedor de Servicios de Internet) Mensaje Agrupación lógica de información de la capa de aplicación (Capa 7), a menudo compuesta por una serie de agrupaciones lógicas de las capas inferiores, por ejemplo, paquetes. MTU Maximum Transfer Unit, Unidad Máxima de Transmisión. Tamaño máximo de paquete, en bytes, que puede manejar una interfaz en particular. La mayor cantidad de datos que se puede transferir por unidad a través de una red física dada. El MTU lo determina el hardware de red. Multicast Multidifusión. Técnica que permite que copias de un solo paquete se transfieran a un subconjunto seleccionado de todos los posibles destinos. Algunos tipos de hardware (por ejemplo, Ethernet) soportan la multidifusión y permiten que una interfaz de red pertenezca a uno o más grupos de multidifusión. El IP soporta una capacidad de multidifusión de red de redes. .
Paquetes únicos copiados por la red y enviados a un subconjunto específico de direcciones de red. Estas direcciones se especifican en el campo de direcciones de destino. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Glosario, continuación
G-5
Palabra
Descripción NAT Network Address Translation (Traducción de Direcciones de Red), es un mecanismo que permite hacer una correspondencia de direcciones IP Privadas a Públicas o viceversa. NIC Tarjeta de interfaz de red. Placa que proporciona capacidades de comunicación en la red hacia y desde un sistema de computación. También llamada adaptador. No orientado a la Término que se utiliza para describir la transferencia de datos conexión sin un circuito virtual. Nodo Punto final de la conexión de red o una unión que es común para dos o más líneas de una red. Los nodos pueden ser procesadores, controladores o estaciones de trabajo. Los nodos, que varían en cuanto al enrutamiento y a otras aptitudes funcionales, pueden estar interconectados mediante enlaces y sirven como puntos de control en la red. La palabra nodo a veces se utiliza de forma genérica para hacer referencia a cualquier entidad que tenga acceso a una red y frecuentemente se utiliza de modo indistinto con la palabra dispositivo. Número de También conocido como número de toma. Número de 8 bits puerto que identifica a un socket.
Orientado a conexión OSI
Un número de puerto se utiliza para identificar el tipo de servicio proporcionado. Término utilizado para describir la transferencia de datos que requiere el establecimiento de un circuito virtual. Open Systems Interconnection, Interconexión de Sistemas Abiertos. Programa internacional de estandarización creado por ISO y UIT-T para desarrollar estándares de networking de datos que faciliten la interoperabilidad de equipos de varios fabricantes. Se trata de los protocolos, específicamente estándares de ISO, para la interconexión de sistemas de computadoras cooperativos. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Glosario, continuación Palabra Paquete
POP3
Protocolo
Protocolo Internet (IP)
G-6
Descripción Agrupación lógica de información que incluye un encabezado que contiene la información de control y (generalmente) los datos del usuario. El término "paquete" se usa con mayor frecuencia para referirse a las unidades de datos de la capa de red. Se trata en términos generales, de cualquier bloque pequeño de datos enviado a través de una red de conmutación de paquetes. Post Office Protocol, es una norma Internet para almacenar mensajes de correo electrónico en un servidor de correo hasta que pueda acceder a él y descargarlos en su computadora. Permite que los usuarios reciban correo en sus bandejas de entrada utilizando varios niveles de seguridad. Descripción formal de formatos de mensajes y reglas que dos o más máquinas deben seguir para intercambiar mensajes. Los protocolos pueden describir detalles de bajo nivel de las interfaces de máquina a máquina (por ejemplo, el orden en el que los bits de un octeto se envían a través del cable) o del intercambio entre programas de aplicación (por ejemplo, la forma en que un programa transfiere un archivo a través de una red de redes). La mayor parte de los protocolos incluye descripciones intuitivas de las interacciones esperadas así como especificaciones más formales, utilizando modelos de máquinas de estado finito. Internet Protocol. Protocolo de capa de red de la pila TCP/IP que ofrece un servicio de internetwork no orientada a la conexión. El IP brinda funciones de direccionamiento, especificación del tipo de servicio, fragmentación y reensamblaje, y seguridad. Documentado en RFC 791. El IP incluye el control ICMP y los protocolos de mensaje de error como parte integral. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Glosario, continuación Palabra QoS
RAM
RFC’s
Ruta
Segmento
Servidor de nombres
G-7
Descripción Abreviatura de Quality of Service, que se usa para hacer referencia a aquellos servicios que por su misma naturaleza deben ser procesados con una mayor velocidad, sin pérdida de paquetes ni retardos como en el caso de las aplicaciones de voz. Abreviatura de Random Access Memory (Memoria de Acceso Aleatorio), que es aquel espacio en los recursos de los dispositivos donde se almacena información temporalmente y se conserva hasta que dicho dispositivo se apaga o desconecta. Request For Comments, Solicitud de Comentarios. Serie de documentos empleada como medio de comunicación primario para transmitir información acerca de la Internet. Algunas RFCs son designadas por el IAB como estándares de Internet. La mayoría de las RFCs documentan especificaciones de protocolos tales como Telnet y FTP. Las RFCs pueden encontrarse en línea en distintas fuentes. Recorrido a través de una internetwork. En general, una ruta es la trayectoria que el tráfico de red toma de su fuente a su destino. En una red de redes TCP/IP, cada datagrama IP es enrutado de manera independiente; las rutas pueden cambiar dinámicamente. Sección de una red limitada por puentes, enrutadores o switches En la especificación TCP, una unidad única de información de capa de transporte. Unidad de transferencia enviada del TCP en una máquina al TCP de otra. Cada segmento contiene parte de un flujo de octetos, que son enviados entre las máquinas, así como campos adicionales que identifican la posición actual en el flujo y una suma de verificación que asegura la validez de los datos recibidos. Servidor que se conecta a una red que transforma nombres de red en direcciones de red. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Glosario, continuación Palabra SMTP
Socket
Suma de verificación (checksum)
TCP
Telnet
TFTP
ToS
G-8
Descripción Simple Mail Transfer Protocol, es un protocolo que controla la transmisión de mensajes de correo electrónico en redes de computadoras. No proporciona soporte para otra transmisión de datos que no sea solo texto. Estructura de software que funciona como un punto final de las comunicaciones dentro de un dispositivo de red. El socket es la dirección del puerto lógico en el cual se establece una conexión. Método para verificar la integridad de los datos transmitidos. Una suma de verificación es un valor entero calculado a partir de una secuencia de octetos obtenidos a través de una serie de operaciones aritméticas. El valor se vuelve a calcular en el extremo receptor y se compara para su verificación. Transmission Control Protocol, Protocolo de Control de Transmisión. Protocolo orientado a conexión de la capa de transporte de la pila de protocolos TCP/IP. TCP proporciona una transmisión confiable de datos de full dúplex. Protocolo de Emulación de Terminal. Proporciona la capacidad de acceder remotamente a otra computadora permitiendo al usuario conectarse a ella y ejecutar comandos como si estuviera trabajando localmente en ese equipo. Abreviatura de Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Archivos), es una versión simplificada de FTP que permite transferencia de archivos desde una PC a otra normalmente sin utilizar autenticación del cliente. Abreviatura de Type of Service. Campo del paquete IP de 8 bits en el que se determina el tipo de información que contiene el paquete en su campo de datos y se puede modificar su valor para brindarle al paquete un procesamiento con cierta calidad de servicio. Continúa en la siguiente página…
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07
Glosario, continuación Palabra Trama
UDP
Unicast Ventana Ventana deslizante WINS
G-9
Descripción Agrupación lógica de información enviada como unidad de capa de enlace de datos en un medio de transmisión. Generalmente se refiere al encabezado y a la información final, utilizados para la sincronización y el control de errores, que rodean los datos de usuario contenidos en la unidad. User Datagram Protocol, Protocolo de Datagrama de Usuario. Protocolo no orientado a conexión de la capa de transporte de la pila de protocolos TCP/IP. UDP (se define en la RFC 768) es un protocolo simple que intercambia datagramas sin acuse de recibo o garantía de entrega y que requiere que el procesamiento y retransmisión de errores sean manejados por otros protocolos. Mensaje que se envía a un solo destino de red. Cantidad de octetos que el emisor está dispuesto a aceptar. Sliding Windows. Técnica de TCP que permite enviar varios mensajes sin esperar reconocimiento. Se refiere al hecho de que el tamaño de la ventana se negocia de forma dinámica durante la sesión TCP. Windows Internet Naming Service, es un estándar desarrollado por Microsoft para Microsoft Windows NT que asocia automáticamente estaciones de trabajo NT con nombres de dominio Internet.
Seminario de Protocolos
INTTELMEX
DYD-F105 Rev. 07