Anda di halaman 1dari 139

Contenido del

capítulo 2
2.1 Introducción, 17
2.2 El intercambio de recursos, 17
2.3 El crecimiento de la Internet, 18
2.4 De intercambio de recursos a la comunicación,
21
2.5 De Texto Para Multimedia, 21
2.6 Tendencias recientes, 22
2.7 Resumen, 23
2

Tendencias de Internet

2.1 Introducción

En este capítulo se considera cómo las redes de datos e Internet han cambiado desde
su creación. El capítulo comienza con una breve historia de Internet que pone de relieve
algunas de las primeras motivaciones. En él se describe un cambio de énfasis de compartir
instalaciones centralizadas de distribución plenamente los sistemas de información.
Los últimos capítulos de esta parte del texto continúan la discusión mediante el
examen de las aplicaciones específicas de Internet. Además de describir los paradigmas
de comunicación disponibles en Internet, los capítulos explican la interfaz de programación
de aplicaciones de Internet que usan para comunicarse.

2.2 Intercambio de recursos

Las primeras redes de computadoras fueron diseñadas cuando las computadoras


eran grandes y caros, y la motivación principal fue el intercambio de recursos. Por ejemplo,
las redes han sido concebidos para conectar varios usuarios, cada uno con una pantalla y
un teclado, a un gran Comput-er centralizado. redes posteriores permite que varios
usuarios compartan dispositivos periféricos tales como impresoras. La cuestión es:

Las primeras redes de computadoras fueron diseñadas para


permitir que se compartan sive Expen-recursos centralizados,.
En la década de 1960, la Agencia de Proyectos de Investigación Avanzada (ARPA †),
una agencia del Departamento de Defensa de Estados Unidos, estaba especialmente
interesado en encontrar maneras de compartir recursos. Los investigadores necesitan
potentes ordenadores, y las computadoras eran increíblemente ex pensativa. El
presupuesto de ARPA era insuficiente para financiar muchos ordenadores. Por lo tanto,
ARPA ser-gan investigando las redes de datos - en lugar de comprar un ordenador para
cada proyecto, ARPA previsto para interconectar todos los ordenadores con una red de
datos y diseñar software que permitiría a un investigador para utilizar cualquier equipo era
el más adecuado para realizar una tarea determinada.
ARPA reunió a algunos de los mejores cerebros disponibles, ellos se centró en la
investigación de redes, y contrató a contratistas para convertir los diseños en un sistema
de trabajo denominado el AR-PANET. La investigación resultó ser revolucionaria. El equipo
de investigación decidió fol bajo un enfoque conocido como conmutación de paquetes que
se convirtió en la base para redes de datos y el ‡ Internet. ARPA continuó el proyecto
mediante la financiación del proyecto de investigación de Internet. Durante la década de
1980, Internet se expandió como un esfuerzo de investigación, y durante la década de
1990, Internet se convirtió en un éxito comercial.

2.3 Crecimiento de la Internet

En menos de 30 años, Internet ha pasado de ser un prototipo de las primeras


investigaciones con-necting un puñado de sitios a un sistema de comunicación global que
se extiende a todos los países del mundo. La tasa de crecimiento ha sido fenomenal. Figura
2.1 ilustra el crecimiento con un gráfico del número de ordenadores conectados a Internet
como una función de los años de 1981 a 2008.
El gráfico en la Figura 2.1 utiliza una escala lineal en el que el eje y representa valores
desde cero al quinientos cincuenta millones. parcelas lineales pueden ser engañosos
porque se esconden pequeños detalles. Por ejemplo, el gráfico se esconde detalles sobre
el crecimiento temprano de Internet, haciendo que parezca que Internet no comenzó a
crecer hasta aproximadamente 1994 y que la mayor parte del crecimiento se produjo en
los últimos años. De hecho, la tasa media de los equipos nuevos añadidos a la Internet
llegó a más de uno por segundo en 1998, y se ha acelerado. En 2007, se añadieron más
de dos ordenadores a Internet cada segundo. Para entender la tasa de crecimiento
temprano, mirar el gráfico de la Figura 2.2, que utiliza una escala log.

† En varias ocasiones, la agencia ha incluido la palabra de Defensa, y se utiliza el


acrónimo DARPA. ‡ Capítulo 13 discute conmutación de paquetes.
550M

.................................................. ........................
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... ... ..................................
500M

450M

400M

350M

300 M

250M

200M

150 M

100M

50M

0M
1981 1985 1990 1995 2000 2005 2008

Figura 2.1 El crecimiento de Internet representa como el número de


ordenadores en Internet.
9
10
. .. . . . . . . . . . .
.. . . .. .. . . . . ....

8
10
.. ..
. ... .
... .

10
7 ...
.. ... ...
.
..
.
.
.

6 .. ...
10 . ....
....
......
..
.
5 .
10 ..
.

..
.
.
.

..
.
.
.
4 .
..
10 ..
.
.

.....
. . . . ...
.
3 .. . .
10 .. . .

...
. . . ...

2
10

1
10
1981 1985 1990 1995 2000 2005 2008
Figura 2.2 El crecimiento de Internet representa en una escala
logarítmica.
El gráfico de la Figura 2.2 revela que la Internet ha experimentado un
crecimiento exponencial durante más de 25 años. Es decir, la Internet se ha
duplicado su tamaño cada nueve a catorce meses. Curiosamente, la tasa de
crecimiento exponencial ha disminuido ligeramente desde finales de 1990 como
un porcentaje significativo de la población en los países desarrollados ganó ac-
ceso.

2.4 De intercambio de recursos a la comunicación


A medida que crecía, el Internet ha cambiado en dos aspectos importantes. En
primer lugar, las velocidades de comunicación aumentaron dramáticamente - un
enlace troncal de Internet puede llevar a 100.000 veces más bits por segundo como
un enlace troncal en el original de Internet. En segundo lugar, surgieron nuevas
aplicaciones que hizo un llamamiento a un amplio sector de la sociedad. El segundo
punto es obvia - Internet ya no está dominada por los científicos e ingenieros, AP-
plicaciones científicas, o el acceso a los recursos computacionales.
Dos cambios tecnológicos alimentaron un alejamiento de intercambio de recursos a
las nuevas solicitu des-cationes. Por un lado, las velocidades de comunicación superiores
aplicaciones habilitadas para transferir grandes volúmenes de datos de forma rápida. Por
otra parte, la llegada de los ordenadores personales, potentes y asequibles proporciona la
potencia de cálculo necesaria para el cálculo complejo y pantallas gráficas, lo que elimina
la mayor parte de la demanda de recursos compartidos.
La cuestión es:

La disponibilidad de alta velocidad de cálculo y comunicación


tecno-logías cambió el enfoque de Internet de intercambio de
recursos de comunicación de uso general.

2.5 De Texto Para Multimedia


Uno de los cambios más evidentes se ha producido en los datos que se
envían a través de la Inter-net. Figura 2.3 ilustra un aspecto de la turno.

Movimiento
Gráficos Vídeo completo
Texto
imágenes clips Vídeo

Figura 2.3 Un cambio en el tipo de datos de los usuarios enviar a través de


Internet.

Como indica la figura, la comunicación por Internet inicialmente involucrado datos


textuales. En particular, los mensajes de correo electrónico se limitan a texto que se
muestra en fuente de ancho fijo. Por el
1990, las computadoras tenía pantallas a color capaz de mostrar gráficos,
aplicaciones y surgió que los usuarios autorizados a transferir imágenes
fácilmente. A finales de 1990, los usuarios comenzaron a enviar-ing videoclips y
vídeos de movimiento completo se convirtió en factible. Figura 2.4 ilustra que una
transición similar se ha producido en audio.

Alerta Humano Audio Alta fidelidad


sonidos Voz clips Audio

Figura 2.4 Un cambio en el audio que los usuarios envían a través de


Internet.

Utilizamos la multimedia plazo para caracterizar los datos que contienen una
combinación de texto, gráficos, audio y vídeo. Gran parte del contenido disponible
en Internet ahora con-siste de documentos multimedia. Por otra parte, la calidad
ha mejorado como anchos de banda superiores han hecho posible la
comunicación de alta resolución de vídeo y audio de alta fidelidad. Para resumir:

El uso de Internet ha hecho la transición de la transmisión de


texto, docu-mentos estáticos para la transferencia de contenido
multimedia de alta calidad.

2.6 Tendencias recientes


Sorprendentemente, las nuevas tecnologías de redes y nuevas aplicaciones de
Internet siguen apareciendo. Algunas de las transiciones más significativas se han
producido como sistemas de com-municación tradicionales, tales como la red
telefónica de voz y televisión por cable, se trasladaron de analógico a digital y adoptó
la tecnología de Internet. Además, el apoyo a los usuarios móviles se está acelerando.
Figura 2.5 se enumeran algunos de los cambios.

Tema Transición
Sistema telefónico Cambio de analógico a Voz sobre IP (VoIP)
Televisión por Cambiar de envíos análogo al Protocolo de Internet
cable (IP)
Cambio de analógico a servicios celulares digitales
Celular (3G)
acceso a Internet Cambiar de cable de acceso inalámbrico (Wi-Fi)
Cambiar desde centralizada para servicios
Acceso a los datos distribuidos (P2P)

Figura 2.5 Los ejemplos de transiciones en las redes e Internet.


Uno de los aspectos más interesantes de Internet surge de la forma en que las
aplicaciones de Internet cambian a pesar de que la tecnología subyacente en esencia sigue
siendo la misma. Por ejemplo, la Figura 2.6 tipos listas de aplicaciones que han surgido.

Solicitud Para significativa


teleconferencias de alta
calidad Business-to-business comunicación
Militares, la industria naviera, los
Los sistemas de navegación consumidores
Medio ambiente, seguridad,
Las redes de sensores seguimiento de flotas
Los consumidores, organizaciones de
Redes sociales voluntarios

Figura 2.6 Ejemplos de las aplicaciones más populares.

La disponibilidad de sistemas de teleconferencia de alta calidad, tales como Cisco


TelePres-cia es significativo para las empresas debido a que tales sistemas permiten a las
reuniones ocurrir sin gastos de viaje. En muchas empresas, la reducción de los gastos de
viaje disminuye los costos sig-nificativamente.
aplicaciones de redes sociales como Facebook, Second Life, y YouTube son
fascinantes porque han creado nuevas conexiones sociales - grupos de personas se
conocen entre sí sólo a través de Internet. Los sociólogos sugieren que este tipo de
aplicaciones permitirán a más personas a encontrar a otras personas con intereses
comunes, y fomentarán pequeños grupos sociales.

2.7 Resumen

La Agencia de Proyectos de Investigación Avanzada (ARPA) financió gran parte de la


década de Inves-tigación en redes como una forma de compartir recursos de computación
entre los investigadores de ARPA. Más tarde, ARPA cambió su enfoque a la interconexión
y la investigación financiada a través de Internet, que ha ido creciendo exponencialmente
durante décadas.
Con la llegada de la alta velocidad ordenadores personales y redes de mayor
velocidad tecno-logías, el foco de la Internet ha cambiado de compartir con la comunicación
de uso general de recursos. El tipo de datos enviados a través de Internet pasó de texto
para gráficos, video clips y video de movimiento completo. Una transición similar ocurrió en
el audio, lo que permite Internet para transferir documentos multimedia.
Internet Tecnologías de la Sociedad de impacto de muchas maneras. Cambios
recientes incluyen la transición de la telefonía de voz, televisión por cable y servicios de
telefonía móvil para utilizar las tecnologías digitales Inter-net. Además, el acceso a Internet
inalámbrico y soporte para usuarios móviles se ha convertido en esencial.
Aunque la tecnología de Internet subyacente se ha mantenido prácticamente sin
cambios, las nuevas aplicaciones siguen apareciendo que proporcionan experiencias
mejoradas para los usuarios de Internet. Las empresas utilizan sistemas de teleconferencia
de alta gama para reducir los gastos de viaje. Las redes de sensores, mapas y sistemas
de navegación permiten la supervisión del medio ambiente, la seguridad, y el viaje más
fácil. aplicaciones de redes sociales animan a nuevos grupos sociales y las organi-
zaciones.

CEREMONIAS

2.1 Por lo que fue puesta en común de los recursos computacionales importantes en la
década de 1960?
2.2 El gráfico de la Figura 2.1 muestra que el crecimiento de Internet no comenzó hasta
después de 1995. ¿Por qué es engañosa la figura?
2.3 Supongamos que los cien millones de nuevos equipos se agregan a Internet cada
año. Si se añaden los ordenadores a una velocidad uniforme, ¿cuánto tiempo
transcurre entre dos sucesivos ad-diciones?
2.4 Ampliar el gráfico de la Figura 2.2, y estimar el número de ordenadores estarán
conectados a Internet para el año 2020.
2.5 ¿Qué cambio en el uso de Internet se produjo cuando la World Wide Web apareció
por primera vez?
2.6 Enumerar los pasos de la transición en la presentación de gráficos de principios del
Internet para la actual Internet.
2.7 Describir la evolución de audio que se ha producido en Internet.
2.8 ¿Qué impacto está teniendo la tecnología de Internet en la industria de la televisión
por cable?
2.9 Lo que la tecnología de Internet es el sistema telefónico usando?
2.10 ¿Por qué es el interruptor de la conexión a Internet de acceso inalámbrico a Internet
significativa?
2.11 Una lista de cuatro nuevas aplicaciones de Internet, y le dicen a los grupos para los
cuales cada uno es importante.
2.12 Describir las aplicaciones de Internet que utiliza con regularidad que no estaban
disponibles a sus padres cuando tenían tu edad.
Contenido del capítulo 4
4.1 Introducción, 49
4.2 Los protocolos de capa de aplicación, 49
4.3 Representación y Transferencia, 50
4.4 Protocolos de Internet, 51
4.5 Representación de documentos con HTML, 52
4.6 Localizadores de recursos uniformes e
hipervínculos, 54
4.7 Web Documento de Transferencia Con HTTP, 55
4.8 El almacenamiento en caché en los navegadores,
57
4.9 Navegador de Arquitectura, 59
4.10 Protocolo de transferencia de archivos (FTP), 59
4.11 FTP Comunicación Paradigma, 60
4.12 Correo electrónico, 63
4.13 El Protocolo simple de transferencia de correo
(SMTP), 64
4.14 ISPs, servidores de correo y acceso al correo, 66
4.15 Protocolos de acceso electrónico (POP, IMAP), 67
4.16 Representación de correo electrónico Normas (RFC2822,
MIME), 67
4.17 Sistema de Nombres de Dominio (DNS), 69
4.18 Los nombres de dominio que comienzan con www,
71
4.19 La Jerarquía de DNS y Modelo de servidor, 72
4.20 De resolución de nombres, 72
4.21 El almacenamiento en caché en los servidores de
DNS, 74
4.22 Tipos de entradas de DNS, 75
4.23 Y alias CNAME registros de recursos, 76
4.24 Abreviaturas y nombres de dominio, 76
4.25 Nombres de dominio internacionalizados, 77
4.26 Representaciones Extensible (XML), 78
4.27 Resumen, 79
4

Internet tradicional
aplicaciones

4.1 Introducción

En el capítulo anterior presenta los temas de programación de aplicaciones


de Internet y de red. El capítulo explica que los servicios de Internet se definen los
programas de aplicación, y caracteriza el modelo cliente-servidor que utilizan este
tipo de programas para interactuar. El capítulo también cubre el API socket.
En este capítulo se continúa el examen de las aplicaciones de Internet. El
capítulo de-multas, el concepto de un protocolo de transferencia, y explica cómo
las aplicaciones implementan protocolos de transferencia. Por último, el capítulo
considera las aplicaciones estándar de Internet, y describe el protocolo de
transferencia de cada uno utiliza.

4.2 Protocolos de capa de aplicación

Cada vez que un programador crea dos aplicaciones que se comunican a


través de una red de trabajo, el programador especifica los detalles, tales como:

La sintaxis y la semántica de los mensajes que pueden ser


intercambiados si el cliente o el servidor inicia la interacción
Acciones a tomar si se presenta un error.
Como las dos partes saben cuándo terminar la comunicación
49
Al especificar los detalles de la comunicación, un programador define una capa
de aplicación pro-tocol. Existen dos grandes tipos de protocolos de capa de
aplicación que dependen de la utilización en-tendido:

La comunicación privada. Un programador crea un par de


Applica-ciones que se comunican a través de Internet con la
intención de que el par es para uso privado. En la mayoría de
los casos, la interacción entre las dos aplicaciones es sencillo,
lo que significa que un programador puede optar por escribir
código sin escribir un protocolo formal especifi-cación.

servicio estandarizado. Un servicio de Internet se define con el


ex pectation que muchos programadores crearán software de
servidor para ofrecer el software de servicio o cliente para
acceder al servicio. En tales casos, el protocolo de capa de
aplicación se debe documentar indepen-abolladura de
cualquier aplicación, y la especificación debe ser preciso e
inequívoco para que todos los clientes y servidores pueden
interoperar correctamente.

El tamaño de una especificación de protocolo depende de la complejidad del


servicio; la especificación de un servicio trivial puede caber en una sola página de
texto. Por ejemplo, los protocolos de In-Ternet incluyen un servicio de aplicación
normalizado conocido como
TIEMPO DE DÍA que Al-bajos que un cliente encuentre la fecha y hora locales en el
lugar de un servidor.
El protocolo es sencillo: un cliente establece una conexión con un servidor, el
servidor envía una representación ASCII de la fecha y la hora, y el servidor cierra
la conexión. Por ejemplo, un servidor puede enviar una cadena, tales como:

Dom Dic 9 20:18:37 2008

El cliente lee datos de la conexión hasta que se encuentre un final del


archivo. Para resumir:

Para permitir que las aplicaciones de servicios estandarizados


para interoperar, un estándar de protocolo de capa de aplicación
se crea independiente de cualquier im-plementation.

4.3 Representación y Transferencia

protocolos de capa de aplicación especifican dos aspectos de la


interacción: representación y de transferencia. Figura 4.1 explica la distinción.
Aspecto Descripción
Representación de Sintaxis de elementos de datos que se
datos intercambian, específica
formulario que se utiliza durante la transferencia,
la traducción de los números enteros,
personajes, y archivos entre ordenadores
Transferencia de La interacción entre el cliente y el servidor, el
datos mensaje
sintaxis y la semántica, válido y no válido de
intercambio
gestión de errores, la terminación de la
interacción
Figura 4.1 Dos aspectos clave de un protocolo de capa de aplicación.

Para un servicio básico, un único estándar de protocolo puede especificar ambos


aspectos; más servicios com-plejo utilizan las normas de protocolo separadas para
especificar cada aspecto. Por ejemplo, el protocolo DAYTIME descrito anteriormente utiliza
un único estándar para especificar que una fecha y hora se representan como una cadena
ASCII, y que la transferencia se compone de un servidor de envío de la cadena y luego
cerrar la conexión. La siguiente sección explica que la web utiliza protocolos separados
para describir la sintaxis de la página web y la transferencia de la página web. protocolo
diseñadores hacen la distinción clara:

Como convención, la palabra Transferencia en el título de un protocolo


de capa de aplicación significa que el protocolo especifica el aspecto de
transferencia de datos de la comunicación.

4.4 Protocolos Web

La World Wide Web es uno de los servicios más utilizados en Internet. Ser-hacer que la
banda es complejo, muchas normas de protocolo se han ideado para especificar los
aspectos y detalles vari-ous. Figura 4.2 se enumeran los tres estándares principales.

Estándar Propósito
Un estándar de representación utilizada para
Marcas de Hipertexto especificar el
Language (HTML) el contenido y el diseño de una página web
uniforme de recursos Un estándar que especifica la representación
formato y significado de identificadores de página
Locator (URL) web
Transferencia de Un protocolo de transferencia que especifica cómo
Hipertexto un navegador
interactúa con un servidor web para transferir
Protocolo (HTTP) datos

Figura 4.2 Tres estándares principales que utiliza el servicio World


Wide Web.
Representación 4.5 Documento Con HTML
El lenguaje de marcado de hipertexto (HTML) es un estándar de representación
que especí-fies la sintaxis de una página web. HTML tiene las siguientes
características generales:

Utiliza una representación textual


Describe las páginas que contienen multimedia
Sigue una declarativa en lugar de paradigma procedimental
Proporciona especificaciones de marcado en lugar de formato
Permisos un hipervínculo a ser embebido en un objeto arbitrario
Permite que un documento para incluir metadatos

A pesar de que un documento HTML consta de un archivo de texto, el lenguaje permite


un pro-gramática para especificar una página Web arbitrariamente compleja que contiene
gráficos, audio y video, así como texto. De hecho, para ser exactos, los diseñadores
deberían haber utilizado hiper-media en el nombre en lugar de hipertexto HTML, porque
permite que un objeto arbitrario, tal como una imagen, para contener un vínculo a otra
página web (a veces llamado un hipervínculo).
HTML se clasifica como declarativa porque el lenguaje sólo permite a uno especificar
lo que se debe hacer, no cómo hacerlo. HTML es clasificado como un lenguaje de marcado,
ya que sólo da directrices generales para la visualización y no incluye el formato detallado
en-trucciones. Por ejemplo, HTML permite que una página para especificar el nivel de
importancia de un título, pero HTML no requiere que el autor para especificar la fuente
exacta, tipo de letra, tamaño de punto, o el espaciamiento para el título †. En esencia, un
navegador elige todos los detalles de visualización.
El uso de un lenguaje de marcas es importante porque permite que un navegador de
adaptar la página a la pantalla del hardware subyacente. Por ejemplo, una página puede
ser formateado para una un pequeño dispositivo de mano de visualización de baja
resolución de alta resolución o, una gran pantalla o como un iPhone o PDA.
Para resumir:

HyperText Markup Language es un estándar de representación de las


páginas web. Para permitir una página que se mostrará en un dispositivo
arbitrario, HTML proporciona directrices generales para la visualización
y permite que un navegador para elegir los detalles.

Para especificar marcas, HTML utiliza etiquetas incrustadas en el documento.


Etiquetas, que consisten en un término entre corchetes por menor que y mayor que
símbolos, proporcionan una estructura para el documento, así como consejos de formato.
Etiquetas controlan toda la pantalla; espacio en blanco (es decir, las líneas de ex-tra y
caracteres en blanco) se puede insertar en cualquier punto en el documento HTML sin
ningún efecto sobre la versión con formato que muestra un navegador.
Por ejemplo, un documento HTML comienza con la etiqueta <HTML>, Y termina con
la etiqueta </ HTML>. El par de etiquetas <HEAD> y </ HEAD> entre paréntesis la
cabeza, mientras que el par de

† extensiones HTML se han creado que permite la especificación de un exacto de una fuente, tipo
de letra, tamaño de punto, y el formato.
etiquetas <BODY> y </ BODY>entre paréntesis el cuerpo. En la cabeza, las
etiquetas<TITLE> y </ TI-TLE> entre corchetes el texto que forma el título del
documento. Figura 4.3 ilustra la forma general de un documento HTML †.

<HTML>
<HEAD>
<TITLE>
texto que forma el título
del documento </ title>
</ HEAD>
<BODY>
cuerpo del documento
aparece aquí </ BODY>
</ HTML>

Figura 4.3 La forma general de un documento HTML.

HTML utiliza la etiqueta IMG para codificar una referencia a una imagen
externa. Por ejemplo, la etiqueta:
<IMG SRC = "house_icon.gif">

especifica que el archivo house_icon.gif contiene una imagen que el navegador debe
insertar en el documento. Los parámetros adicionales se pueden especificar en una
etiqueta IMG para especificar el align-ment de la figura con el texto circundante. Por
ejemplo, la figura 4.4 ilustra la salida para el código HTML siguiente, que alinea el texto
con el medio de la figura:

Aquí es un icono de una casa. <IMG SRC = "house_icon.gif" ALIGN =


medio>

Un navegador posiciona la imagen verticalmente para que el texto se alinea con el centro
de la imagen.

Aquí es un icono de una casa.

Figura 4.4 Ilustración de la alineación figura en HTML.


† HTML no distingue entre letras mayúsculas y minúsculas en las etiquetas; mayúscula se utiliza
en examen-ples para dar énfasis.
4.6 Localizadores Uniformes de Recursos y enlaces

La Web utiliza una forma sintáctica conocida como Uniform Resource Locator
(URL) para especificar una página web. La forma general de un URL es:

protocolo: // computer_name: puerto / DOCUMENT_NAME% parámetros

donde protocolo es el nombre del protocolo que se utiliza para acceder al


documento, nombre_equipo es el nombre de dominio del equipo en el que reside
el documento: puerto es un número de puerto de protocolo facultativo en el que
está escuchando el servidor, document_name es el nombre opcional de la
documento en el equipo especificado, y los parámetros% dan parámetros
opcionales para la página.
Por ejemplo, la URL

http://www.netbook.cs.purdue.edu/toc/toc01.htm

especifica el protocolo http, un equipo denominado www.netbook.cs.purdue.edu,


y un archivo nombrado toc / toc01.htm.
URLs típicos que un usuario introduce omite muchas de las partes. Por ejemplo,
la URL:

www.netbook.cs.purdue.edu

omite el protocolo (se supone http), el puerto (80 se supone), el nombre del
documento (index.html se supone), y los parámetros (ninguno se supone).
Un URL contiene la información necesita un navegador para recuperar una página. El
navegador utiliza el separador de caracteres de colon, barra, y el por ciento, para dividir la
URL en cuatro com-ponentes: un protocolo, un nombre de equipo, el nombre del
documento, y los parámetros. El navegador utiliza el nombre del equipo y el puerto de
protocolo para formar una conexión con el servidor en el que reside la página, y utiliza el
nombre del documento y los parámetros para solicitar una página específica.
En HTML, una etiqueta de ancla usa URLs para proporcionar una capacidad
de hipervínculo (es decir, la capacidad de vincular de un documento web a otra).
El siguiente ejemplo muestra un documento fuente HTML con un ancla que rodea
el nombre Prentice Hall:

Este libro es una publicación de


<A HREF="http://www.prenhall.com">
Prentice Hall, uno de </A>
los editores más grandes de libros de texto la
informática.

El ancla hace referencia a la URL http://www.prenhall.com. Cuando aparece


en una pantalla, la entrada HTML produce:

Este libro ha sido publicado por Prentice Hall, uno de los más
grandes editores de libros de texto Ciencias de la Computación.
4.7 Web Documento de Transferencia Con HTTP

El Protocolo de transferencia de hipertexto (HTTP) es el protocolo de


transferencia primaria que utiliza un navegador para interactuar con un servidor
web. En términos del modelo cliente-servidor, un navegador es un cliente que
extrae un nombre de servidor desde una dirección URL y contacta con el servidor.
La mayoría de las direcciones URL contienen una referencia de protocolo explícito
de http: // o omiten el protocolo de alto-Gether, en el que se supone caso HTTP.
HTTP puede caracterizarse como sigue:

Utiliza mensajes de control textual


Transfiere archivos de datos binarios
Se puede descargar o cargar los datos
incorpora el almacenamiento en caché

Una vez que se establece una conexión, el navegador envía una petición
HTTP al servidor. Figura 4.5 muestra los cuatro tipos de peticiones principales:

Solicitud Descripción
Solicita un documento; servidor responde enviando el estado
OBTENER
información seguida de una copia del documento

Solicita información de estado; servidor responde enviando


CABEZA
información de estado, pero no envía una copia del documento

Envía los datos a un servidor; el servidor añade los datos a una


ENVIAR
especificado artículo (por ejemplo, un mensaje se añade a una
lista)
Envía los datos a un servidor; el servidor utiliza los datos al
completo
PONER
sustituir el elemento especificado (es decir, sobrescribe los
datos anteriores)

Figura 4.5 Los cuatro principales tipos de peticiones HTTP.

La forma más común de relación que comienza con un navegador solicita una
página del servidor. El navegador envía una petición GET través de la conexión,
y el servidor responde enviando una cabecera, una línea en blanco, y el
documento solicitado. En HTTP, una re-quest y una cabecera utilizado en una
respuesta cada consisten en información textual. Por ejemplo, una petición GET
tiene la siguiente forma:

GET / versión del elemento CRLF


cuando el punto da el URL para el elemento que se solicita, versión especifica un versión
del protocolo (por lo general HTTP / 1.0 o HTTP / 1.1), y CRLF denota dos caracteres ASCII,
retorno de carro y avance de línea, que se utilizan para indicar el final de una línea de texto.
La información de versión es importante en HTTP, ya que permite el protocolo de
cambiar y seguir siendo compatible con versiones anteriores. Por ejemplo, cuando un
navegador que utiliza la versión 1.0 del protocolo interactúa con un servidor que utiliza una
versión superior, el servidor vuelve a la versión más antigua del protocolo y formula una
respuesta en consecuencia. Para resumir:

Cuando se utiliza HTTP, el navegador envía información de la


versión que permite que un servidor para elegir la versión más
alta del protocolo que ambos entienden.

La primera línea de una cabecera de respuesta contiene un código de estado que


indica al navegador si el servidor maneja la solicitud. Si la solicitud se formó de manera
incorrecta o el elemento re-Quested no estaba disponible, el código de estado identifica el
problema. Por ejemplo, el servidor devuelve el código de estado conocido 404 si el artículo
solicitado no puede ser encontrado. Cuando se hace honor a una solicitud, el servidor
devuelve el código de estado 200; líneas adicionales de la cabecera dan más información
sobre el artículo tal como su longitud, cuando se modificó pasado, y el tipo de contenido.
La figura 4.6 muestra el formato general de las líneas en un encabezado de respuesta
básica.

HTTP / 1.0 status_code status_string CRLF


Servidor: server_identification CRLF
Última modificación: date_document_was_changed CRLF
Largancia de contenido: datasize CRLF
Tipo de contenido: DOCUMENT_TYPE CRLF
CRLF

Figura 4.6 Formato general de líneas en una cabecera de respuesta


básica.

status_code campo es un valor numérico representado como una cadena de


caracteres de dígitos decimales que indica un estado y status_string es una explicación
correspondiente para una hu-hombre para leer. Figura 4.7 enumera ejemplos de
códigos y cadenas de estado de uso común. server_identification campo contiene una
cadena descriptiva que da una descripción legible del servidor, posiblemente
incluyendo el nombre de dominio del servidor. El campo datasize en la cabecera
Content-Length especifica el tamaño del elemento de datos que sigue, meas-ured en
bytes. El campo DOCUMENT_TYPE contiene una cadena que informa al navegador
sobre el contenido del documento. La cadena contiene dos elementos separados por
una barra inclinada: el tipo de documento y su representación. Por ejemplo, cuando un
servidor devuelve un documento HTML, el DOCUMENT_TYPE es text / html, y cuando
el servidor devuelve un archivo JPEG, el tipo es image / jpeg.
Código de Cadena de estado
estado correspondiente
200 DE ACUERDO

400 Solicitud incorrecta

404 Extraviado

Ejemplos de códigos de estado utilizan


Figura 4.7 en HTTP.

La Figura 4.8 muestra un ejemplo de salida de un servidor web Apache. El


artículo que es re-Quested es un archivo de texto que contiene dieciséis
caracteres (es decir, el texto Esto es una prueba. Más un carácter de nueva línea).
Aunque la solicitud GET HTTP especifica la versión 1.0, el servidor ejecuta la
versión 1.1. El servidor devuelve nueve líneas de cabecera, una línea en blanco,
y el contenido del archivo.

HTTP / 1.1 200 OK


Fecha: 15 Mar 2008 07:35:25 GMT
Servidor: Apache / 1.3.37 (Unix)
Last-Modified: Mar 1er Ene 2008 12:03:37 GMT
ETag: "78595-81-3883bbe9"
Accept-Ranges: bytes
Content-Length: 16
Connection: close
Content-Type: text / plain

Esto es una prueba.

Figura 4.8 respuesta HTTP muestra de un servidor web Apache.

4.8 Almacenamiento en caché en los navegadores

El almacenamiento en caché proporciona una optimización importante para


el acceso web porque los usuarios tienden a visitar los mismos sitios web en varias
ocasiones. Gran parte del contenido en un sitio determinado se compone de
grandes imágenes que utilizan los estándares de formato de gráficos de imágenes
(GIF) o el Conjunto de codificación de imagen Group (JPEG). Tales imágenes
contienen a menudo los fondos o las banderas que no cambian con frecuencia.
La idea clave es:

Un navegador puede reducir significativamente los tiempos de


descarga al guardar una copia de cada imagen en una memoria
caché de disco del usuario y el uso de la copia en caché.
Una pregunta que surge es: ¿qué ocurre si el documento sobre los cambios en el servidor
web después de un navegador almacena una copia en su caché? Es decir, ¿cómo puede
un navegador decir si su copia en caché es rancio? La respuesta en la figura 4.8 contiene
una pista: la cabecera Last-Modified. Cada vez que un navegador obtiene un documento
desde un servidor web, la cabecera especifica la última vez que el documento ha sido
cambiado. Un navegador guarda la información de fecha Last-Modified junto con la copia
en caché. Antes de que se utiliza un documento de la caché local, un navegador hace una
petición HEAD al servidor y compara la fecha de la última actualización de la copia del
servidor a la fecha de la última actualización de la copia en caché. Si la versión en caché
está demasiado cargado, el navegador descarga la nueva versión. Algoritmo 4.1 resume el
almacenamiento en caché.

algoritmo 4.1

Dado:
Una URL de un artículo en una página web
Obtener:
Una copia de la página
Método:
si (artículo no está en la caché local) {
Edición petición GET y colocar una copia en la
memoria caché; } Else {
solicitud de emisión de HEAD
para el servidor; si (elemento de
la caché es de hasta al día) {
utilizar elemento
de la caché; } Else {
Edición petición GET y colocar una copia en la memoria caché;
}
}

algoritmo 4.1 El almacenamiento en caché en el navegador utilizado para


reducir los tiempos de descarga.

El algoritmo omite varios detalles de menor importancia. Por ejemplo, HTTP


permite que un sitio web para incluir un encabezado No-cache que especifica un
determinado artículo no debe ser almacenado en caché. En adi-ción, los navegadores
no hacen caché de objetos pequeños porque el tiempo para descargar el artículo con
una petición GET es aproximadamente el mismo que el tiempo para hacer una petición
HEAD y mantener-ing muchos objetos pequeños en una memoria caché puede
aumentar los tiempos de búsqueda en la caché.
4.9 Navegador de Arquitectura

Debido a que proporciona servicios generales y es compatible con una interfaz gráfica, un
navegador es compleja. Por supuesto, un navegador HTTP debe entender, que un
navegador también proporciona soporte para otros protocolos. En particular, debido a que
una URL puede especificar un protocolo, un navegador debe contener el código de cliente
para cada uno de los protocolos utilizados. Para cada servicio, el navegador debe saber
cómo interactuar con un servidor y cómo interpretar las respuestas. Por ejemplo, un
navegador debe saber cómo acceder al servicio FTP discute en la siguiente sec-ción.
Figura 4.9 ilustra componentes que un navegador incluye.

el ingerso C
de HTML O
ratón y controlador Interprete salida
N
teclado D enviad
U oa
C monito
TO r
otro
Interprete R

HTTP otro
cliente cliente

interfaz de red

La comunicación por Internet

Figura 4.9 Arquitectura de un navegador que puede acceder a múltiples


servicios.
4.10 File Transfer Protocol (FTP)

Un archivo es la abstracción de almacenamiento fundamental. Debido a que un


archivo puede contener un objeto arbitrario (por ejemplo, un documento, hoja de cálculo,
programa de ordenador, imagen gráfica, o datos), un fa-cility que envía una copia de un
archivo desde un ordenador a otro proporciona un poderoso mecanismo para el
intercambio de datos. Usamos el término de transferencia de archivos para un servicio de
este tipo.
transferencia de archivos a través de Internet se complica porque las computadoras
son hétérogène-ous, lo que significa que cada sistema informático define las
representaciones de archivos, tipo de Informa-ción, denominación, y los mecanismos de
acceso a archivos. En algunos sistemas informáticos, la extension.jpg se utiliza una imagen
JPEG para, y en los demás, es la extensión .jpeg. En algunos sistemas,
cada línea en un archivo de texto se termina por un solo carácter LINEFEED, mientras que
otros requieren sys-TEMS retorno de carro seguido por LINEFEED. Algunos sistemas
utilizan barra (/) Como separador de nombres de archivo, y otros utilizan una barra inversa
(\). Por otra parte, un sistema operat-ción puede definir un conjunto de cuentas de usuario
que da a cada uno el derecho a acceder a los archivos cer-tain. Sin embargo, la información
de la cuenta difiere entre los ordenadores, por lo que el usuario X en un ordenador no es
el mismo que el usuario X en otro.
El servicio de transferencia de archivos más implementada en el Internet utiliza el
protocolo de transferencia de archivos (FTP). FTP puede ser characteristized como:

Contenido del archivo arbitrario. FTP puede transferir cualquier


tipo de datos, documentos siguien-ing, imágenes, música o
video almacenado.
Transferencia bidireccional. FTP puede ser utilizado para
descargar archivos (transferencia del servidor al cliente) o
cargar archivos (transferencia del servidor al cliente).

Soporte para la autenticación y la propiedad. FTP permite a


cada archivo para tener la propiedad y las restricciones de
acceso, y rinde homenaje a las restricciones.
Capacidad de navegar por las carpetas. FTP permite a un
cliente para obtener los con-tiendas de campaña de un
directorio (es decir, una carpeta).
Mensajes Pruebas de control. Al igual que muchos otros
servicios de aplicaciones de Internet, los mensajes de control
intercambiados entre un cliente y un servidor FTP se envían
como texto ASCII.

La heterogeneidad se acomoda. FTP oculta los detalles de los


sistemas operativos de los ordenadores individuales, y puede
transferir una copia de un archivo entre un par arbitrario de
ordenadores.

Debido a que algunos usuarios inician una aplicación FTP, el protocolo suele
ser invisible. Sin embargo, FTP se invoca automáticamente por un navegador
cuando un usuario solicita un archivo por carga.

4.11 FTP Comunicación Paradigma

Uno de los aspectos más interesantes de FTP surge de la forma en que un cliente y
servidor interactúan. En general, el enfoque parece sencillo: un cliente establece una
conexión con un servidor FTP y envía una serie de solicitudes a las que responde el
servidor. A diferencia de HTTP, un servidor FTP no envía respuestas sobre la misma
conexión en la que el cliente envía peticiones. En su lugar, la conexión original crea el
cliente, llamada una conexión de control, está reservado para los comandos. Cada vez que
el servidor tiene que descargar o cargar un archivo, el servidor abre una nueva conexión.
Para distinguirlos de la conexión de control, las conexiones utilizadas para transferir
archivos se denominan conexiones de datos.
Sorprendentemente, FTP invierte la relación cliente-servidor para las conexiones de
datos. Es decir, cuando la apertura de una conexión de datos, el cliente actúa como un
servidor (es decir, espera a que la conexión de datos) y el servidor actúa como un cliente
(es decir, inicia la conexión de datos). Después de que se ha utilizado para una
transferencia, la conexión de datos se cierra. Si el cliente envía otra solicitud, el servidor
abre una nueva conexión de datos. Figura 4.10 ilustra la interacción.

cliente servidor

cliente forma una conexión de control

cliente envía la solicitud directorio a través de la conexión de control

servidor forma una conexión de datos

servidor envía el listado de directorios través de la conexión de datos

servidor cierra la conexión de datos

cliente envía la solicitud de descarga a través de la conexión de control

servidor forma una conexión de datos

servidor envíe una copia del archivo a través de la conexión de datos

servidor cierra la conexión de datos

el cliente envía un comando QUIT través de una conexión de control

cliente cierra la conexión de control

Figura 4.10 Ilustración de las conexiones FTP en una sesión típica.

La figura omite varios detalles importantes. Por ejemplo, después de crear la conexión
de control, un cliente debe iniciar sesión en el servidor. FTP proporciona un comando de
usuario que envía el cliente para proporcionar un nombre de usuario, y un comando PASS
que el cliente envía a proporcionar una contraseña. El servidor envía una respuesta de
estado numérico sobre el control de conexiones
para permitir que el cliente sepa si el inicio de sesión se ha realizado
correctamente. Un cliente sólo puede enviar otros comandos después de un inicio
de sesión es † éxito.
Otro detalle importante se refiere al número de puerto del protocolo a utilizar para una
conexión de datos. ¿Qué número de puerto de protocolo debe especificar un servidor
cuando se conecta al cliente? El protocolo FTP ofrece una respuesta interesante: antes de
hacer una solicitud al servidor, un cliente asigna un puerto de protocolo en su sistema
operativo local y envía el número de puerto en el servidor. Es decir, el cliente se une al
puerto a la espera de una conexión, y luego transmite un comando PORT por la conexión
de control para informar al servidor sobre el número de puerto que se utiliza. Algoritmo 4.2
resume los pasos.

algoritmo 4.2

Dado:
Una conexión de control FTP
Lograr:
La transmisión de un elemento de datos a través de una conexión de datos
FTP
Método:

El cliente envía la solicitud de un archivo específico sobre la


conexión de control; Servidor recibe la solicitud;
Client asigna un puerto de protocolo local, llame que X;
Client se une al puerto X y se prepara para aceptar una conexión;
El cliente envía “PORT X” al servidor sobre la conexión de
control; Servidor recibe comandos PORT y solicitud de elemento
de datos; Cliente espera para una conexión de datos en el puerto
X y acepta;
Servidor crea una conexión de datos a la conexión X en el ordenador del
cliente;
Servidor envía el archivo solicitado por la conexión de datos;
Servidor cierra la conexión de datos;

algoritmo 4.2 Etapas de un cliente FTP y el servidor tienen que utilizar una
conexión de datos.

La transmisión de la información de los puertos entre un par de aplicaciones puede


parecer en nocuous, pero no lo es, y la técnica no funciona bien en todas las situaciones.
En particu-lar, la transmisión de un número de puerto del protocolo se producirá un error si
uno de los dos extremos se encuentra detrás de un dispositivo de traducción de direcciones
de red (NAT), como un router inalámbrico utilizado en una residencia u oficina pequeña.
Capítulo 23 explica que FTP es una excepción - para apoyar FTP, un dispositivo NAT
reconoce una conexión de control FTP, inspecciona el contenido de la conexión y vuelve a
escribir los valores en un comando PORT.

† Al acceder a archivos públicos, un cliente utiliza el acceso anónimo, que consiste en el nombre
de usuario anónimo y la contraseña.
4.12 Correo Electrónico

Aunque los servicios como la mensajería instantánea se han vuelto populares, el


correo electrónico sigue siendo una de las aplicaciones de Internet más utilizados. Debido
a que fue concebido antes de los ordenadores per-sonal y PDA de mano estaban
disponibles, el correo electrónico fue diseñado para permitir a un usuario en un equipo para
enviar un mensaje directamente a un usuario en otro equipo. Figura 4.11 ilustra la
arquitectura y el algoritmo 4.3 se enumeran los pasos tomados.

transferencia Internet
directa

Figura 4.11 La configuración de correo electrónico original con la


transferencia directa de la computadora de un remitente
directamente al ordenador del destinatario.

algoritmo 4.3

Dado:
Comunicación por correo electrónico de un usuario a otro.
Proporcionar:
La transmisión de un mensaje al destinatario.
Método:

Usuario invoca aplicación de interfaz y genera un mensaje de


correo electrónico para el usuario de destino x @ .com;
Programa de interfaz de usuario de correo electrónico de las colas
de mensajes para la transferencia; programa de transferencia de
correo en el ordenador del usuario examina la cola de correo
saliente, y encuentra el mensaje;
Programa de transferencia de correo se abre la conexión con .com
destino; Programa de transferencia de correo utiliza SMTP para
transferir el mensaje;
Programa de transferencia de correo cierra la conexión;
Servidor de correo en .com destino recibe el mensaje y coloca
una copia en el buzón del usuario de x;
Usuario x en .com destino dirige el programa de interfaz de correo, el cual
muestra el buzón del usuario, incluyendo el nuevo mensaje;

algoritmo 4.3 Las medidas adoptadas para enviar correo electrónico en el paradigma inicial.
Como indica el algoritmo, incluso el software de correo electrónico temprana se
divide en dos piezas separadas concep-tualmente:
Una aplicación interfaz de correo electrónico
Un programa de transferencia de correo

Un usuario invoca la aplicación de interfaz de correo electrónico directamente. La


interfaz proporciona mecanismos que permiten a un usuario a componer y editar los
mensajes salientes, así como leer y procesar el correo electrónico entrante. La aplicación
interfaz de correo electrónico no actúa como un cliente o servidor, y no transfiere mensajes
a otros usuarios. En cambio, la aplicación de interfaz lee los mensajes de buzón del usuario
(es decir, un archivo en el ordenador del usuario) y los depósitos de los mensajes salientes
en una cola de correo saliente (normalmente una carpeta en el disco del usuario).
programas separados conocidos como un programa de transferencia de correo y una
transferencia mango servidor de correo. El programa de transferencia de correo actúa
como un cliente para enviar un mensaje al servidor de correo en el equipo de destino; el
servidor de correo acepta mensajes entrantes y depósitos cada uno en el buzón del usuario
apropiado.
Las aplicaciones que se utiliza para el correo electrónico de Internet se pueden dividir
en tres categorías amplias como la figura 4.12 listas.

Tipo Descripción
Un protocolo utiliza para mover una copia de un
Transferir correo electrónico
mensaje desde un ordenador a otro
Acceso Un protocolo que permite a un usuario acceder a su
buzón y para ver o enviar mensajes de correo
electrónico
Representación Un protocolo que especifica el formato de una
mensaje de correo electrónico cuando se almacena
en el disco

Figura 4.12 Los tres tipos de protocolos utilizados con el correo electrónico.

4.13 El Simple Mail Transfer Protocol (SMTP)

El Simple Mail Transfer Protocol (SMTP) es el protocolo estándar que un programa de


transferencia de correo utiliza para transferir un mensaje de correo electrónico a través de
Internet a un servidor. SMTP puede ser caracterizado como:

Sigue una corriente paradigma


utiliza mensjs de control textual
solo transfiere mensajes de
texto
Permite que un remitente para especificar los nombres de los
destinatarios y comprobar cada nombre
Envía una copia de un mensaje dado
El aspecto más inesperado de SMTP surge de su restricción a contenido textual.
En una sección posterior explica el estándar MIME que permite correo electrónico
para incluir archivos adjuntos como imágenes gráficas o archivos binarios, pero el
mecanismo subyacente es restringir SMTP-ed al texto.
El segundo aspecto de SMTP se centra en su capacidad de enviar un único mensaje
a Mul-tiple destinatarios en un equipo determinado. El protocolo permite a un cliente para
usuarios de la lista de una en una sola vez y luego enviar una sola copia de un mensaje
para todos los usuarios en la lista. Es decir, un cliente envía un mensaje “Tengo un mensaje
de correo para el usuario A”, y el servidor responde bien “OK” o “Este usuario no existe
aquí”. De hecho, cada mensaje de servidor SMTP se inicia con un código numérico; por lo
que las respuestas son de la forma “250 OK” o “550 Este usuario no existe aquí”. Figura
4.13 da un ejemplo de sesión SMTP que se produce cuando un mensaje de correo se
transfiere de usuario
John_Q_Smith en el ordenador example.edu a dos usuarios en el ordenador
somewhere.com

Servidor: 220 somewhere.com Simple Mail Transfer de inicio del


servicio

Cliente: HELO example.edu


Servidor:: 250 OK
Cliente: MAIL FROM: <John_Q_Smith@example.edu>
Servidor: 250 OK

Cliente: RCPT TO: <Mathew_Doe@somewhere.com>


Servidor: 550 Este usuario no existe aquí

Cliente: RCPT TO: <Paul_Jones@somewhere.com>


Servidor: 250 OK

Cliente: DATOS
Servidor: 354 Inicio de entrada de correo; terminar con <CR>
<LF>. <CR> <LF> Cliente: ... envía el cuerpo del mensaje de
correo, que puede contener Cliente:
... arbitraria muchas líneas de
texto Cliente: <CR> <LF>. <CR> <LF>
Servidor: 250 OK
Cliente: DEJAR
Servidor: 221 somewhere.com canal de transmisión de cierre

Figura 4.13 Un ejemplo de sesión SMTP.

En la figura, cada línea está etiquetado Cliente: o Servidor: para indicar si el


servidor o el cliente envía la línea; el protocolo no incluye las etiquetas. El HELO
com-Mand permite al cliente autenticarse mediante el envío de su nombre de
dominio. Por último, la notación <CR> <LF> indica un retorno de carro seguido
por un avance de línea (es decir, un fin de línea). Por lo tanto, el cuerpo de un
mensaje de correo electrónico está terminada por una línea que consiste en un
periodo sin ningún otro texto o espaciado.
El término simple en el nombre implica que SMTP se simplifica. Debido a que un prede-
cesador a SMTP era increíblemente compleja, los diseñadores eliminaron características
innecesarias y se concentraron en lo básico.

4.14 ISPs, servidores de correo y acceso al correo de


A medida que Internet se amplió para incluir a los consumidores, surgió un nuevo
paradigma para el correo electrónico. Debido a que la mayoría de los usuarios abandonan
su equipo que ejecuta de forma continua y no saben cómo configurar y administrar un
servidor de correo electrónico, ISP comenzaron a ofrecer servicios de correo electrónico.
En esencia, un ISP ejecuta un servidor de correo electrónico y proporciona un buzón para
cada suscriptor. En lugar de software de correo electrónico tradicional, cada ISP
proporciona el software de interfaz que permite al usuario ac-ceso su buzón. Figura 4.14
ilustra la disposición.

acceso al acceso al
correo Servidor en Servidor correo
electrónico El ISP En el ISP electrónico
protocolo
utilizado protocolo
SMTP utilizado Internet utilizado

Figura 4.14 Una configuración de correo electrónico en un ISP


ejecuta un servidor de correo electrónico y proporciona al
usuario acceso a un buzón de correo.

 Acceso al correo electrónico sigue una de dos formas:

Una aplicación de interfaz de correo electrónico para fines


especiales
Un navegador web que accede a una página web de correo
electrónico
El enfoque navegador web es sencillo: un ISP proporciona una página web especial que
muestra los mensajes del buzón de un usuario. De este modo, un usuario inicia un
navegador web estándar y accede a la ISP. La página Web pide al usuario un nombre de
usuario y contraseña, que el servidor web utiliza para identificar el buzón del usuario. El
servidor web recupera los mensajes del buzón de correo, y muestra los mensajes como
una página web. La principal ventaja de utilizar una página web para el correo electrónico
se debe a la capacidad de leer el correo electrónico desde cualquier ordenador
- un usuario no tiene que ejecutar una aplicación especial interfaz de correo.
La ventaja de utilizar una aplicación de correo especial reside en la capacidad de
descargar un buzón entero en un ordenador local. La descarga es particularmente
importante para los usuarios móviles que tienen un ordenador portátil. Cuando el portátil
está conectado a Internet, un usuario puede ejecutar un programa de correo electrónico
que descarga un buzón entero en el portátil. El usuario puede entonces procesar correo
electrónico cuando el ordenador portátil se desconecta de la Internet (por ejemplo, mientras
que en un plano de aire). Una vez que se recupere la conectividad a Internet, el software
en el ordenador portátil se comunica con el servidor en el ISP para subir correo electrónico
que el usuario ha creado y descargar ningún nuevo correo electrónico que pueden haber
llegado en el buzón del usuario.
4.15 Protocolos de acceso al correo (POP, IMAP)
Se han creado protocolos que proporcionan acceso al correo electrónico. Un
protocolo de acceso es dis-tinct de un protocolo de transferencia porque el acceso
sólo implica un único usuario interactuar con un único buzón de correo, mientras
que los protocolos de transferencia permiten a un usuario enviar correo a otros
usuarios. Los protocolos de acceso tienen las siguientes características:

Proporcionar acceso a un buzón de usuario


Permitir a un usuario ver los encabezados, descarga, eliminar o enviar
mensajes individuales
Cliente se ejecuta en el ordenador personal del usuario
Servidor se ejecuta en un ordenador que almacena el buzón del usuario

La posibilidad de ver una lista de mensajes sin necesidad de descargar el


contenido del mensaje es especialmente útil en los casos en que el enlace entre
un usuario y un servidor de correo es lenta. Por ejemplo, una navegación del
usuario en un teléfono celular puede mirar a los encabezados y eliminar el spam
sin tener que esperar para descargar el contenido del mensaje.
Se ha propuesto una variedad de mecanismos para el acceso al correo electrónico.
Algunos proveedores ofrecen software de acceso gratuito de correo electrónico a sus
suscriptores. Además, se han creado dos protocolos de acceso de correo electrónico
estándar. Figura 4.15 listas de los nombres de protocolos estándar.

Acrónimo Expansión
POP3 Post Office Protocol versión 3
Protocolo de acceso al correo de
IMAP Internet

Figura 4.15 Los dos protocolos de acceso de correo electrónico


estándar.

Aunque ofrecen los mismos servicios básicos, los dos protocolos difieren en
muchos de-colas. En particular, cada uno ofrece su propio mecanismo de
autenticación que un usuario sigue a identificarse. es necesaria la autenticación
para asegurar que un usuario no tiene acceso a buzón de otro usuario.

4.16 Correo normas de representación (RFC2822, MIME)

Existen dos normas de representación de correo electrónico importantes:

Formato RFC2822 mensaje de correo


Multiusos Internet Mail Extensions (MIME)
Formato RFC2822 mensaje de correo. El estándar de formato de mensaje de correo
toma su nombre de la IETF documento de estándares Request For Comments 2822.
El formato es sencillo: un mensaje de correo se representa como un archivo de texto
y se compone de una sección de cabecera, una línea en blanco, y un cuerpo. líneas
de cabecera tienen cada uno la forma:

Palabra clave: Información

donde se define el conjunto de palabras clave para incluir De :, Para :, CC :, Asunto :, y así
sucesivamente. Además, las líneas de cabecera que comienzan con mayúscula X se
pueden añadir sin afectar el procesamiento de correo. Por lo tanto, un mensaje de correo
electrónico puede incluir una línea de cabecera al azar, tales como:
X-peor de los Programas de televisión:
cualquier programa de realidad

Multiusos Internet Mail Extensions (MIME). Recordemos que SMTP sólo es


compatible con los mensajes de texto. El estándar MIME amplía la funcionalidad de correo
electrónico para permitir la transferencia de datos no son de texto en un mensaje. MIME
especifica cómo un archivo binario puede ser encod de opinión en caracteres imprimibles,
incluido en un mensaje, y decodificada por el receptor.
Aunque se introdujo un estándar de codificación Base64 que se ha popularizado,
MIME no restringe la codificación de una forma específica. En su lugar, MIME permite a un
emisor y receptor de elegir una codificación que es conveniente. Para especificar el uso de
un encod-ción, el emisor incluye líneas adicionales en la cabecera del mensaje. Además,
MIME permite a un remitente para dividir un mensaje en varias partes y para especificar
una codificación para cada parte de forma independiente. Por lo tanto, con MIME, un
usuario puede enviar un mensaje de texto sin formato y adjuntar una imagen gráfica, una
hoja de cálculo, y un clip de audio, cada uno con su propia encod-ción. El sistema de correo
electrónico que recibe puede decidir cómo procesar los archivos adjuntos (por ejemplo,
guardar una copia en el disco o mostrar una copia).
De hecho, MIME añade dos líneas de un encabezado de correo electrónico: una para
declarar que MIME se ha utilizado para crear el mensaje y otra para especificar cómo la
información es MIME en cluded en el cuerpo. Por ejemplo, las líneas de cabecera:

MIME-Version: 1.0
Content-Type: multipart / mixed; Boundary =
Mime_separator

especifica que el mensaje fue compuesta usando la versión 1.0 de MIME, y que una línea
con-TaiNing Mime_separator aparecerá en el cuerpo antes de cada parte del mensaje.
Cuando MIME se utiliza para enviar un mensaje de texto estándar, se convierte en la
segunda línea:

Content-Type: text / plain

MIME es compatible con sistemas de correo electrónico que no entienden el estándar


MIME o codificación. Por supuesto, estos sistemas no tienen manera de extraer los
archivos adjuntos no son de texto - que tratan el cuerpo como un solo bloque de texto. Para
resumir:
El estándar MIME inserta líneas de cabecera adicionales para
permitir que no son de texto al-tachments que se enviará dentro
de un mensaje de correo electrónico. Un adjunto es en-codificado
como cartas imprimibles, y una línea de separación aparece antes
de cada archivo adjunto.

4.17 Sistema de Nombres de Dominio (DNS)

El sistema de nombres de dominio (DNS) proporciona un servicio que mapea nombres


simbólicos legibles a las direcciones de la computadora. Navegadores, programas de
correo, y la mayoría de las otras aplicaciones de Inter-net use el DNS. El sistema
proporciona un ejemplo interesante de interacción cliente-servidor porque la asignación no
se realiza por un único servidor. En su lugar, la información de nombres se distribuye entre
un amplio conjunto de servidores ubicados en sitios a través de Internet. Cada vez que un
programa de aplicación tiene que traducir un nombre, la aplicación se convierte en un
cliente del sistema de nombres. El cliente envía un mensaje de solicitud a un servidor de
nombres, que encuentra la dirección correspondiente y envía un mensaje de respuesta. Si
no puede responder a una solicitud, un servidor de nombres se convierte temporalmente
en el cliente de otro servidor de nombres, hasta que un servidor se encuentra que puede
responder a la solicitud.
Sintácticamente, cada nombre se compone de una secuencia de segmentos
alfanuméricos separat-ed por puntos. Por ejemplo, un ordenador en el Departamento de
Informática de la Universidad de Purdue tiene el nombre de dominio:

mordred.cs .purdue.edu

y un ordenador en Cisco, Incorporated tiene el nombre de dominio:


Anakin .cisco .com

Los nombres de dominio son jerárquicos, con la parte más significativa del nombre a
la derecha. El más a la izquierda segmento de un nombre (mordred y anakin en los
ejemplos) es el nombre de un equipo individual. Otros segmentos en un nombre de dominio
a identificar el grupo al que pertenece el nombre. Por ejemplo, el segmento de Purdue da
el nombre de una universidad, y Cisco da el nombre de una empresa. DNS no especifica
el número de segmentos en un nombre. En cambio, cada organización puede elegir el
número de segmentos a utilizar para com-ordenadores dentro de la organización y lo que
representan los segmentos.
El sistema de nombres de dominio hace especificar valores para el segmento más
significativo, que se llama un dominio de nivel superior (TLD). Dominios de nivel superior
son controlados por el In-ternet Corporación de Nombres y Números Asignados
(ICANN), que designa a uno o más registradores de dominio para administrar un dominio
de nivel superior dado y aprobar nombres específicos. Algunos dominios de primer nivel
son genéricas, lo que significa que están generalmente disponibles. Otros dominios de
primer nivel están restringidos a determinados grupos o agencias gubernamentales. Figura
4.16 enumera los dominios DNS de nivel superior del examen.
Nombre de
dominio Asignado a
aero industria del transporte aéreo
ARPA infraestructura de dominio
Asia Para o relacionadas con Asia
negocio empresas
com Las organizaciones comerciales
cooperativa asociaciones cooperativas
edu Instituciones educacionales
gov Gobierno de Estados Unidos
info Información
Las organizaciones
int internacionales de tratados
trabajos gerentes de recursos humanos
mil Estados Unidos militar
mobi proveedores de contenido móvil
museo museos
nombre Las personas
Los principales centros de apoyo
red a la red
org organizaciones no comerciales
Pro profesionales con credenciales
viajar Viaje y Turismo
código de país Una nación soberana

Figura 4.16 Ejemplo dominios de nivel superior y el grupo al que cada


uno está AS-firmados.

Una organización solicita un nombre bajo uno de los dominios de nivel superior
existentes. Por ejemplo, la mayoría de las empresas estadounidenses eligen a registrarse
bajo el dominio com. Por lo tanto, una sociedad denominada Foobar podría pedir que se le
asigna foobar dominio bajo el dominio com de nivel superior. Una vez que la solicitud es
aprobada, Foobar Corporación se le asignará el dominio:
foobar.com

Una vez que el nombre ha sido asignado a otra organización nombrada Foobar puede
solicitar foobar .negocio o foobar.org, Pero no foobar.com. Además, una vez
foobar.com tiene
Estado asignado, el Foobar Corporación puede elegir el número de niveles
adicionales para agregar y el significado de cada uno. Por lo tanto, si Foobar tiene
localizaciones en la costa Este y Oeste, uno puede encontrar nombres como:
computer1.east-coast.foobar.com

Foobar o puede optar por una jerarquía de nombres relativamente plana con todos
los equipos identificados por su nombre y el nombre de dominio de la compañía:
computer1.foobar.com

Además de la estructura de la organización familiar, el DNS permite a las


organizaciones utilizan un registro geográfico. Por ejemplo, la Corporación para el
National Research Initiatives registró el dominio:
CNRI .reston .va .us

debido a que la sociedad se encuentra en la ciudad de Reston, Virginia en los


Estados Unidos. Por lo tanto, los nombres de los ordenadores en la empresa
terminan en .us vez de .com.
Algunos países extranjeros han adoptado una combinación de los nombres
de dominio geográficas y Organiza-cional. Por ejemplo, las universidades en el
Reino Unido registran bajo el dominio:
ac.uk

donde ac es una abreviatura para el sector académico, y el Reino Unido es el


código oficial de país para el Reino Unido.

4.18 Nombres de dominio que comienzan con www

Muchas organizaciones asignan nombres de dominio que reflejan el servicio


un equipo pro-Vides. Por ejemplo, un equipo que ejecuta un servidor de Protocolo
de transferencia de archivos podría llamarse:
ftp .foobar.com

Del mismo modo, un equipo que ejecuta un servidor web, podría ser nombrado:
www .foobar.com

Tales nombres son mnemotécnico, pero no son necesarios. En particular, el


uso de la WWW para nombrar los equipos que ejecutan un servidor web no es
más que una convención - un equipo arbitraria puede ejecutar un servidor web,
incluso si el nombre de dominio del equipo no contiene www. Por otra parte, un
equipo que tiene un nombre de dominio que comienzan con www no es necesario
para ejecutar un servidor web. La cuestión es:
Uso de la primera etiqueta en un nombre de dominio para referirse a un
servicio (por ejemplo, www)no es más que una convención para ayudar
a los seres humanos.

4.19 La Jerarquía de DNS y Modelo de servidor


Una de las principales características del sistema de nombres de dominio es la
autonomía - el sistema está diseñado para permitir que cada organización para asignar
nombres a las computadoras o para cambiar esos nombres sin informar a una autoridad
central. Para lograr la autonomía, se permite a cada organización para operar los
servidores DNS por su parte de la jerarquía. Por lo tanto, Purdue Univer-sidad opera un
servidor de nombres que terminan en purdue.edu, e IBM Corporation opera un servidor de
nombres que terminan en IBM.com. Cada servidor DNS contiene información que vincula
el servidor a otros servidores de nombres de dominio arriba y hacia abajo en la jerarquía.
Además, un servidor dado puede replicarse, de manera que existen múltiples copias físicas
del servidor. La replicación es especialmente útil para servidores muy utilizados, como los
servidores raíz que proporcionan información acerca de los dominios de nivel superior. En
tales casos, los administradores deben garantizar que todas las copias se coordinan de
manera que proporcionan exactamente la misma información.
Cada organización es libre de elegir los detalles de sus servidores. Por ejemplo, una
organización pequeña que sólo tiene unos pocos ordenadores puede contratar con un
proveedor de Internet para ejecutar un servidor DNS. Una gran organización que ejecuta
su propio servidor puede optar por colocar todos los nombres de la organización en un
único servidor físico, o puede optar por dividir sus nombres entre varios servidores. Por
ejemplo, la Figura 4.17 ilustra cómo la hipotética Foobar Cor-poración puede elegir la
estructura de servidores si la corporación tenía una división de dulces y una división de
jabón.

4.20 Resolución de nombres


La traducción de un nombre de dominio en una dirección se denomina resolución de
nombres, y se dice que el nombre que se resuelve en una dirección. Software para realizar
la traducción se conoce como resolución de nombres (o simplemente resolver). En la API
de zócalo, por ejemplo, la resolución se invoca llamando gethostbyname función. El
sistema de resolución se convierte en un cliente, contacta con un servidor DNS, y devuelve
una respuesta a la persona que llama.
Cada resolución está configurado con la dirección de uno o más servidores de
nombres de dominio locales †. El sistema de resolución constituye un mensaje de solicitud
de DNS, envía el mensaje al servidor local, y espera a que el servidor para enviar un
mensaje de respuesta DNS que contiene la respuesta. Una resolución puede optar por
utilizar la corriente o paradigma mensaje cuando comu-ción con un servidor DNS; la
mayoría de los resolutores están configurados para utilizar un paradigma mensaje de ser
las causas que impone menos carga para una pequeña petición.
Como un ejemplo de resolución de nombres, tenga en cuenta la jerarquía de
servidores que ilustra la figura 4.17a, y asumir una computadora en la división de jabón
genera una solicitud
para el nombre de chocolate.caramelo.foobar .com. La resolución se puede configurar para
enviar la solicitud al servidor DNS local (es decir, el servidor de foobar.com). A pesar de
que no se puede
responder a la solicitud, el servidor sabe ponerse en contacto con el servidor para .com
candy.foobar, que puede Gen-eRate una respuesta.

† La importancia de ponerse en contacto con un servidor local en primer lugar se hará evidente cuando
hablamos de almacenamiento en caché.
Segundo. 4.20 Resolución de nombres 73

com servidor raíz

servidor para
servidor
para foobar foobar .com
candy.foobar .com

caramelo jabón

maní almendra nuez

(a)

com servidor raíz

servidor para
foobar
foobar .com

caramelo jabón

servidor para
maní almendra nuez
nogal .candy.foobar .com

(b)

Figura 4.17 Una jerarquía DNS hipotética y dos posibles


asignaciones de nombres a los servidores.
4.21 Almacenamiento en caché en los servidores DNS

La localidad de principio de referencia que forma la base para el almacenamiento en


caché se aplica al Sistema de Nombres de Dominio de dos maneras:

Espacial: Un usuario tiende a buscar los nombres de los


equipos locales con más frecuencia que los nombres de los
equipos remotos
Temporal: Un usuario tiende a buscar el mismo conjunto
de nombres de dominio en varias ocasiones

Ya hemos visto cómo explota DNS localidad espacial: una resolución de nombres
contacto con un servidor local en primer lugar. Para explotar localidad temporal, un servidor
DNS almacena todas las búsquedas. Al-gorithm 4.4 resume el proceso.

algoritmo 4.4

Dado:
Un mensaje de solicitud de un nombre DNS de resolución
Proporcionar:
Un mensaje de respuesta que contiene la dirección
Método:

Extraer el nombre, N, a partir de la


solicitud si (servidor es una autoridad
para N) {
Formar y enviar una respuesta al solicitante;
else if (respuesta para N está en la caché) {
Formar y enviar una respuesta al solicitante;
else {/ * Necesita buscar una respuesta * /
si (se conoce servidor de la autoridad
para N) {Enviar solicitud al
servidor de la autoridad;
} Else {
Enviar solicitud al servidor raíz;
}
Recibe respuesta y colocar en caché; Formar
y enviar una respuesta al solicitante;
}

algoritmo 4.4 Los pasos de un servidor DNS se necesita para resolver un nombre.
De acuerdo con el algoritmo, cuando llega una petición para un nombre fuera del
conjunto para el que el servidor es una autoridad, además de cliente-servidor resultados
de interacción. El servidor se convierte temporalmente en un cliente de otro servidor de
nombres. Cuando el otro servidor devuelve una respuesta, el servidor original almacena en
caché la respuesta y envía una copia de la respuesta de nuevo a la resolución de la que
llegó la solicitud. Por lo tanto, además de conocer la dirección de todos los servidores de
abajo de la jerarquía, cada servidor DNS debe conocer la dirección de un servidor raíz.
La cuestión fundamental en el almacenamiento en caché se refiere a la longitud de
los elementos de tiempo debe ser almacenado en caché - si un elemento se almacena en
caché demasiado tiempo, el artículo será convertido rancio. DNS resuelve el problema
mediante la organización de un servidor autorizado para especificar un tiempo de espera
de caché para cada elemento. Por lo tanto, cuando un servidor local busca un nombre, la
respuesta consiste en un registro de recursos que especifica un tiempo de espera de caché,
así como una respuesta. Cada vez que un servidor de caché una respuesta, el servidor
hace honor a la espera especificado en el registro de recursos. La cuestión es:

Debido a que cada registro de recursos DNS generado por un


servidor autorizado especifica un tiempo de espera de caché, los
artículos pueden ser retirados de una memoria caché de DNS
cuando se vuelven rancios.

el almacenamiento en caché de DNS no se detiene con los servidores: un dispositivo


de resolución puede almacenar en caché artículos también. De hecho, el software de
resolución en la mayoría de los sistemas informáticos almacena en caché las respuestas
de las búsquedas de DNS, lo que significa que las solicitudes sucesivas para el mismo
nombre no necesitan utilizar la red, ya que la resolución puede satisfacer la petición de la
caché en el disco local.

4.22 tipos de entradas de DNS

Cada entrada en una base de datos DNS se compone de tres elementos: un nombre
de dominio, un tipo de registro, y un valor. El tipo de registro especifica cómo el valor se ha
de interpretar (por ejemplo, que el valor es una dirección IP). Más importante aún, una
consulta enviada a un servidor DNS especifica tanto un nombre de dominio y un tipo; el
servidor sólo devuelve una unión que coincide con el tipo de la consulta.
El tipo principal asigna un nombre de dominio a una dirección IP. DNS clasifica
fijaciones tales como tipo A y de tipo A de búsqueda es utilizado por aplicaciones como
FTP, ping, o un navegador. DNS es compatible con varios otros tipos, incluyendo el tipo
MX que especifica un correo eX-cambiador. Cuando se busca el nombre de una dirección
de correo electrónico, SMTP utiliza el tipo MX. La respuesta que devuelve el servidor
coincide con el tipo solicitado. Por lo tanto, un sistema de correo electrónico recibirá una
respuesta que coincida con el tipo MX. El punto importante es:

Cada entrada en un servidor DNS tiene un tipo. Cuando un


dispositivo de resolución busca un nombre, la resolución especifica
el tipo que se desee, y el servidor DNS devuelve sólo las entradas
que coinciden con el tipo especificado.
El sistema de tipos DNS puede producir resultados inesperados porque la
dirección devuelta puede depender del tipo. Por ejemplo, una empresa puede
decidir utilizar
nombre de la corporación .comtanto para los servicios web y correo electrónico. Con
el DNS, es posible que la empresa para dividir la carga de trabajo entre los equipos
independientes por las búsquedas de tipo A mapeo a un ordenador y escriba
búsquedas de MX a otro. La desventaja de este esquema es que parece contrario a
la intuición para los seres humanos - se
puede ser posible enviar correo electrónico a .com corporación, incluso si no es
posible acceder al servidor web o ping a la com-putadora.

4.23 alias y registros de recursos CNAME

El DNS CNAME ofrece un tipo que es análoga a un enlace simbólico en un fichero


sys-tem - la entrada proporciona un alias para otra entrada DNS. Para entender cómo
abreviaturas pueden ser útiles, supongamos Foobar Corporation tiene dos ordenadores
con nombre hobbes.foobar
.com y Calvin .foobar .com. Además supongamos que Foobar decide ejecutar un servidor
web Hobbes en la computadora, y quiere seguir la convención de utilizar el www nombre
para el equipo que ejecuta el servidor web de la organización. A pesar de que la
organización podría optar por cambiar el nombre de Hobbes informáticos, existe una
solución mucho más fácil: la organización puede crear una entrada CNAME parawww
.foobar .com que apunta a Hobbes. Cada vez que una
resolución envía una solicitud de www .foobar .com, el servidor devuelve el anuncio-
vestido de Hobbes informáticos.
El uso de alias es especialmente conveniente, ya que permite a una organización para
cambiar el equipo utilizado para un servicio particular sin cambiar los nombres o ad-
vestidos de los ordenadores. Por ejemplo, Foobar Corporación puede mover su servicio
web desde Hobbes informáticos a Calvin ordenador moviendo el servidor y cambiar el
registro CNAME en el servidor DNS - los dos equipos conservan sus nombres originales y
las direcciones IP. El uso de alias también permite a una organización para asociar
múltiples alias con un solo equipo. Por lo tanto, corporación Foobar puede ejecutar un
servidor FTP y un servidor web en el mismo equipo, y puede crear registros CNAME:

www .foobar.com
ftp .foobar.com

4.24 abreviaturas y El DNS

El DNS no incorpora abreviaturas - un servidor sólo responde a un nombre completo.


Sin embargo, la mayoría de los resolutores se pueden configurar con un conjunto de sufijos
que permiten a un usuario para abreviar nombres. Por ejemplo, cada resolver únicamente
en Foobar Corporación podría ser programado para buscar un nombre dos veces: una vez
con ningún cambio y una vez con el sufijo foobar .comanexa. Si un usuario introduce un
nombre de dominio completo, el servidor local devolverá la dirección, y el procesamiento
continuará. Si un usuario introduce un nombre abreviado, el
resolutor primero intentará resolver el nombre y recibirá un error porque no existe tal
nombre. El sistema de resolución tratará entonces añadiendo un sufijo y mirando hacia
arriba el nombre resultante. Debido a que una resolución se ejecuta en el ordenador
personal de un usuario, el enfoque permite a cada usuario elegir el orden en el que se
trataron los sufijos.
Por supuesto, permitiendo que cada usuario configurar su resolución de manejar
abreviaturas tiene una desventaja: el nombre de un usuario dado entra puede diferir del
nombre de otro usuario entra. Por lo tanto, si los usuarios se comunican entre sí los
nombres (por ejemplo, mediante el envío de un nombre de dominio en un mensaje de
correo electrónico), cada uno debe tener cuidado para especificar nombres completos y no
abbrevi-ciones.

4.25 nombres de dominio internacionalizados

Debido a que utiliza el juego de caracteres ASCII, el DNS no puede almacenar nombres en
alfabetos que no están representados en ASCII. En particular, idiomas como el ruso, griego,
chino, japonés y contienen caracteres cada uno para los que no existe representación
ASCII. Muchos idiomas europeos utilizan los signos diacríticos que no se pueden
representar en ASCII.
Durante años, el IETF debatido modificaciones y extensiones del DNS para alojami-
Fecha de nombres de dominio internacionales. Después de considerar muchas propuestas,
el IETF eligió un enfoque conocido como nombres de dominio Internacionalizando en
Aplicaciones (IDNA). En lugar de modificar el DNS subyacente, IDNA ASCII utiliza para
almacenar todos los nombres. Es decir, cuando se les da un nombre de dominio que
contiene un carácter no ASCII, IDNA traduce el nombre en una secuencia de caracteres
ASCII, y almacena el resultado en el DNS. Cuando un usuario busca el nombre, se aplica
la misma traducción para convertir el nombre en una cadena ASCII y la cadena ASCII
resultante se coloca en una consulta DNS. En esencia, IDNA se basa en aplicaciones para
traducir entre el conjunto de caracteres internacionales que un usuario ve y la forma ASCII
interno utilizado en el DNS.
Las reglas para la traducción de nombres de dominio internacionales son complejos y
usar † Un-icode. En esencia, la traducción se aplica a cada etiqueta en el nombre de
dominio, y los resultados en las etiquetas de la forma:

xn--α-β

donde xn-- es una cadena de cuatro caracteres reservados que indica la etiqueta es un
nombre internacional, α es el subconjunto de caracteres de la etiqueta original que se
puede representar en ASCII, y β es una cadena de caracteres ASCII adicionales que contar
una IDNA aplicación cómo insertar caracteres no ASCII en α para formar la versión
imprimible de la etiqueta.
Las últimas versiones de los navegadores utilizados ampliamente, Firefox e Internet
Explorer, pueden aceptar y mostrar los nombres de dominio no ASCII, ya que cada
implementan IDNA. Si una aplicación no implementa IDNA, la salida puede parecer extraño
para un usuario. Es decir, cuando una aplicación que no implementa IDNA muestra un
nombre de dominio internacional, el usuario verá la forma interna ilustrado anteriormente,
incluyendo la cadena inicial xn-- y las partes posteriores alpha y β.

† El algoritmo de traducción utilizado para codificar las etiquetas no ASCII se conoce como el
algoritmo Puny, y la cadena resultante se conoce como Punycode.
Para resumir:

La norma IDNA para los nombres de dominio internacionales


codifica cada una la-bel como una cadena ASCII, y se basa en
aplicaciones para traducir entre el conjunto de caracteres que un
usuario espera y la versión codificada almacenada en el DNS.

4,26 extensible Representaciones (XML)

Los protocolos tradicionales de aplicación de este capítulo se emplean cada una


representación fija. Es decir, el protocolo de aplicación especifica un conjunto exacto de los
mensajes que un cliente y el servidor pueden intercambiar, así como la forma exacta de
datos que acompaña al mensaje. La principal desventaja de un enfoque fijo surge de la
dificultad de hacer cambios. Por ejemplo, debido a las normas restringen el contenido del
mensaje de correo electrónico a texto, se necesitaba un cambio importante añadir
extensiones MIME.
La alternativa a una representación fija es un sistema extensible que permite a un
remitente para especificar el formato de los datos. Un estándar para la representación
extensible ha llegado ser ampliamente aceptada-: Extensible Markup Language
(XML). XML se parece a HTML en el sentido de que ambos idiomas incrustar etiquetas
en un documento de texto. A diferencia de HTML, las etiquetas en XML no se
especifican a priori y no se corresponden con los comandos de formato. En su lugar,
XML describe la estructura de datos y proporciona los nombres de cada campo.
Etiquetas en XML son bien equilibrado - cada aparición de una etiqueta <X> debe ser-
fol lowed por una ocurrencia de </ X>. Además, dado que XML no asigna ningún
significado a las etiquetas, nombres de las etiquetas pueden ser creados según sea
necesario. En particular, los nombres de etiquetas se pueden seleccionar para que los
datos fácil de analizar o acceso. Por ejemplo, si dos empresas se comprometen a
intercambiar directorios telefónicos corporativos, que pueden definir un formato XML
que tiene elementos de datos tales como el nombre de un empleado, número de
teléfono, y la oficina. Las empresas pueden optar por dividir aún más a un nombre en
un apellido y un nombre de pila. Figura 4.18 contiene un ejemplo.

<DIRECCIÓN>
<NOMBRE>
<PRIMERA> John </ PRIMERA>
<ULTIMA> públicos </ LAST>
</ Name>
<OFICINA> Sala 320 </ OFICINA>
<teléfono> 765-555-1234 </ TELÉFONO>
</ ADDRESS>

Figura 4.18 Un ejemplo de XML para una guía telefónica corporativa.


4.27 Resumen
Protocolos de capa de aplicación, necesarios para servicios estandarizados, definen
de representación de datos y transferencia de datos aspectos de la comunicación.
protocolos de representación utilizados con la World Wide Web incluyen HyperText Markup
Language (HTML) y el estándar de URL. El protocolo de transferencia de banda, lo que se
conoce como el Protocolo de transferencia de hipertexto (HTTP), especifica cómo un
navegador se comunica con un servidor web para bajar o subir de carga contenidos. Para
acelerar las descargas, un navegador almacena en caché contenido de la página y utiliza
un comando HTTP HEAD para solicitar información de estado acerca de la página. Si la
versión en caché sigue siendo actual, el navegador utiliza la versión en caché; de lo
contrario, el navegador se-demanda a una petición GET para descargar una copia nueva.

HTTP utiliza mensajes de texto. Cada respuesta de un servidor comienza con un


encabezado que describe la respuesta. Las líneas en la cabecera comienzan con un valor
numérico, representado en forma de dígitos ASCII, que indica el estado (por ejemplo, si la
solicitud es un error). Los datos que FOL-bajos de la cabecera pueden contener valores
binarios arbitrarios.

El protocolo de transferencia de archivos (FTP) se utiliza con frecuencia para la


descarga de archivos. FTP vuelve a manos de papel a un cliente para iniciar sesión en el
sistema del servidor; FTP soporta un inicio de sesión de invitado anónimo y la contraseña
para acceder a archivos públicos. El aspecto más interesante de FTP surge de su uso
inusual de conexiones. Un cliente establece una conexión de control que se utiliza para
enviar una serie de comandos. Cada vez que un servidor necesita enviar datos (por
ejemplo, una descarga de archivos o la inclusión de un directorio), el servidor actúa como
cliente y el cliente actúa como un servidor. Es decir, el servidor inicia una nueva conexión
de datos al cliente. Una vez que un único archivo ha sido enviado, la conexión de datos se
cierra.
Hay tres tipos de protocolos de capa de aplicación se utilizan con el correo electrónico:
transferencia, la representación y el acceso. El protocolo simple de transferencia de correo
sirve como el estándar de transferencia de llave; SMTP sólo puede transferir un mensaje
de texto. Hay dos estándares repre-ción para el correo electrónico: RFC 2822 define el
formato de mensaje de correo a ser una cabecera y el cuerpo separado por una línea en
blanco. El estándar de Internet Mail Extensions (MIME) multiuso define un mecanismo para
enviar archivos binarios como archivos adjuntos a un mensaje de correo electrónico. MIME
inserta líneas de cabecera adicionales que le dicen al receptor de la forma de interpretar el
mensaje. MIME requiere un remitente para codificar un archivo como texto imprimible.
Protocolos de acceso a correo electrónico, como POP3 e IMAP, permiten al usuario
acceder a un buzón de correo. El acceso se ha vuelto popular porque un suscriptor puede
permitir a un proveedor de Internet para ejecutar un servidor de correo electrónico y
mantener el buzón del usuario.

El sistema de nombres de dominio (DNS) proporciona una distribución automatizada


de nombres legibles a las direcciones informáticas. DNS se compone de muchos servidores
que cada control de una parte del espacio de nombres. Los servidores están dispuestas en
una jerarquía, y un servidor conoce la ubicación de los servidores de la jerarquía.
El almacenamiento en caché DNS utiliza para mantener la eficiencia; cuando un
servidor autorizado pro-porciona una respuesta, cada servidor que transfiere la respuesta
también coloca una copia en su caché. Para evitar las copias en caché de convertirse en
obsoletos, la autoridad de un nombre especifica el tiempo que el nombre puede ser
almacenado en caché.
CEREMONIAS
4.1 ¿Qué detalles no especifica un protocolo de aplicación?
4.2 ¿Por qué es un protocolo para un servicio estandarizado documentado independiente
de un IMPLEMENTA-ción?
4.3 ¿Cuáles son los dos aspectos clave de los protocolos de aplicación, y qué incluye
cada uno?
4.4 Dar ejemplos de protocolos web que ilustran cada uno de los dos aspectos de un
protocolo de aplicación.
4.5 Resumir las características de HTML.
4.6 ¿Cuáles son las cuatro partes de una URL, y lo puntuacion se utiliza para separar las
partes?
4.7 ¿Cuáles son los cuatro tipos de peticiones HTTP, y cuando se utiliza cada uno?
4.8 ¿Cómo sabe un navegador si una petición HTTP es sintácticamente incorrecta o si el
elemento referenciado no existe?
4.9 Lo que hace un caché del navegador, y por qué se utiliza el almacenamiento en
caché?
4.10 Describir los pasos de un navegador se necesita para determinar si se debe utilizar un
elemento de su caché.
4.11 ¿Puede una protocolos de transferencia de uso de navegador que no sea HTTP?
Explique.
4.12 Cuando un usuario solicita un listado de directorios FTP, el número de conexiones
TCP se forman? Explique.
4.13 Verdadero o falso: cuando un usuario ejecuta una aplicación FTP, la aplicación actúa
como un cliente y servidor. Explica tu respuesta.
4.14 ¿Cómo un servidor FTP sabe el número de puerto a utilizar para una conexión de
datos?
4.15 De acuerdo con el paradigma de correo electrónico original, es posible que un usuario
recibirá un correo electrónico si el equipo del usuario no se ha ejecutado un servidor
de correo electrónico? Explique.
4.16 Enumerar los tres tipos de protocolos utilizados con el correo electrónico, y describir
cada uno.
4.17 ¿Cuáles son las características de SMTP?
4.18 SMTP puede transferir un mensaje de correo electrónico que contiene un punto en
una línea por sí mismo? ¿Por qué o por qué no?
4.19 Cuando se utiliza un protocolo de acceso de correo electrónico?
4.20 ¿Cuáles son los dos principales protocolos de acceso de correo electrónico?
4.21 ¿Por qué se inventó MIME?
4.22 ¿Cuál es el objetivo general del Sistema de Nombres de Dominio?
4.23 Suponiendo que la ISO ha asignado códigos de país N, existen cuántos dominios de
nivel superior?
4.24 Verdadero o falso: un servidor web debe tener un nombre de dominio que comienza con
www. Explique.
4.25 Verdadero o falso: una empresa multinacional puede optar por dividir su jerarquía de
nombres de dominio de tal manera que la empresa tiene un servidor de nombres de
dominio en Europa, uno en Asia y uno en América del Norte.
4.26 ¿Cuándo un servidor de nombres de dominio enviar una petición a un servidor
autorizado y cuándo se responda a la petición sin necesidad de enviar al servidor de
autoridad?
4.27 Verdadero o falso: un servidor DNS puede devolver una dirección IP diferente para
un nombre dado, dependiendo de si las operaciones de búsqueda especifica de
correo electrónico o en la web de servicios. Explique.
4.28 ¿La norma IDNA requiere cambios en los servidores DNS? en los clientes DNS?
Explique.
4.29 Buscar en la web para obtener información sobre la búsqueda de DNS iterativo. ¿En
qué circunstancias se utiliza de búsqueda Itera-tivo?
4.30 ¿Cómo XML permite a una aplicación especificar campos tales como el nombre y
dirección?
Contenido del capítulo 20
20.1 Introducción, 335
20.2 La motivación para Internetworking, 335
20.3 El concepto de servicio universal, 336
20.4 Servicio universal en un mundo heterogéneo, 336
20.5 Internetworking, 337
20.6 Conexión de red física con los routers, 337
20.7 Arquitectura de Internet, 338
20.8 El logro de Servicio Universal, 339
20.9 Una red virtual, 339
20.10 Los protocolos para Internetworking, 341
20.11 Revisión de TCP / IP de estratificación, 341
20.12 Los equipos host, enrutadores y Capas de protocolo
342,
20.13 Resumen, 342
20

Internetworking: Conceptos,
Arquitectura y Protocolos

20.1 Introducción

Los capítulos anteriores describen redes básicas, incluyendo los componentes


de hardware utilizados en las redes LAN y WAN, así como conceptos generales tales
como direccionamiento y enrutamiento. Este capítulo comienza un examen de otra
idea fundamental en la comunicación con ordenadores - una tecnología de
interconexión que se puede utilizar para conectar múltiples redes físicas en un
sistema de comunicación grande, uniforme. El capítulo analiza la motivación para la
interconexión, presenta los componentes de hardware utilizados, se describe la
arquitectura en la que se conectan los componentes, y se analiza la importancia del
concepto. Los capítulos restantes de esta sección ampliar la interconexión con-
CEPT, y proporcionan detalles adicionales acerca de la tecnología. Examinan pro-
tocoles individuales, y explicar cómo cada uno utiliza técnicas de los capítulos
anteriores para lograr una comunicación fiable y libre de errores.

20.2 La motivación para Internetworking

Cada tecnología de red está diseñado para adaptarse a un conjunto


específico de limitaciones. Para el examen-plo, tecnologías LAN están
diseñados para proporcionar comunicaciones de alta velocidad a través de
distancias cortas, mientras que las tecnologías WAN están diseñados para
proporcionar una comunicación en amplias zonas. Por consiguiente,

335
No solo la tecnología de redes es el mejor para todas las
necesidades.

Una gran organización con diversos requisitos de red necesita múltiples


redes físicas. Más importante aún, si la organización decide el tipo de red que es
mejor para cada tarea, la organización tendrá varios tipos de redes. Por ejemplo,
una tecnología LAN Ethernet, como podría ser la mejor solución para conectar
ordenadores en un sitio determinado, pero un circuito arrendado datos podrían
ser utilizados para interconectar un sitio en una ciudad con un sitio en otro.

20.3 El concepto de servicio universal


El principal problema con múltiples redes debería ser obvio: un ordenador conectado
a una red determinada sólo puede comunicarse con otros ordenadores conectados a la
misma red. El problema se hizo evidente en la década de 1970 como las grandes
organizaciones comenzaron a múltiples redes de corriente alterna-mano de papel. Cada
red en la organización formó una isla. En muchas instalaciones tempranas, cada
ordenador conectado a una red única, y los empleados tuvieron que elegir un equipo
apropiado para cada tarea. Es decir, un empleado se le dio acceso a múltiples pantallas y
teclados, y el empleado se vio obligado a pasar de un com-putadora a otro para enviar un
mensaje a través de la red apropiada.
Los usuarios son ni satisfecho ni productivo cuando tienen que utilizar un
equipo independiente para cada red. En consecuencia, la mayoría de los
sistemas de comunicación por computadora modernos permiten la comunicación
entre dos computadoras análogas a la forma en que un sistema telefónico
proporciona una comunicación entre dos teléfonos. Conocido como el servicio
universal, el concepto es una parte fundamental del trabajo en red. Con el
servicio universal, un usuario en cualquier computadora en cualquier
organización puede enviar mensajes o datos de cualquier otro usuario. Además,
más, un usuario no tiene que cambiar los sistemas informáticos al cambiar de
tareas - todo en la formación está disponible para todos los equipos. Como
resultado, los usuarios son más productivos. Para resumir:

Un sistema de comunicación que suministra el servicio


universal permite pares arbi-trario de computadoras para
comunicarse.

20.4 servicio universal en un mundo heterogéneo


¿Significa servicio universal que todo el mundo tiene que adoptar una única red
tech-logía, o es posible tener un servicio universal a través de múltiples redes que
utilizan varias tecnologías? Incompatibilidades hacen que sea imposible formar una
gran red simplemente mediante la interconexión de los cables entre las redes. Por
otra parte, las técnicas de extensión como el puente no se pueden utilizar con las
tecnologías de red heterogéneos, ya que cada tecnología-logía utiliza su propio
formato de paquete y esquema de direccionamiento. Por lo tanto, un marco creado
por una tecnología de red no se puede transmitir en una red que utiliza una
tecnología diferente. El punto se puede resumir:
Aunque el servicio universal es muy deseable, las
incompatibilidades entre el hardware de red, marcos, y las
direcciones de prevenir una red en puente de la inclusión de
tecnologías arbitrarias.

20.5 Internetworking

A pesar de las incompatibilidades entre las tecnologías de red, los


investigadores han des-VISED un esquema que ofrece el servicio universal entre
redes heterogéneas. interconexión llamada, el sistema utiliza tanto de hardware
como de software. sistemas de hardware adicionales se utilizan para interconectar
un conjunto de redes físicas. Software en los ordenadores conectados a
continuación, ofrece el servicio universal. El sistema resultante de las redes físicas
conectadas se conoce como una interconexión de redes o Internet.
Internetworking es bastante general. En particular, un Internet no está
restringido en tamaño
- existen los Internet que contiene un par de redes e Internet global contiene
decenas de miles de redes. Del mismo modo, el número de ordenadores
conectados a cada red en un Internet puede variar - algunas redes no tienen
ordenadores conectados, mientras que otros tienen cientos.

20.6 Conexión de red física con los routers

El componente básico de hardware utilizado para conectar redes heterogéneas es


un router. Físicamente, un router es un sistema de hardware independiente dedicada a la
tarea de la interconexión de redes. Como un puente, un router contiene un procesador y
memoria, así como una interfaz de I / O separado para cada red a la que se conecta. La
red trata de una conexión a un enrutador de la misma como una conexión a cualquier otro
ordenador. La figura 20.1 ilustra que la conexión física de las redes con un router es
sencillo.

Figura 20.1Dos redes físicas conectadas por un enrutador, que tiene


una interfaz independiente para cada conexión de red. Las
computadoras pueden adjuntar a cada red.

La figura utiliza una nube para representar cada red ya que las conexiones
del router no están restringidos a una tecnología de red particular. Un router
puede conectar dos redes de área local, una red LAN y WAN, o dos redes WAN.
Por otra parte, cuando un router conecta dos redes en la misma categoría
general, las redes no tienen que utilizar la misma tecnología. Para ex amplio, un
router puede conectar una red Ethernet a una red Wi-Fi. Así, cada nube
representa una tecnología de red arbitraria.
Para resumir:

Un router de Internet es un sistema de hardware de propósito


especial dedicado a la tarea de la interconexión de redes. Un
router puede interconectar netos trabajos que utilizan diferentes
tecnologías, incluyendo diferentes medios de comunicación,
esquemas de direccionamiento physi-Cal, o formatos de trama.

20.7 Arquitectura de Internet

Routers hacen posible que las organizaciones de elegir las tecnologías de


red AP-apro- para cada necesidad y para utilizar routers para conectar todas las
redes en un internet. Por ejemplo, la figura 20.2 ilustra cómo tres routers se
pueden utilizar para conectar cuatro redes físicas arbitrarias en un internet.

Figura 20.2Un Internet formada por medio de tres routers para


interconectar cuatro redes físicas.

Aunque la figura muestra cada router con exactamente dos conexiones,


enrutadores comerciales pueden conectar más de dos redes. Por lo tanto, un único
router puede conectar las cuatro redes en el ejemplo. A pesar de la viabilidad, una
organización rara vez se utiliza un solo router para conectar todas sus redes. Hay
dos razones:

Debido a que el router debe enviar cada paquete, el


procesador en un router dado es insuficiente para manejar el
tráfico que pasa entre un número arbitrario de redes.
La redundancia mejora la fiabilidad de Internet. Para evitar un
punto único de fallo, el software de protocolo de seguimiento
continuo de CONNEC-ciones de Internet e instruye a los
routers para enviar tráfico a lo largo de caminos alternativos
cuando una red o un router falla.

Por lo tanto, al planificar una internet, una organización debe elegir un


diseño que satisface las necesidades de la organización para la fiabilidad,
capacidad y costo. En particular, los detalles exactos de la topología de Internet
a menudo dependen del ancho de banda de las redes físicas, el tráfico ex
sospecha vienen, los requisitos de fiabilidad de la organización, y el coste y
rendimiento de hardware del router disponible. Para resumir:
Un Internet se compone de un conjunto de redes
interconectadas por enrutadores. El esquema de Internet
permite a cada organización para elegir el número y tipo de
redes, el número de routers a utilizar para interconectar ellos, y
la topología de interconexión exacta.

20.8 El logro de Servicio Universal

El objetivo de la interconexión es un servicio universal a través de redes


heterogéneas. Para ofrecer un servicio universal entre todos los equipos de una
Internet, los routers deben ponerse de acuerdo para enviar información de una
fuente en una red a un destino especificado en otra. La tarea es compleja debido a
los formatos de trama y los esquemas de direccionamiento utilizados por las redes
de bajo-mentira pueden ser diferentes. Como resultado, se necesita software de
protocolo en los ordenadores y routers para hacer el servicio universal posible.
En capítulos posteriores describen el software de protocolo de Internet † en
detalle. Muestran cómo
En-ternet protocolos de superar las diferencias en formatos de trama y
direcciones físicas para hacer posible la comunicación entre redes que utilizan
diferentes tecnologías. Antes de con-Sidering cómo funcionan los protocolos de
Internet, es importante entender el efecto que un sistema in-ternet presenta a los
ordenadores conectados.

20.9 Una red virtual

En general, el software de Internet ofrece la apariencia de un único sistema


de com-municación, sin problemas a los que se unen muchos ordenadores. El
sistema ofrece universal de ser-vicio: cada equipo se le asigna una dirección, y
cualquier equipo puede enviar un paquete a cualquier otro ordenador. Además,
el software de protocolo de Internet oculta los detalles de las conexiones físicas
de la red, direcciones físicas, e información de enrutamiento - ni los usuarios ni
los programas de aplicación son conscientes de las redes físicas subyacentes o
los routers que los conectan.
Decimos que el Internet es un sistema de red virtual porque el sistema de
comunicación es una abstracción. Es decir, aunque, no existe tal red una combinación de
hardware y software de los pro-porciona la ilusión de un sistema de red uniforme. Figura
20.3 il-lustrates el concepto de red virtual, así como una estructura física correspondiente.

† Hay que recordar que cuando se escribe con una I mayúscula, el término Internet se refiere a
la Internet global y los protocolos de Asso-ciados.
usuarios
de
ordenadore
s

(un)

Net2
net 1

net 3 Net4

enrutador net5

red física
(segundo)

Figura 20.3 El concepto de Internet. (A) La ilusión de una sola red pro-
RESPETA a los usuarios y las aplicaciones, y (b) la
estructura física subyacente con routers interconexión de
redes.
20.10 protocolos para Internetworking

Aunque se han propuesto varios protocolos para su uso con los Internet, una suite
destaca por ser el más utilizado. La suite es conocido formalmente como el TCP / IP
Protocolos de Internet; la mayoría de los profesionales de redes simplemente se refieren
a la suite como TCP / IP †.
TCP / IP se desarrolló al mismo tiempo que la Internet global. De hecho, los
mismos investigadores que propusieron TCP / IP también propusieron la
arquitectura de Internet se ha descrito anteriormente. El trabajo sobre TCP / IP
se inició en la década de 1970, aproximadamente al mismo tiempo que de área
local inalámbricas se están desarrollando, y continuó hasta principios de 1990
cuando el In-ternet se convirtió en comercial.

20.11 Revisión de la estratificación de TCP / IP

Recuerde del capítulo 1 que los protocolos de Internet utilizan un modelo de


referencia de cinco capas que en la figura 20.4 ilustra.

Solicitud Capa 5

Transporte Capa 4

Internet CAPA 3

Interfaz de red Capa 2

Físico Capa 1

Figura 20.4 Las cinco capas del modelo de referencia TCP / IP.

Ya hemos explorado tres de las capas. Los capítulos de la parte 1 de las


aplicaciones con-sider de texto; capítulos en las partes 2 y 3 del texto discuten las
capas 1 y 2 proto-cols. Capítulos de esta parte del texto consideran las dos capas
restantes en detalle:

Capa 3: Internet

La capa 3 (IP) especifica el formato de los paquetes enviados a través de


Internet, así como los mecanismos utilizados para reenviar paquetes desde un
ordenador a través de uno o más routers a un destino final.

† TCP e IP son las siglas para dos de los protocolos más importantes en la suite; el nombre se
pronuncia deletreando TCPIP.
Capa 4: Transporte

Capa 4 (TCP) especifica los mensajes y procedimientos que se utilizan para


asegurar una transferencia RELI-able.

Para resumir:

protocolos de Internet están organizados en cinco capas


conceptuales, con IP en la capa 3 y TCP en la capa 4.

20.12 Los equipos host, enrutadores y Capas de protocolo

Utilizamos el equipo host término para referirse a un ordenador que se


conecta a Internet y aplicaciones de carreras. Un anfitrión puede ser tan
pequeño como un teléfono celular o tan grande como un bastidor principal.
Además, la CPU de un host puede ser lento o rápido, la memoria puede ser
grande o pequeña, y la red a la que A se conecta de acogida puede funcionar a
alta o baja velocidad. los protocolos TCP / IP hacen posible que cualquier par de
hosts para comunicarse, a pesar de las diferencias de hardware.
Ambos hosts y routers necesitan software de protocolo TCP / IP. Sin
embargo, los routers no utilizan los protocolos de todas las capas. En particular,
un router no necesita capa de 5 protocolos para aplicaciones como la
transferencia de archivos ya que los enrutadores no se ejecutan las aplicaciones
convencionales †. Los siguientes capítulos tratan software de protocolo TCP / IP
con más detalle, y mostrar cómo Inter-net obras de estratificación.

20.13 Resumen

Lógicamente, la Internet parece ser un solo sistema de comunicaciones sin


interrupciones. Un par arbitrario de ordenadores conectados a Internet puede
comunicarse como si estuvieran conectados a una única red. Es decir, un ordenador
puede enviar un paquete a cualquier otro equipo que está conectado a Internet.
Físicamente, el Internet es un conjunto de redes interconectadas por dispositivos
llamados enrutadores. Cada router es un dispositivo de propósito especial que se
conecta a dos o más redes y se dedica a la transferencia de paquetes de Internet
entre las redes.
Los equipos que se conectan a Internet se llaman anfitriones. Un huésped
puede ser un gran ordenador (por ejemplo, un superordenador) o un pequeño
ordenador (por ejemplo, un teléfono celular). Cada anfitrión-taches a una de las
redes físicas en Internet.
La ilusión de un único sistema de comunicación es proporcionada por el
software de protocolo de Internet. Cada host o router en Internet debe ejecutar el
software, que oculta los de-colas de las conexiones físicas subyacentes y se
encarga de enviar cada paquete a su destino.

† Algunos routers hacen ejecutar aplicaciones especiales que permiten a un administrador para controlar el
router de forma remota.
Los protocolos más importantes desarrolladas para conexión en red son conocidos como los
Protocolos de Internet TCP / IP, por lo general abreviado como TCP / IP. Además de ser utilizado en
redes privadas, TCP / IP se ha utilizado en la Internet global durante muchos años.

CEREMONIAS

20.1 Internet será sustituido por una única tecnología de redes? ¿Por qué o por qué no?
20.2 ¿Cuál es la principal dificultad en la prestación de servicio universal?
20.3 ¿Cuáles son las dos razones una organización no utiliza un solo router para conectar todas sus
redes?
20.4 Si un router dado puede conectarse a redes en la mayoría de los K, ¿cuántos routers, R, son
necesarios para conectar redes de N? Escribe una ecuación que da R en términos de N y K.
20.5 Los usuarios ven la Internet como una única red. ¿Qué es la realidad, y en qué no adjuntar la
computadora de un usuario?
20.6 En el modelo de referencia de 5 capas se utiliza con los protocolos de Internet TCP / IP, lo que es
el pur-pose de cada una de las cinco capas?
Contenido del
capítulo 21
21.1 Introducción, 345
21.2 Las direcciones de Internet virtual, 345
21.3 El esquema de direccionamiento IP, 346
21.4 La jerarquía de direcciones IP, 346
21.5 Las clases originales de direcciones IP,
347
21.6 Notación decimal con puntos, 348
21.7 División del espacio de direcciones, 349
21.8 Autoridad para las direcciones, 350
21.9 Y subred sin clases Direccionamiento, 350
21.10 Máscaras de direcciones, 352
21.11 Notación CIDR, 353
21.12 A Ejemplo CIDR, 353
21.13 CIDR direcciones de host, 355
21.14 Direcciones IP especiales, 356
21.15 Resumen de IP Direcciones Especial, 358
21.16 El formulario de dirección de difusión de
Berkeley, 358
21.17 Routers y el direccionamiento IP Principio,
359
21.18 Los anfitriones multitarjeta, 360
21.19 Resumen, 360
21

IP: direcciones de Internet

21.1 Introducción

En el capítulo anterior se explica la arquitectura física de la Internet en el que los


routers redes físicas de interconexión. Este capítulo comienza una descripción del
software de protocolo que hace que Internet parece ser un solo sistema de
comunicaciones sin interrupciones. El capítulo presenta el esquema de direccionamiento
que utiliza el Protocolo de Internet (IPv4), y discute el uso de máscaras de direcciones de
subred sin clases y abordar †.
Los próximos capítulos completar la descripción del IP. Cada uno de ellos
consideran un aspecto del protocolo en detalle. En su conjunto, los capítulos definen
el protocolo IP y ex llanura cómo el software IP permite a los ordenadores para el
intercambio de paquetes a través de Internet.

21.2 Las direcciones de Internet virtual

Recuerde del Capítulo 20 que el objetivo de la interconexión es proporcionar un


sistema de comunicación sin fisuras. Para lograr el objetivo, el software de protocolo debe
ocultar los detalles de las redes físicas y ofrecer la ilusión de una sola red, de gran
tamaño. Desde el punto de vista de una aplicación, el virtual en Internet funciona como
cualquier red, permitiendo comput-res para enviar y recibir paquetes. La principal
diferencia entre Internet y una red physi-cal es que el Internet es una abstracción
imaginada por sus diseñadores y creado enteramente por software de protocolo. Por lo
tanto, los diseñadores eligieron direcciones, formatos de paquetes, y las técnicas de
administración independientes de los detalles del hardware subyacente.
Abordar es un componente crítico de la abstracción de Internet. Para dar al
aparecer-ANCE de una sola red, todos los equipos host debe utilizar un esquema de
direccionamiento uniforme, y cada dirección debe ser única. Aunque cada ordenador
tiene una dirección MAC, tales ad-

† A menos que se indique lo contrario, el Protocolo de Internet IP y se refieren a la versión 4 de


IP en todo el texto.

345
vestidos no son suficientes, ya que Internet puede incluir múltiples tecnologías
de red y cada tecnología define sus propias direcciones MAC.
Para garantizar uniforme direccionamiento, IP define un esquema de
direccionamiento que es indepen-abolladura de las direcciones MAC
subyacentes. Las direcciones IP se utilizan como destinos en el In-ternet
análogas a la forma en direcciones MAC se utilizan como destinos en una LAN.
Para enviar un paquete a través de Internet, el emisor coloca la dirección IP del
destino en el paquete, y pasa el paquete de software de protocolo IP para el
reenvío. software de protocolo IP utiliza la dirección IP de destino cuando se
reenvía el paquete a través de Internet al equipo de destino.
La ventaja de direccionamiento IP radica en la uniformidad: un par arbitrario
de programas de aplicación se puede comunicar sin conocer el tipo de hardware
de red o MAC ad-vestidos que se utiliza. La ilusión es tan completa que algunos
usuarios se sorprenden al saber que las direcciones IP son suministrados por el
software de protocolo y no forman parte de la red subyacente. Curiosamente,
vamos a aprender que muchas capas de usar software de protocolo IP ad-
vestidos. Para resumir:

Para proporcionar uniforme de direccionamiento en el Internet, IP


define un resumen esquema de direccionamiento que asigna cada
host una dirección de protocolo único; aplicaciones utilizan
direcciones IP para comunicarse.

21.3 El esquema de direccionamiento IP

El estándar IP especifica que cada huésped se le asigna un número único de 32 bits


conocido como la dirección del servidor de Internet Protocol, IP, o † dirección de Internet.
Al enviar un paquete a través de Internet, el remitente debe especificar su propia
dirección IP de 32 bits (la dirección de origen), así como la dirección del destinatario (la
dirección de destino).
Para resumir:

Una dirección de Internet (dirección IP) es un único de 32 bits


número binario como a firmar a un host y se utiliza para todas las
comunicaciones con el host.

21.4 La Dirección IP Jerarquía

Análogo al direccionamiento jerárquico utilizando con WANs, cada dirección IP


de 32 bits se divide en dos partes: un prefijo y un sufijo. En lugar de identificar un
conmutador de paquetes, un prefijo de IP identifica la red física a la que está unido el
host. Un sufijo IP identifica un equipo específico en la red. Es decir, cada red física
en el In-ternet se le asigna un número de red exclusivo. El número de red aparece
como un prefijo de la dirección IP de cada ordenador conectado a la red, y cada
equipo de una red física dada se le asigna un sufijo único.

† Los tres términos se utilizan como sinónimos intercambiables.


Para garantizar la unicidad, no hay dos redes en Internet se pueden asignar el
mismo número de red y no hay dos ordenadores en una red dada se puede asignar
el mismo sufijo. Por ejemplo, si una internet contiene tres redes, podrían ser
asignados números de red 1, 2 y 3. Tres ordenadores conectados a la red 1 puede
ser asignado SUF-A correcciones de 1, 3 y 5, mientras que tres ordenadores
conectados a la red 2 se pueden asignar índices 1, 2 y 3. Los valores asignados no
tienen que ser contiguos.
El punto importante es que el esquema de direcciones IP garantiza dos
propiedades:

Cada ordenador se le asigna una dirección única (es decir,


una sola dirección no se asigna a más de un ordenador).
Aunque la asignación de números de red deben estar coordinados
mundial-mente, los sufijos se pueden asignar de forma local, sin
coordinación global.

La primera propiedad está garantizada debido a una dirección IP contiene


un prefijo y un sufijo. Si dos equipos están conectados a diferentes redes físicas,
los prefijos como a firmar a sus direcciones serán diferentes. Si dos equipos
están conectados a la misma red física, sus direcciones tienen diferentes sufijos.
Por lo tanto, la dirección asignada a un com-putadora es único.

21.5 clases originales de direcciones IP

Una vez que eligieron un tamaño de direcciones IP y decidieron dividir cada


dirección en dos partes, los diseñadores de IP tuvieron que determinar cuántos
bits para colocar en cada parte. El prefijo necesita los bits suficientes para
permitir que un número de red exclusivo a asignar a cada red física en el
Internet. El sufijo necesita los bits suficientes para permitir que cada ordenador
conectado a una red que se debe asignar un sufijo único. Sin simple elección fue
posible gracias a la adición de bits a una parte significa restar bits de la otra.
Choos-ing una gran prefijo acomoda muchas redes, pero limita el tamaño de
cada red; elegir un gran sufijo que significa cada red física puede contener
muchos equipos, pero limita el número total de redes.
Debido a que Internet incluye tecnologías de red arbitrarias, que contiene unas
pocas redes físicas grandes y muchas pequeñas redes. En consecuencia, los
diseñadores eligieron un esquema de direccionamiento para dar cabida a una
combinación de redes grandes y pequeñas. El esquema original, que se conoce como
direccionamiento IP con clase, divide el espacio de direcciones IP en tres clases
principales, donde cada clase tiene un prefijo de tamaño diferente y sufijo.
Los primeros cuatro bits de una dirección determinaron la clase a la que
pertenecía la dirección, y especifican cómo el resto de la dirección se divide en
prefijo y sufijo. La figura 21.1 ilustra las cinco clases de direcciones, los bits
iniciales utilizados para identificar cada clase, y la división en prefijo y sufijo. La
cifra sigue la convención usada en protocolos TCP / IP de la numeración de los
bits de izquierda a derecha y de utilización de cero para el primer bit.
348 IP: direcciones de Internet Cap. 21

los bits0 1 2 3 4 8 16 24 31
Clase a 0 prefijo sufijo

clase B 1 0 prefijo sufijo

Clase C 1 10 prefijo sufijo

dirección de
clase D 1 1 10 multidifusión

clase E 1 1 11 reservada (no asignada)

Figura 21.1 Las cinco clases de direcciones IP en el esquema original, con


clase.

Aunque el esquema con clase ha sido reemplazado, las direcciones de clase D


están siendo utilizados para la multidifusión, lo que permite la entrega de un conjunto
de equipos. Cada dirección de multidifusión se corresponde con un grupo de
equipos. Una vez se ha establecido un grupo de multidifusión, una copia de cualquier
paquete enviado a la dirección de multidifusión será entregado a cada host en el
grupo. En la práctica, la multidifusión de Internet nunca ha estado disponible a nivel
mundial, lo que significa que la multidifusión se limita a los sitios individuales.
Podemos resumir:

El esquema de direccionamiento IP original dividida en clases


direcciones. Las direcciones de clase D se siguen utilizando
para la multidifusión, pero la multidifusión no funciona a nivel
mundial.

21,6 punteada notación decimal

A pesar de que las direcciones IP son números de 32 bits, los usuarios no


entren ni leen los valores en binario. En cambio, en la interacción con un
usuario, el software utiliza una notación que es más con-veniente entender para
los humanos. Llamado notación decimal con puntos, la forma expresa cada
sección 8 bits de un número de 32 bits como un valor decimal y utiliza períodos
para separar las secciones. La figura 21.2 ilustra ejemplos de números binarios y
la notación decimal con puntos equivalente.
Segundo. 21.6Dotted notación
decimal 349

32 bits Bi nario Número Equivalente notacion Decimal


10000001 00110100 00000110 00000000 129. 52. 6. 0

11000000 00000101 00110000 00000011 192. 5. 48. 3

00001010 00000010 00000000 00100101 10 . 2 . 0 . 37

10000000 00001010 00000010 00000011 128. 10. 2. 3

10000000 10000000 11111111 00000000 128 . 128 . 255 . 0

Figura 21.2 Ejemplos de números binarios de 32 bits y su


equivalente en notación decimal con puntos.

golosinas decimal con puntos cada octeto (cada valor de 8 bits) como un †
entero binario sin signo. A medida que el último ejemplo en la figura, el valor
más pequeño posible, 0, se produce cuando todos los bits de un octeto son cero,
y el valor más grande posible, 255, se produce cuando todos los bits de un
octeto son uno. Por lo tanto, las direcciones de puntos decimales van desde
0.0.0.0 a través de 255.255.255.255. Las direcciones de multidifusión, la clase
D, ocupan el rango de 224.0.0.0 a través de 239.255.255.255.
Para resumir:

notación decimal con puntos es una forma sintáctica que el


software IP utiliza para expresar los valores binarios de 32 bits
en la interacción con los seres humanos. decimal de puntos
representa cada octeto en decimal y utiliza un punto de octetos
separadas.

21.7 División del espacio de direcciones

El esquema con clase original, que fue concebido antes de que el PC se inventó,
antes de LAN estaban ampliamente disponibles, y antes de que la mayoría de las
empresas tenían una red de ordenadores, dividido el espacio de direcciones en tamaños
desiguales. Los diseñadores eligieron una división desigual para acomodar una variedad
de escenarios. Por ejemplo, aunque se limita a 128 netos-works, clase A contiene la
mitad de todas las direcciones. La motivación era permitir que los principales ISP a cada
despliegan una gran red que conecta millones de ordenadores. Del mismo modo, la
motivación para la clase C fue para permitir que una organización tenga un par de
ordenadores conectados en una red LAN. Figura 21.3 resume el número máximo de las
redes disponibles en cada clase y el número máximo de hosts por red.

† IP utiliza el octeto plazo en lugar de bytes porque el tamaño de un byte depende del
ordenador. Por lo tanto, a pesar de bytes de 8 bits se han convertido en un estándar de facto, el
octeto es inequívoca.
Dirección En Bits Número máximo En Bits El número máximo de
Clase Prefijo de Redes Sufijo Hosts por red
A 7 128 24 16777216

B 14 16384 16 65536

C 21 2097152 8 256

Figura 21.3 El número de redes y hosts por red en cada una de las
tres clases de direcciones IP originales primaria.

21.8 Autoridad para las direcciones

Cada prefijo asignado a una red individual en Internet debe ser único. Por lo
tanto, una organización central, la Corporación de Internet para Nombres y
Números Asignados (ICANN), se ha establecido para manejar la asignación de
direcciones y resolver disputas. ICANN no asigna prefijos individuales. En
cambio, la ICANN autoriza un conjunto de registradores para hacerlo.
Registradores hacen bloques de direcciones disponibles para los ISP, que
proporcionan direcciones para los suscriptores. Por lo tanto, para obtener un
prefijo, una corporación generalmente con-tactos un † ISP.

21.9 de subred y direccionamiento sin clase

A medida que Internet creció, el original, con clase esquema de


direccionamiento se convirtió en una limitación. Todo el mundo exigía una clase
A o B de direcciones para que tuvieran suficientes direcciones para el
crecimiento futuro; muchas direcciones no estaban acostumbrados. Aunque
muchas direcciones de clase C se mantuvo, pocos grupos que querían.
se inventaron dos nuevos mecanismos para superar la limitación:

La dirección del subred


abordar sin clases

Los dos mecanismos están tan estrechamente relacionados que pueden ser
considerados como parte de un único abstracción: en vez de tener tres clases de
direcciones distintas, permite la divi-sion entre prefijo y un sufijo que se produzca en
un límite de bit arbitrario. La dirección del subred se utilizó inicialmente dentro de
grandes organizaciones que se unían a la Internet global, y sin clases de
direccionamiento extendido el enfoque de la totalidad de Internet.
Para entender la motivación para el uso de un límite arbitrario, considere un ISP que
reparte prefijos. Supongamos que un cliente del ISP solicita un prefijo para una red que
contiene treinta y cinco ejércitos. Cuando abordar con clase se utilizó, el ISP podría
asignar una

† Capítulo 23 explica cómo un equipo obtiene un sufijo único.


clase C prefijo. De hecho, sólo se necesitan cuatro bits de sufijo anfitrión para
representar todos los valores posibles de acogida, lo que significaba que 219 de
los 254 sufijos posibles nunca serían asignados a los hosts †. En otras palabras,
la mayor parte del espacio de direcciones de clase C se desperdicia. Sin clases
ad-vestidor ofrece una mejor solución al permitir que el ISP para asignar un
prefijo que es de veinte y seis bits de longitud. Por lo tanto, el sufijo es de seis
bits de longitud, lo que significa que sólo cuarenta y tres direcciones vaya a
utilizarla.
Otra manera de mirar la situación es asumir el ISP posee un prefijo de clase
C. cesionarios direccionamiento con clases todo el prefijo a una organización.
Con sin clases ad-vestidor, sin embargo, el ISP puede dividir el prefijo en varios
prefijos más largos, y como firmar cada uno a un abonado. La figura 21.4 ilustra
cómo sin clases direccionamiento permite a un ISP para dividir un C prefijo clase
en cuatro prefijos más largos que cada cabida a una red de hasta sesenta y dos
anfitriones.

24 bits de prefijo

0 1 2 24 31
11 0 x
(un)

26 bits de prefijo

11 0 x 00

11 0 x 01

11 0 x 10

11 0 x 11
(segundo)

Figura 21.4 (A) Un prefijo de clase C, y (b) el mismo prefijo dividido


en cuatro prefijos sin clases.

En la figura, la porción de host de cada prefijo se muestra en gris. La


dirección de clase C original, tiene ocho bits de sufijo, y cada una de las
direcciones sin clase tiene seis bits de sufijo. Suponiendo que el prefijo original
de clase C era única, cada uno de los prefijos sin clase también será única. Por
lo tanto, en lugar de perder direcciones, el ISP puede asignar a cada una de las
cuatro prefijos sin clase a un abonado.

† El número 254 surge porque una dirección de clase C tiene 256 sufijos posibles y los todos 0s
y 1s todos los sufijos están reservados para difusión de subred tal como se describe más adelante
en el capítulo.
21.10 máscaras de direcciones

¿Cómo puede una dirección IP se divide en un límite arbitrario? Los esquemas sin
clases y la dirección del subred requieren hosts y routers que procesan direcciones para
almacenar una pieza adicional de información: un valor que especifica el límite exacto
entre el prefijo y el sufijo red de acogida. Para marcar el límite, IP utiliza un valor de 32
bits conocido como una máscara de dirección, que originalmente fue llamado una
máscara de subred. Una máscara de dirección tiene bits uno para marcar el prefijo de red
y cero bits para marcar la parte del host.
¿Por qué almacenar el tamaño límite como una máscara de bits? Una máscara hace
que el procesamiento eficiente. En particular, veremos que cuando manejan un paquete
IP, hosts y enrutadores necesitan para comparar la parte de prefijo de red de la dirección
a un valor en sus tablas de reenvío. La representación de bits de máscara hace la
comparación eficiente. Para ver cómo, supongamos que se da un router una dirección de
destino, D, un prefijo de red representado como un valor de 32 bits, N, y una máscara de
dirección de 32 bits, M. Es decir, asumir los bits superiores de N contiene una red prefijo,
y los bits restantes se han establecido a cero. Para probar si el destino se encuentra en la
red especificada, el router prueba la condición:

N == (D & M)

Es decir, el router utiliza la máscara con una operación de “lógico y” para ajustar
los bits de host de dirección D a cero, y luego compara el resultado con la red
prefijo N.
Como un ejemplo, considere la siguiente prefijo de red de 32 bits:

10000000 00001010 00000000 00000000

que tiene el valor decimal con puntos 128.10.0.0. Considera también una máscara
de 32 bits que tiene dieciséis bits uno seguidos de 16 bits cero, que se puede denota
en decimal con puntos como
255.255.0.0:

11111111 11111111 00000000 00000000

Consideremos ahora una dirección de destino de 32 bits 128.10.2.3, que tiene un


equivalente binario de:

10000000 00001010 00000010 00000011

Una lógica y entre la dirección de destino y la máscara de dirección extrae el alto


orden dieciséis bits, lo que produce el resultado binario:

10000000 00001010 00000000 00000000

que es igual al prefijo de red 128.10.0.0.


21.11 notación CIDR

El esquema de direccionamiento sin clase se conoce formalmente como Classless


Inter-Domain Routing (CIDR). El nombre es desafortunado porque CIDR sólo especifica
el direccionamiento y el reenvío. Cuando se creó el esquema de direccionamiento CIDR,
los diseñadores querían para hacer más fácil para un ser humano para especificar una
máscara. Para entender la dificultad, considere la máscara necesaria para el ejemplo de
la Figura 21.4b, que tiene veintiséis 1 los bits seguido de seis 0 bits. En decimal con
puntos, la máscara es:

255.255.255.192

Para que sea más fácil para los seres humanos para especificar e interpretar los
valores de máscara, se amplió la notación decimal con puntos. En la versión
extendida, que se conoce como CIDR notación, una dirección y una máscara puede
ser especificado por dando una dirección decimal con puntos seguido de una barra y
un número decimal que especifica el número de contiguos, justificado a la izquierda-
uno bits de la máscara. Es decir, la forma general es:
ddd.ddd.ddd.ddd / m

donde ddd es el valor decimal de un octeto de la dirección, y m es el número de


bits uno en la máscara. Por lo tanto, se podría escribir lo siguiente:

192.5.48.69 / 26

que especifica una máscara de 26 bits. Figura 21.5 listas de direcciones de


máscaras en notación CIDR junto con el de puntos equivalente decimal de cada
uno. Tenga en cuenta que algunas de las máscaras de direcciones CIDR
corresponden a las asignaciones con clase originales.

21.12 A Ejemplo CIDR

Como ejemplo de CIDR, asumir un ISP tiene el siguiente bloque de


direcciones disponibles para asignar:
128.211.0.0 / 16

Además supongamos que el ISP tiene dos clientes, un cliente necesita doce direcciones
IP y necesita otro cliente nueve. El ISP puede asignar un cliente CIDR prefijo:

128.211.0.16 / 28

y puede asignar el otro cliente:

128.211.0.32 / 28
Máscara de
Longitud (CIDR) dirección notas
Todos los 0s (equivalente a
/0 0 . 0. 0. 0 ninguna máscara)
/1 128. 0. 0. 0
/2 192. 0. 0. 0
/3 224. 0. 0. 0
/4 240. 0. 0. 0
/5 248. 0. 0. 0
/6 252. 0. 0. 0
/7 254. 0. 0. 0
/8 255. 0. 0. 0 Una máscara Clase Inicial
/9 255. 128. 0. 0
/ 10 255. 192. 0. 0
/ 11 255. 224. 0. 0
/ 12 255. 240. 0. 0
/ 13 255. 248. 0. 0
/ 14 255. 252. 0. 0
/ 15 255. 254. 0. 0
/ 16 255. 255. 0. 0 Clase máscara original B
/ 17 255. 255. 128. 0
/ 18 255. 255. 192. 0
/ 19 255. 255. 224. 0
/ 20 255. 255. 240. 0
/ 21 255. 255. 248. 0
/ 22 255. 255. 252. 0
/ 23 255. 255. 254. 0
/ 24 255. 255. 255. 0 Clase C máscara original
/ 25 255. 255. 255. 128
/ 26 255. 255. 255. 192
/ 27 255. 255. 255. 224
/ 28 255. 255. 255. 240
/ 29 255. 255. 255. 248
/ 30 255. 255. 255. 252
/ 31 255. 255. 255. 254
Todos los 1s (HOST máscara
/ 32 255. 255. 255. 255 específica)
Figura 21.5 Una lista de máscaras de direcciones en notación CIDR y en
decimal con puntos.
Aunque ambos clientes tienen el mismo tamaño de la máscara (28 bits), los
prefijos diferir. El valor binario asignado a un cliente es:

10000000 11010011 00000000 0001 0000

y el valor binario asignado a otro cliente es:

10000000 11010011 00000000 0010 0000

Por lo tanto, no hay ninguna ambigüedad - cada cliente tiene un prefijo único. Más
importante, el ISP conserva la mayor parte del bloque de dirección original, que se puede
destinar a otros clientes.

21.13 direcciones de host CIDR

Considere el cálculo del rango de direcciones en un bloque CIDR. Una vez que
un ISP asigna un cliente un prefijo CIDR, el cliente puede asignar direcciones de
host. Por ejemplo, se asigna sup-pose una organización 128.211.0.16 / 28 como se
describe anteriormente. Figura 21.6 il-lustrates que la organización tendrá cuatro bits
para usar como un campo de dirección de host, y muestra las direcciones altos y
más bajos tanto en decimal binario y de puntos. El examen-plo Evita la asignación de
los todos los 1s y 0s todas las direcciones de host.

0 Prefijo de red 128.211.0.16 / 28 28 31


. .
. .
. .

1 0 0 0 0 0 0 0 .. 1 1 0 1 0 0 1 1 .. 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0
. .

Dirección de la máscara
0 255.255.255.240 28 31
. .
. .
. .

1 1 1 1 1 1 1 1 .. 1 1 1 1 1 1 1 1 .. 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0
. .

Dirección de host 128.211.0.17 más


0 bajo 28 31
. .

. .

. .

1 0 0 0 0 0 0 0 .. 1 1 0 1 0 0 1 1 .. 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1
. .

Mayor Dirección 128.211.0.30


0 anfitrión 28 31
. .
. .
. .

1 0 0 0 0 0 0 0 .. .
1 1 0 1 0 0 1 1 .. .
0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 0

Figura 21.6 Ilustración de CIDR de direccionamiento para un ejemplo / 28 prefijo.


La figura 21.6 ilustra una desventaja de sin clases direccionamiento - porque el sufijo
anfitrión puede comenzar en un límite arbitrario, los valores no son fáciles de leer en
decimal con puntos. Por ejemplo, cuando se combina con el prefijo de red, los catorce
posibles anfitrionas SUF-correcciones resultan en valores decimales de puntos de
128.211.0.17 a través de 128.211.0.30.

21.14 Direcciones IP especiales

Además de asignar una dirección a cada equipo, es conveniente tener ad-


vestidos que se pueden utilizar para denotar las redes o sistemas de
ordenadores. IP define un conjunto de formas de direcciones especiales que
están reservados. Es decir, las direcciones especiales no están asignados a los
hosts. En esta sección se describe tanto la sintaxis y la semántica de cada forma
de intervención especial.

Dirección 21.14.1 Red

Una de las motivaciones para definir formas de direcciones especiales se


puede ver en la Figura 21.6 - que es conveniente tener una dirección que puede
ser utilizado para denotar el prefijo como-firmado a una red dada. IP se reserva
dirección de host cero, y lo utiliza para denotar un trabajo neto. Por lo tanto, la
dirección 128.211.0.16 / 28 denota una red de
ya que los bits más allá de la 28a son cero. Una dirección de red no debe
aparecer como la dirección de destino en un paquete †.

21.14.2 Difusión dirigida Dirección

A veces, es conveniente enviar una copia de un paquete a todos los hosts de


una red física. Para simplificar la radiodifusión, IP define una dirección de difusión
dirigida para cada red física. Cuando se envía un paquete a la dirección de difusión
dirigida de una red, una sola copia del paquete viaja a través de Internet hasta que
llega a la red especificada. El paquete se entrega a todos los nodos de la red.
La dirección de difusión dirigida a una red está formada por la adición de un
sufijo que con-siste de todos los bits 1 al prefijo de red. Por lo tanto, el sufijo host
que consiste en todos los bits 1 está reservado - si un administrador
inadvertidamente asigna el sufijo todos unos a un equipo específico, el software
puede funcionar mal.
¿Cómo transmitir el trabajo? Si el hardware es compatible con la red de
difusión, una emisión dirigida será entregado utilizando la capacidad de difusión
de hardware. Si una red no tiene soporte de hardware para su difusión, el
software debe enviar una copia por separado del paquete a cada host en la red.

† Sección 21.16 discute la forma dirección de difusión de Berkeley, que es una excepción no estándar.
21.14.3 Limited Dirección de difusión

La difusión limitada término se refiere a una transmisión en una red directamente-


conectado; informalmente, se dice que la emisión se limita a un “solo alambre”. difusión
limitada se utiliza durante el inicio del sistema mediante un equipo que todavía no sabe el
número de red.
IP se reserva la dirección que consta de treinta y dos bits de 1 para referirse a la
difusión limitada. Por lo tanto, IP transmitirá cualquier paquete enviado a la dirección de
todos unos a través de la red local.

21.14.4 este equipo Dirección

Debido a que cada paquete contiene la dirección de Internet de la fuente, así


como la des-tino, un ordenador necesita conocer su dirección IP antes de que pueda
enviar o recibir paquetes de Internet. En el capítulo 23, vamos a aprender que TCP /
IP contiene protocolos que un ordenador puede utilizar para obtener su dirección IP
automáticamente cuando se inicia el equipo. Curiosamente, los protocolos de inicio
utilizan IP para comunicarse. Cuando se utiliza este tipo de protocolos de puesta en
marcha, una comput-er no puede suministrar una dirección de origen IP correcta.
Para tratar estos casos, se reserva el IP-vestido anuncio que consiste en todos ceros
en el sentido de este equipo.

21.14.5 dirección de bucle invertido

IP define una dirección de bucle utilizado para probar las aplicaciones de red.
Los programadores suelen utilizar bucle de retorno para la depuración preliminar
después de una aplicación de red ha sido creada. Para realizar una prueba de bucle,
un programador debe tener dos programas de aplicación que están destinadas a
comunicarse a través de una red. Cada aplicación incluye el código necesario para
interactuar con el software de protocolo TCP / IP. En lugar de ejecutar cada
programa en un equipo independiente, el programador se ejecuta ambos programas
en un solo equipo y les da instrucciones para utilizar una dirección de bucle de
retorno en la comunicación. Cuando una aplicación envía datos a otro, los datos
viajan por la pila de protocolos IP al software, que reenvía una copia de seguridad a
través de la pila de protocolos para el segundo programa. Por lo tanto, el pro-
gramática puede poner a prueba la lógica del programa de forma rápida sin
necesidad de dos ordenadores y sin necesidad de enviar paquetes a través de una
red.
IP se reserva el prefijo 127/8 red para su uso con bucle de retorno. La dirección de
host se utiliza con 127 es irrelevante - todas las direcciones de host son tratados de la
misma. Por convención, los programadores suelen utilizar número de host 1, haciendo
127.0.0.1 los más populares ad-vestido de bucle invertido.
Durante la prueba de bucle de retorno no hay paquetes dejar nunca un ordenador -
el software IP-salas paquetes de un programa de aplicación a otra. En consecuencia, la
dirección de bucle de retorno nunca aparece en un paquete viaja a través de una red.
21.15 Resumen de las direcciones IP especiales

La tabla de la figura 21.7 se resumen las formas especiales de direcciones


IP.

Prefijo Sufijo Tipo de dirección Propósito


all-0s all-0s este computador utilizado durante bootstrap

red all-0s red identifica una red


transmitido por la red
red all-1s difusión dirigida especificada

all-1s all-1s difusión limitada transmitido en red local

127/8 any loopback pruebas

Figura 21.7 Resumen de las formas de direcciones IP especiales.

Hemos dicho que las direcciones especiales están reservados y nunca deben ser
asignados a computadoras centrales. Además, cada dirección especial está restringida a
ciertos usos. Por ejemplo, una dirección de difusión no debe aparecer como una dirección
de origen y la dirección de todos 0 no debe ser utilizado después de una serie completa el
procedimiento de puesta en marcha y ha obtenido una dirección IP.

21.16 El formulario de dirección Berkeley Broadcast

La Universidad de California en Berkeley desarrolló y distribuyó una imple-mentación


precoz de protocolos TCP / IP como parte de BSD UNIX †. La implementación BSD con-
CONTENIDAS una característica estándar que ha afectado a muchas implementaciones
posteriores. En-lugar de utilizar un sufijo anfitrión de todos los para representar una
dirección de difusión dirigida, la implementación Berkeley utiliza un sufijo host que
contiene todo ceros (es decir, idéntica a la dirección de red). El formulario de dirección se
conoce informalmente como Berkeley emisión.
Por desgracia, muchos fabricantes de ordenadores derivaron su software de TCP /
IP temprana de la puesta en práctica de Berkeley, y algunos sitios todavía usan Berkeley
emisión. implementaciones TCP / IP a menudo incluyen un parámetro de configuración
que se pueden seleccionar entre el TCP / IP estándar y la forma Berkeley; muchas
implementaciones están diseñados para aceptar ambas formas de direcciones de
broadcast y Berkeley. Por lo tanto, un administrador de red debe elegir la forma para ser
utilizado en cada red (si se permite difusión dirigida).

† BSD significa Berkeley Software Distribution.


21.17 routers y El Principio del direccionamiento IP

Además de asignar una dirección de Internet a cada host, el Protocolo de


Internet especifica que los routers se deben asignar direcciones IP también. De
hecho, cada router es tan firmó dos o más direcciones IP, una para cada red a la
que se conecta el router. Para entender por qué, recordar dos hechos:

Un router tiene conexiones a múltiples redes físicas.


Cada dirección IP contiene un prefijo que especifica una red física.

Por lo tanto, una única dirección IP no es suficiente para un router, ya que


cada router se conecta a múltiples redes y cada red tiene un prefijo único. El
esquema de IP puede ser ex-quejó por un principio fundamental:

Una dirección IP no identifica a un equipo específico. En su


lugar, cada dirección IP identifica una conexión entre un
ordenador y una red. Un ordenador con múltiples conexiones de
red (por ejemplo, un enrutador) se debe asignar una dirección IP
para cada conexión.

La figura 21.8 ilustra la idea con un ejemplo que muestra las


direcciones IP asignadas a los dos routers que conectan tres redes.

Ethernet 131.108.0.0 / 16

enrutad
or 1 Wi-Fi Net
223.240.129.0 / 24
131.108.99.5 223.240.129.2
223.240.129.17
enrutador 2
78.0.0.17

WAN 78.0.0.0 / 8

Figura 21.8 Un ejemplo de direcciones IP asignadas a los dos routers.


IP no requiere que el mismo sufijo se asignará a todas las interfaces de un
router. En la figura, por ejemplo, el router que conecta la Ethernet y la red Wi-Fi tiene
sufijos 99,5 (conexión a la red Ethernet) y 2 (conexión a la red Wi-Fi). Sin embargo,
no impide IP utilizando el mismo sufijo para todas las conexiones. Por lo tanto, los
programas de ex-amplio que el administrador ha optado por utilizar el mismo sufijo,
17, tanto para inter-caras del router que se conecta a la red Wi-Fi para la WAN.
Como cuestión práctica, utilizando el mismo sufijo puede ayudar a los seres
humanos que gestionan las redes debido a que un solo número es más fácil de
recordar.

21.18 homed hosts-Multi

¿Puede un anfitrión conectarse a múltiples redes? Sí. Un ordenador central con


múltiples conexiones de red se dice que es multitarjeta. Multi-homing se utiliza a
veces para la fiabilidad en-arrugas - si falla una red, el anfitrión todavía puede
acceder a Internet a través de la segunda conexión. Alternativamente, multi-homing
se utiliza para aumentar el rendimiento - conexiones a múltiples redes puede hacer
que sea posible el envío de tráfico directamente y evitar los routers, que a veces
están congestionadas. Al igual que un router, un host multitarjeta tiene múltiples
direcciones de protocolo, uno para cada conexión de red.

21.19 Resumen

Para dar la apariencia de una red grande, sin fisuras, Internet utiliza un esquema
uniforme de direccionamiento. Cada equipo se le asigna una dirección IP única; todos
Applica-ciones de Internet utilizan la dirección cuando se comunica con el ordenador.
El Protocolo de Internet especifica el direccionamiento. IP divide cada dirección de
Internet en una jerarquía de dos niveles: un prefijo identifica la red a la que se conecta un
ordenador, y un sufijo identifica un equipo específico en la red. Para asegurar que las
direcciones sean únicos a lo largo de un determinado internet, una autoridad central
asigna prefijos de red. Una vez que se ha asignado un prefijo, un administrador de red
local asigna a cada host en la red un sufijo único.
Una dirección IP es un número de 32 bits. El esquema de direccionamiento original
dividida ad-vestidos en clases; la clase de multidifusión se sigue utilizando. Sin clase y la
subred abordar al-bajo el límite entre prefijo y sufijo a ocurrir en un límite de bit arbitrario.
Para ello, sin clases de subred y direccionamiento (CIDR) almacenar una máscara de 32
bits junto con cada anuncio-vestido. La máscara tiene un valor 1 para cada bit en el
prefijo, y el valor 0 para cada bit en el sufijo.
El estándar IP especifica un conjunto de direcciones reservadas que tienen un
significado especial. direcciones especiales se pueden utilizar para especificar bucle de
retorno (utilizado para la prueba), la dirección de una red, transmitido por la red física
local y transmitidos en una red remota.
Aunque es conveniente pensar en una dirección IP como la especificación de un
equipo, cada dirección IP identifica una conexión entre un ordenador y una red. routers y
Multitarjeta anfitriones, que tienen conexiones a múltiples redes físicas, cada uno tiene varias
direcciones IP.

CEREMONIAS

21.1 Podría IP ser rediseñado para utilizar direcciones de hardware en lugar de las direcciones de 32
bits que utiliza actualmente? ¿Por qué o por qué no?
21.2 ¿Qué dice la jerarquía de dirección de Internet permite que un administrador local para hacer?
21.3 En el esquema de dirección con clase original, fue posible determinar la clase de una dirección de
la dirección de sí mismo? Explique.
21.4 Escribir un programa de ordenador que acepta una dirección decimal con puntos como entrada y
muestra una cadena de 32 bits.
21.5 Escribir un programa informático que lee una dirección IP en formato decimal y disuadir las minas
si la dirección es una dirección de multidifusión.
21.6 Escribir un programa informático que traduce entre la notación CIDR barra y un valor decimal con
puntos equivalentes.
21.7 Si un ISP le asigna un bloque de direcciones / 28, ¿cuántos ordenadores se puede asignar una
dirección?
21.8 Si un proveedor de Internet ofrece un bloque / 17 de direcciones para N dólares al mes y un bloque / 16 para
la dirección de
1,5 N de dólares al mes, que tiene el costo más barato por ordenador?
21.9 Es el prefijo CIDR 1.2.3.4 / 29 válido? ¿Por qué o por qué no?
21.10 Supongamos que usted es un ISP con un bloque de direcciones / 24. Explique si se adaptan a
una solicitud de un cliente que necesita direcciones para 255 computadoras. (Sugerencia:
considere las direcciones especiales.)
21.11 Supongamos que usted es un proveedor de Internet que posee un bloque de direcciones / 22.
Mostrar la asignación CIDR que se utiliza para asignar los bloques de direcciones a cuatro
clientes que necesitan direcciones de 60 com-ordenadores cada una.
21.12 Supongamos que usted es un proveedor de Internet que posee un bloque de direcciones / 22. Se
puede dar cabida a las peticiones de los clientes que necesitan seis direcciones para 9, 15, 20,
41, 128, y 260 computadoras, respectivamente? ¿Si es así, cómo? Si no es así, explique por qué.
21.13 Escribir un programa informático que lee una dirección en notación CIDR e imprime la dirección y
la máscara resultado-ción en el sistema binario.
21.14 Escribir un programa informático que lee como entrada un prefijo de red en notación CIDR y una
solicitud de un número de los ejércitos. Supongamos que la solicitud ha sido dada al ISP que
posee el prefijo, y asignar un prefijo CIDR que se adapte a la solicitud sin perder ad-vestidos.
21.15 Escribir un programa informático que lee una dirección de host de 32 bits y una máscara de 32
bits en notación CIDR y le dice si la dirección es una de las direcciones especiales.
21.16 ¿Qué es una dirección de difusión de Berkeley?
21.17 ¿Cuántas direcciones IP se asignan a un router? Explique.
21.18 ¿Puede un host tener más de una dirección IP? Explique.
Contenido del capítulo 24
24.1 Introducción, 405
24.2 El éxito de IP, 405
24.3 La motivación para el cambio, 406
24.4 El modelo de reloj de arena y la dificultad de Cambio,
407
24.5 Un nombre y un número de versión, 408
24.6 Características IPv6, 408
24.7 Formato del datagrama IPv6, 409
24.8 Formato de cabecera IPv6 Base, 410
24.9 Implícitos y explícitos Cabecera Tamaño, 411
24.10 La fragmentación, reensamblado, y la ruta MTU,
412
24.11 El propósito de cabeceras múltiples, 413
24.12 IPv6 Direccionamiento, 414
24.13 IPv6 Colon Hexadecimal notación, 415
24.14 Resumen, 416
24

El Futuro IP (IPv6)

24.1 Introducción

En capítulos anteriores se discuten la versión actual del protocolo de


Internet, IPv4. Los capítulos describen un datagrama IP como una cabecera
seguida de los datos. La cabecera contiene en la formación como una dirección
de destino que el software IP utiliza para entregar el datagrama; Cada campo de
encabezado tiene un tamaño fijo para hacer el procesamiento eficiente. Capítulo
22 describe cómo un datagrama IP se encapsula en una trama de red a medida
que viaja a través de una red física.
Este capítulo se centra en el futuro del Protocolo de Internet. Comienza
como-sessing los puntos fuertes y las limitaciones de la versión actual de IP, y
luego se considera una nueva versión de IP que el IETF ha desarrollado. El
capítulo se explican las características de la nueva versión, y muestra cómo
superar algunas de las limitaciones de la versión actual.

24.2 el éxito de IP

La versión actual de IP ha tenido un gran éxito. IP ha hecho posible que el


Internet para manejar redes heterogéneas, cambios drásticos en el hardware de
tecnología-logía, y aumentos extremos de la escala. protocolos de Internet
proporcionan un conjunto de abstracciones que permiten que las aplicaciones se
comuniquen sin el conocimiento de la arquitectura de Internet o hardware
subyacente. Para acomodar el hardware heterogéneo, IP define un esquema de
direccionamiento independiente de la red, el formato de datagramas,
encapsulados, y una estrategia de fragmentación-mentación.

405
La versatilidad y escalabilidad de IP quedarán evidentes de las aplicaciones
que utilizan IP y del tamaño de la Internet global. Más importante, IP ha dado
cabida a cambios Dramat-IC en el hardware. A pesar de que se definió antes de
tecnologías de red de área local se hizo popular, el diseño de protocolo original
ha seguido trabajando bien a través de varias generaciones de tecnologías.
Además de mayores velocidades de datos, IP ha acomodado en pliegues en el
tamaño de los marcos.
Para resumir:

El éxito de la versión actual de IP es increíble - el protocolo ha


dado cabida a los cambios en las tecnologías de hardware,
redes heterogéneas, y muy gran escala.

24.3 La motivación para el cambio

Si IP funciona tan bien, ¿por qué cambiar? Cuando se definió IP, existían sólo
unos pocos informáticos net-obras. Los diseñadores decidieron utilizar 32 bits de una
dirección IP, ya que al hacerlo, permitió a la Internet para incluir más de un millón
redes. Sin embargo, la Internet global está creciendo exponencialmente, con la
duplicación del tamaño en menos de un año. Al ritmo actual de crecimiento, cada
una de las posibles prefijos de red con el tiempo se le asignará, y no más allá de
crecimiento será posible. Por lo tanto, la principal motivación para la definición de
una nueva versión de IP surgió de la limitación de espacio de direcciones -
direcciones más grandes son necesarios para alojami fecha continúa el crecimiento
del Internet.
motivaciones secundarias para los cambios en IP han surgido a partir de la
percepción de que se necesitan instalaciones SPE-cial para algunas aplicaciones. En
consecuencia, varios grupos argumentan que cuando se sustituye IP, la nueva versión
debería tener más funciones. Por ejemplo, considere las aplicaciones que envían audio
en tiempo real y video. Estas aplicaciones proporcionan datos a intervalos regu-lar, y
necesitan una garantía de baja fluctuación. Por desgracia, un cambio en las rutas de usu-
aliado cambia latencia de extremo a extremo, lo que significa un aumento de la
fluctuación. Aunque el encabezado del datagrama IP actual incluye un campo que se
puede utilizar para solicitar un tipo de servicio, el protocolo no define un servicio en
tiempo real. De este modo, se ha argumentado que un nuevo ver-sión de IP debe
proporcionar un mecanismo que permite a los datagramas que transportan tráfico en
tiempo real para evitar los cambios de ruta.
Otro grupo sostiene que una nueva versión de IP debe acomodar más complejas
capacidades de direccionamiento y encaminamiento. En particular, debe ser posible
configurar el direccionamiento IP y de enrutamiento para manejar los servicios replicados.
Por ejemplo, Google mantiene muchos centros de datos en todo el mundo. Cuando un
usuario introduce google.com en un navegador, los grupos argumentan, sería beneficioso
si pasa datagramas IP a la más cercana centro de datos de Google. Además, muchas
aplicaciones actuales permiten un conjunto de usuarios que colaboran entre sí. Para
hacer una colaboración eficiente, Internet necesita un mecanismo que permite a los
grupos que se crean o se modifican y una manera de enviar una copia de un paquete a
cada participante en un grupo dado.
24.4 El modelo de reloj de arena y la dificultad de Cambio

A pesar de la aparente escasez de direcciones restantes se consideró crucial


cuando se comenzó a trabajar en una nueva versión de IP en 1993, no se produjo
ninguna emergencia, e IP no se ha cambiado. Para entender por qué, piense en la
importancia de la PI y el costo de cambiar. En términos de importancia, IP se encuentra
en el centro de la comunicación por Internet - todas las aplicaciones utilizan IP y IP se
ejecuta sobre todas las tecnologías de red subyacentes. los profesionales de redes de
comunicación de Internet dicen que sigue un modelo de reloj de arena, y que IP se
encuentra en la posición donde el reloj de arena es fina. La figura 24.1 ilustra el concepto.

APPL1 Appl2 . . . Appln

IP

NET1 net2 ... NETm

Figura 24.1 El modelo de reloj de arena de la comunicación por


Internet con IP en el centro.

Un punto importante surge de la dependencia de IP y la consiguiente IP


inercia en-troduces:

Debido a que IP es fundamental para todas las comunicaciones


de Internet, el cambio de IP re-cuadernillos un cambio a la
totalidad de Internet.
24.5 un nombre y un número de versión

Cuando los investigadores comenzaron a trabajar en una nueva versión de IP, que
necesitaban un nombre para el proyecto. Tomando prestado de un popular programa de
televisión, que seleccionaron IP - La generación siguiente, y los primeros informes a que
se refiere el nuevo protocolo IPng. Por desgracia, se hicieron muchas propuestas que
compiten por IPng, y el nombre se convirtió ambigua.
Cuando se define un protocolo específico, los diseñadores necesitan para distinguir
el protocolo de todas las otras propuestas. Se decidió utilizar un número oficial de la
versión en la cabecera del protocolo estandarizado final. El número de versión que se
seleccionó fue una sorpresa. Debido a que el número actual de IP versión 4 es, la
comunidad de redes ex sospecha vienen la próxima versión oficial para ser 5. Sin
embargo, la versión 5 había sido asignado a un protocolo experimental conocido como
ST. En consecuencia, la nueva versión de IP recibido 6 como su número oficial de la
versión y el protocolo se hizo conocido como IPv6. Para distinguirlo de IPv6, la versión
actual de IP se hizo conocido como IPv4.

24.6 Características de IPv6

IPv6 conserva muchas de las características de diseño que han hecho IPv4 tanto
éxito. Al igual que IPv4, IPv6 es sin conexión - cada datagrama contiene una dirección de
destino, y cada datagrama se encamina de forma independiente. Al igual que IPv4, la
cabecera de un datagrama contiene un número máximo de saltos-imo el datagrama
puede tomar antes de ser desechado. Más importante, IPv6 conserva la mayor parte de
las instalaciones generales proporcionadas por las opciones de IPv4.
A pesar de la retención de los conceptos básicos de la versión actual, IPv6 cambia
todos los detalles. Por ejemplo, IPv6 utiliza direcciones de mayor tamaño y un formato de
cabecera de datagramas completamente nuevo. Además, IPv6 divide la información de
cabecera en una serie de cabeceras de longitud fija. Por lo tanto, a diferencia de IPv4, lo
que sitúa la información clave en los campos fijos de la cabecera y sólo añade opciones
de longitud variable para la información menos importante, la cabecera IPv6 es siempre
un tamaño variable.
Las nuevas características de IPv6 se pueden agrupar en cinco grandes categorías:

dirección Tamaño. En lugar de 32 bits, cada dirección IPv6 contiene


128 bits. El espacio de direcciones resultante es lo suficientemente
grande como para acomodar el crecimiento continuo de la Internet
en todo el mundo durante muchas décadas.

Formato de cabecera. El encabezado del datagrama IPv6 es


completamente diferente a la cabecera IPv4. Casi todos los campos
de la cabecera se ha cambiado; algunos han sido sustituidos.

Cabeceras de extensión. A diferencia de IPv4, que utiliza una única


cabecera para-mat para todos los datagramas, IPv6 codifica la
información en las cabeceras separadas. Un datagrama se compone
de encabezado IPv6 base seguido de cero o más cabeceras de
extensión, seguido de datos.
Soporte para tráfico en tiempo real. IPv6 incluye un mecanismo que
al-bajos de un emisor y el receptor para establecer una ruta de alta
calidad a través de la red subyacente y para asociar los datagramas
con ese camino. Aunque el mecanismo está diseñado para su uso
con aplicaciones de audio y vídeo que requieren garantías de alto
rendimiento, el mecanismo también se puede utilizar para asociar
los datagramas con rutas de bajo coste.

Protocolo extensible. A diferencia de IPv4, IPv6 no especifica


todas las características del protocolo Possi-ble. En lugar de
ello, los diseñadores han proporcionado un esquema que
permite a un remitente a añadir información adicional a un da-
tagram. El esquema de extensión hace IPv6 más flexible que
IPv4, y significa que las nuevas características se pueden
agregar al diseño según sea necesario.

Las siguientes secciones explican cómo las nuevas características se


implementan al mostrar la organi-zación de un datagrama IPv6 y la estructura de
direccionamiento.

Formato 24,7 datagrama IPv6

Un datagrama IPv6 contiene una serie de cabeceras. Como muestra la


Figura 24.2 ilustra, cada uno da-tagram comienza con una cabecera de base,
que es seguido por cero o más cabeceras de extensión, seguido de la carga útil.

Opcional

Base Extensión ... Extensión De carga útil (datos)


encabezado
Encabezamiento 1 Header N

Figura 24.2 La forma general de un datagrama IPv6.

Aunque la figura ilustra la estructura general, los campos no están dibujados


a escala. En particular, algunas cabeceras de extensión son más grandes que el
encabezado de base, y otros son más pequeños. En muchos datagramas, el
tamaño de la carga útil es mucho mayor que el tamaño de las cabeceras.
Formato 24,8 cabecera IPv6 Base

Aunque es dos veces tan grande como una cabecera IPv4, la cabecera de
base IPv6 contiene menos información. La figura 24.3 ilustra el formato.

0 4 12 16 24 31
VERS Clase de tráfico Etiqueta de Flujo
longitud de carga CABECERA Límite de
útil SIGUIENTE saltos

DIRECCIÓN DE LA
FUENTE

DIRECCIÓN DE DESTINO

Figura 24.3 El formato de la cabecera base en un datagrama IPv6.

Como muestra la figura, la mayor parte del espacio en la cabecera está dedicada a
los campos de dirección de origen y dirección de destino, cada uno de los cuales ocupa
dieciséis octetos, cuatro veces más que una dirección IPv4. Al igual que en IPv4, una
dirección de origen identifica la fuente origi-nal, y la dirección de destino identifica al
destinatario final.
Además de las direcciones de origen y de destino, el encabezado de base contiene
seis campos. El campo Vers identifica el protocolo como la versión 6. El campo de clase
de tráfico especifica la clase de tráfico utilizando una definición de tipos de tráfico
conocidas como Ser-vicios diferenciados para especificar las características generales
que las necesidades de datagramas. Por ejemplo, para enviar el tráfico interactivo (por
ejemplo, las pulsaciones del teclado y movimientos del ratón), se podría especificar una
clase que tiene una baja latencia. Para enviar audio en tiempo real a través de Internet,
sin embargo, un emisor puede solicitar una ruta de baja fluctuación. El campo Longitud de
la Carga corresponde al campo de longitud de datagramas de IPv4. A diferencia de IPv4,
la longitud de carga útil especifica sólo se lleva el tamaño de los datos (es decir, la carga
útil); Se excluye el tamaño de la cabecera. El límite de saltos corresponde al campo Time-
to-LIVE IPv4. IPv6 interpreta el límite de saltos estrictamente - el datagrama será
descartada si el límite de saltos de una cuenta atrás hasta cero antes de que el
datagrama llega a su destino. Campo de etiqueta de flujo fue originalmente en-tendía a
asociar un datagrama con un camino particular de red subyacente. Desde que se define
IPv6, el uso de etiquetas de flujo de extremo a extremo ha caído en desuso, y la etiqueta
de flujo se ha vuelto menos importante.
El campo siguiente cabecera se utiliza para especificar el tipo de
información que sigue a la cabecera actual. Por ejemplo, si el datagrama incluye
una cabecera de extensión, el campo siguiente cabecera especifica el tipo de la
cabecera de extensión. Si no existe una cabecera de extensión, el campo
siguiente cabecera especifica el tipo de datos que se lleva en la carga útil. La
figura 24.4 ilustra el campo de cabecera NEXT.

basedeCabecera
Los datos TCP
NEXT = TCP

(a)

Basedecabecera Rutadecabecera
Los datos TCP
NEXT = RUTA NEXT = TCP

(b)

Figura 24.4 El campo siguiente cabecera en (a) un datagrama IPv6


que tiene una cabecera de base y de carga útil TCP, y (b)
un datagrama con un encabezado de base, cabecera de
ruta, y la carga útil TCP.

24.9 implícitos y explícitos tamaño de la cabecera

Debido a que la norma especifica un valor único para cada posible tipo de
encabezado, nunca hay ambigüedad sobre la interpretación del campo siguiente
cabecera. Un receptor procesa las cabeceras secuencialmente, utilizando el
campo siguiente cabecera en cada cabecera para disuadir-mina lo que sigue.
Algunos tipos de cabecera tienen un tamaño fijo. Por ejemplo, una cabecera
de base tiene un tamaño fijo de exactamente cuarenta octetos. Para pasar a la
siguiente elemento base de una cabecera, el software IPv6 simplemente añade
40 a la dirección de la cabecera de la base. Algunas cabeceras de extensión no
tienen un tamaño fijo. En tales casos, la cabecera debe contener suficiente
información para permitir IPv6 para determinar dónde termina la cabecera. Por
ejemplo, la figura 24.5 ilustra la forma general de una cabecera IPv6 opciones
que lleva la información similares a las opciones en un datagrama IPv4.

0 8 16 31
CABECERA CABECERA
SIGUIENTE LEN

Una o más opciones

Figura 24.5 Ilustración de la cabecera de extensión de opciones de


IPv6 con una longitud explícita.
24.10 La fragmentación, reensamblado, y la ruta MTU

Aunque IPv6 la fragmentación se asemeja a la fragmentación IPv4, los


detalles difieren. Como IPv4, un prefijo de la datagrama original se copia en
cada fragmento, y la longitud de carga de pago se modifica para ser la longitud
del fragmento. A diferencia de IPv4, sin embargo, IPv6 no incluye campos de
información de fragmentación en la cabecera de la base. En lugar de ello, IPv6
coloca la información fragmento en una cabecera de extensión fragmento
separado; la presencia de la cabecera identifica el datagrama como un
fragmento. La figura 24.6 ilustra IPv6 fragmen-tación.

P
1 P2 P3
Unfragmentable Parte fragmentable
(Puede incluir cabeceras, así como
de
Parte datos)

Unfragmentable Frag. 1
Encabezamient P1
Parte o
(b)
Unfragmentable Frag. 2
Parte Encabeto P2
(c)
Unfragmentable. Frag 3
Part Encabez
e amiento P3
(d)

Figura 24.6 Ilustración de fragmentación IPv6 con un datagrama


(a) dividido en fragmentos (b) a (d).

En la figura, la parte Unfragmentable indica la cabecera de base más cabeceras que


de control de encaminamiento. Para asegurar que todos los fragmentos se encaminan de
forma idéntica, la parte unfragmentable se replica en cada fragmento.
Al igual que con IPv4, el tamaño del fragmento se elige para ser la unidad de
transmisión máxima (MTU) de la red subyacente sobre el cual deben enviarse los
fragmentos. Por lo tanto, el fragmento fi-nal puede ser más pequeño que los otros, ya que
contiene el resto después de piezas MTU de tamaño han sido extraída del datagrama
original.
La fragmentación en IPv6 difiere radicalmente de la fragmentación en IPv4. En IPv4,
un router realiza la fragmentación cuando el router recibe un datagrama demasiado
grande para la red de trabajo sobre las que debe enviarse el datagrama. En IPv6, un
envío de acogida es responsable de
fragmentación. Es decir, se espera que los anfitriones para elegir un tamaño de
datagrama que no va a volver a la fragmentación mano de papel; un router a lo largo
del camino que recibe un datagrama que es más grande que la MTU de la red
enviará un mensaje de error y desechar el datagrama.
¿Cómo puede un anfitrión elegir un tamaño de datagrama que no dará lugar a la
fragmentación? El anfitrión debe aprender la MTU de cada red lo largo de la ruta hacia el
destino, y debe elegir un tamaño de datagrama para adaptarse a los más pequeños. El
mínimo MTU a lo largo de una trayectoria desde un origen a un destino se conoce como
la ruta MTU, y el proceso de aprendizaje de la ruta MTU se conoce como camino
descubrimiento MTU. En general, la ruta MTU descubrimiento es un procedimiento
iterativo. Un host envía una secuencia de datagramas de varios tamaños en el destino
para ver si llegan sin error. Si se requiere la fragmentación, el host emisor recibirá un
mensaje de error ICMP †. Una vez que un datagrama es lo suficientemente pequeño para
pasar a través sin fragmentación, el anfitrión elige un tamaño de datagrama igual a la ruta
MTU.
Para resumir:

En IPv6, la fragmentación se realiza por el envío de acogida, y


no por los routers. Si se requiere la fragmentación, el host
emisor recibe un mensaje de error ICMP, y reduce el tamaño de
los fragmentos hasta fragmentos pueden ser enviados al
destino.

24.11 El propósito de cabeceras múltiples

¿Por qué utiliza cabeceras de extensión IPv6 separados? Hay dos razones:

Economía
Extensibilidad

La economía es más fácil de entender: la partición de la funcionalidad de


datagramas en las cabeceras separadas es económico, ya que ahorra espacio. Aunque
IPv6 incluye muchas características, los diseñadores esperan que un datagrama dado a
usar sólo un pequeño subconjunto. Tener encabezados separados hace que sea posible
definir un gran conjunto de características sin necesidad de cada cabecera de da-tagram
tener al menos un campo para cada característica. Por ejemplo, aunque muchos
datagramas IPv4 no están fragmentados, la cabecera IPv4 tiene campos utilizados para
contener información-ción fragmenta. Por el contrario, IPv6 no desperdicia espacio en los
campos de la fragmentación no-menos el datagrama está fragmentado. Debido a que la
mayoría de los datagramas sólo necesitan unas cuantas cabeceras, evitando campos de
cabecera innecesarios puede ahorrar un espacio considerable. datagramas más
pequeños también tienen menos tiempo para transmitir. Por lo tanto, la reducción del
tamaño de datagrama también reduce el ancho de banda consumido.
Para entender la extensibilidad, considerar la adición de una nueva característica a
un protocolo. Un Proto-Col como IPv4 que utiliza un formato de cabecera fijo requiere un
cambio completo - la cabecera debe ser rediseñado para dar cabida a los campos
necesarios para apoyar la nueva característica. En IPv6, sin embargo, cabeceras de
protocolos existentes pueden permanecer sin cambios. Un nuevo tipo de cabecera
siguiente se define así como un nuevo formato de cabecera.

† IPv6 incluye una nueva versión de ICMP.


Otra ventaja de la colocación de la nueva funcionalidad de una nueva cabecera
reside en la capacidad para experimentar con una nueva característica antes de
cambiar todos los equipos de Internet. Para ex amplio, supongamos que los
propietarios de los dos equipos quieren probar una nueva técnica de cifrado de
datagramas. Los dos deben ponerse de acuerdo sobre los detalles de una cabecera
de cifrado experimental. El remitente añade la nueva cabecera de un datagrama, y el
receptor interpreta la cabecera de datagramas entrantes. Mientras aparece la nueva
cabecera después de las cabeceras utilizadas por goleada-ción, los routers de
Internet entre el emisor y el receptor pueden transmitir el datagrama sin entender la
cabecera † experimental. Una vez que una característica experimental resulta útil, se
puede incorporar en la norma.

24.12 direccionamiento IPv6

Al igual que IPv4, IPv6 asigna una dirección única para cada conexión entre un
ordenador y una red física. Por lo tanto, si un ordenador (por ejemplo, un enrutador) se
conecta a tres redes físicas, el ordenador se le asigna tres direcciones IPv6. También
como IPv4, IPv6 separa cada una de tales direcciones en un prefijo que identifica la red y
un sufijo que identifica a un equipo en particular en la red.
A pesar de la adopción del mismo enfoque para la asignación de direcciones de los
equipos, el direccionamiento IPv6 se diferencia de las direcciones IPv4 de manera
significativa. En primer lugar, detalles de la dirección son completamente diferentes. Al
igual que las direcciones CIDR, la división entre el prefijo y el sufijo puede ocurrir en un
límite arbitrario. A diferencia de IPv4, IPv6 incluye direcciones con una jerarquía de
niveles múltiples. Aunque las asignaciones de direcciones no son fijos, se puede suponer
que el nivel más alto corresponde a un ISP, el siguiente nivel corresponde a una
organización (por ejemplo, una empresa), el siguiente en un sitio, y así sucesivamente.
En segundo lugar, IPv6 define un conjunto de direcciones especiales que difieren de las
direcciones IPv4 especiales. En particular, el IPv6 no incluye una dirección especial para
la radiodifusión en una red remota dada. En lugar de ello, cada dirección IPv6 es uno de
los tres tipos básicos enumerados en la Figura 24.7.
Como muestra la figura, IPv6 conserva unidifusión y multidifusión de
direccionamiento. difusión dirigida fue eliminado porque plantea un problema de
seguridad. Para manejar difusión limitada (transmitido por la red local), IPv6 define un
grupo multicast especial que corresponde a todos los hosts y enrutadores de la red local.
fue originalmente conocido como direccionamiento clúster Anycast de
direccionamiento. La motivación para hacer frente a tales surge de un deseo de permitir
la replicación de los servicios. Por ejemplo, una empresa que ofrece un servicio a través
de la red asigna una dirección anycast a varios equipos que prestan el servicio. Cuando
un usuario envía un datagrama a la ad-vestido anycast, rutas IPv6 el datagrama a uno de
los ordenadores en el conjunto (es decir, en el clúster). Si un usuario desde otro lugar
envía un datagrama a la dirección anycast, IPv6 puede elegir dirigir el datagrama a un
miembro diferente del conjunto, permitiendo que ambos equipos para procesar solicitudes
al mismo tiempo.

† Si una cabecera experimental se coloca incorrectamente antes de encabezados de enrutamiento, un router


descartará el datagrama.
Tipo Propósito
unicast La dirección corresponde a un solo ordenador. UN
datagrama enviado a la dirección se encamina a lo
largo de una
camino más corto a la computadora.
multicast La dirección corresponde a un conjunto de equipos y
membresía en el conjunto puede cambiar en cualquier
momento. IPv6
proporciona una copia del datagrama a cada miembro
de
el conjunto.
La dirección corresponde a un conjunto de equipos
anycast que
compartir un prefijo común. Un datagrama enviado a
la
dirección es entregado a exactamente uno de los
ordenadores
(Por ejemplo, la computadora más cercana al
remitente).

Figura 24.7 Los tres tipos de direcciones IPv6.


24.13 IPv6 Colón notación hexadecimal

Dado que una dirección IPv6 de 128 bits ocupa, escribir estos datos puede ser difícil
de manejar. Por ejemplo, considere un número de 128 bits escritos en la notación decimal
con puntos que utiliza IPv4:

105.220.136.100.255.255.255.255.0.0.18.128.140.10.255.255

Para ayudar a reducir el número de caracteres usados para escribir una dirección, los
diseñadores de IPv6 eligieron una forma sintáctica más compacto conocido como
notación hexadecimal colon, hex de colon generalmente breviated-ab, en el que cada
grupo de 16 bits está escrito en hexadecimal con dos puntos la separación de grupos. Por
ejemplo, cuando el número anterior está escrito en hexadecimal de colon, se convierte
en:
69DC: 8864: FFFF: FFFF: 0: 1280: 8C0A: FFFF

Como ilustra el ejemplo, la notación hexadecimal de colon requiere un menor número de


caracteres para expresar una dirección. Una optimización adicional conocida como
compresión cero reduce aún más el tamaño. Zero compresión sustituyendo secuencias
de ceros con dos signos de dos puntos. Por ejemplo, la dirección de:

FF0C: 0: 0: 0: 0: 0: 0: B1

puede escribirse:
FF0C :: B1
El gran espacio de direcciones IPv6 y el esquema de asignación de
direcciones propuesto hacen cero de compresión especialmente importante
debido a que los diseñadores esperan muchos IPv6 ad-vestidos para contener
cadenas de ceros. En particular, para ayudar a facilitar la transición al nuevo
protocolo, los diseñadores asignan direcciones IPv4 existentes en el espacio de
direcciones IPv6. Cualquier dirección IPv6 que comienza con 96 bits cero
contiene una dirección IPv4 en la baja de 32 bits.

24.14 Resumen

Aunque la versión actual de IP ha funcionado bien durante muchos años, el


crecimiento exponencial de Internet significa que el espacio de direcciones de 32
bits con el tiempo se agota. El IETF ha diseñado una nueva versión de IP que
utiliza 128 bits para representar cada dirección. Para distinguir la nueva versión
de IP de la versión actual, los dos protocolos se denominan utilizando su número
de versión. La versión actual de IP es IPv4, y la nueva versión es compatible con
IPv6.
IPv6 conserva muchos de los conceptos de IPv4, pero cambia todos los
detalles. Para ex-amplio, como IPv4, IPv6 ofrece un servicio de conexión en el
que los mensajes dos ordenadores ex cambio a corto llamados datagramas. Sin
embargo, a diferencia de un datagrama IPv4 en el que el encabezado contiene
campos para cada función, IPv6 define cabeceras separadas para cada función.
Cada datagrama IPv6 consta de una cabecera base seguido de cero o más
cabeceras de ex-tensión, seguido de datos.
Al igual que IPv4, IPv6 define una dirección para cada conexión de red. Así, como
en IPv4, un equipo que se conecta a las redes físicas múltiples (por ejemplo, un router)
tiene múltiples ad-vestidos. Sin embargo, las direcciones especiales se redefinen en IPv6.
En lugar de noción de difusión de la red de IPv4, IPv6 define direcciones multicast y
anycast (cluster), los cuales corresponden a un conjunto de equipos. Una dirección de
multidifusión se corresponde con un conjunto de comput-res en múltiples sitios que se
tratan como una sola entidad - cada equipo en el conjunto recibirá una copia de cualquier
datagrama enviado al conjunto. Un anycast permite la replicación de los servicios de
dirección - un datagrama enviado a una dirección anycast será entregado a exactamente
un miembro del grupo (por ejemplo, el miembro que está más cerca del remitente).
Para hacer que las direcciones IPv6 más fácil para las personas a utilizar, los
diseñadores crearon dos puntos notación hexa-decimal. notación hexadecimal Colon
expresa grupos de 16 bits en hexadecimal, con dos puntos grupos de separación. Cero
de compresión elimina las carreras largas de ceros. La notación resultante es más
compacto que la forma decimal con puntos usado en IPv4.
CEREMONIAS

24.1 ¿Cuál es la principal motivación para un cambio de IPv4 a IPv6?


24.2 ¿Cuál es el modelo de reloj de arena de la comunicación por Internet?
24.3 Enumerar las principales características de IPv6, y dar una breve descripción de
cada uno.
24.4 ¿Qué tan grande es el encabezado del datagrama IPv6 más pequeño?
24.5 ¿Qué hace el campo siguiente cabecera de especificar en un encabezado del
datagrama IPv6?
24.6 ¿Cuál es la parte fragmentable de un datagrama IPv6?
24.7 ¿Por qué utiliza cabeceras de extensión IPv6 separadas en lugar de campos en una sola
cabecera, fijo?
24.8 Enumerar los tres tipos de direcciones IPv6, y dar una breve explicación de cada
uno.
24.9 Escribir un programa informático que lee un número binario de 128 bits e imprime
el número en notación hexadecimal de colon.
24.10 Extender el programa en el ejercicio anterior para implementar la compresión
cero.
Contenido del capítulo 25
25.1 Introducción, 419
25.2 Protocolos de transporte y de extremo a extremo de
comunicación, 419
25.3 El User Datagram Protocol, 420
25.4 El sin conexión Paradigm, 421
25.5 Interface Message-Oriented, 421
25.6 UDP Comunicación Semántica, 422
25.7 Modos de interacción y difusión de entrega, 423
25.8 Números de punto final identificación con Protocolo
Puerto, 424
25.9 Datagrama UDP Formato, 424
25.10 La suma de comprobación UDP y la pseudo
cabecera, 425
25.11 La encapsulación UDP, 426
25.12 Resumen, 426
25

UDP: Transporte de Datagrama


Servicio

25.1 Introducción

Los capítulos anteriores describen el servicio de entrega de paquetes sin


conexión proporcionada por IP y el protocolo compañera utilizado para informar de
errores. En este capítulo se considera UDP, uno de los dos principales protocolos de
la capa de transporte utilizados en el Internet y el único servicio de transporte a la
conexión inferior. El capítulo analiza el formato de paquetes UDP y las formas UDP
se puede utilizar. Veremos que aunque UDP es eficiente y flexible, que tiene la
propiedad sorpren-ción del uso de la semántica de entrega de mejor esfuerzo.
Además de discutir UDP, el capítulo abarca el importante concepto de números de
puerto de protocolo.
El siguiente capítulo continúa la discusión, centrándose en el otro protocolo
de capa de transporte principal, TCP. En capítulos posteriores se discuten
enrutamiento de Internet y gestión de la red, donde cada protocolos de
transporte de uso.

25.2 Protocolos de transporte y de extremo a extremo


Comunicación

Como capítulos anteriores muestran, el Protocolo de Internet ofrece un servicio


de entrega de paquetes que se extiende por Internet (es decir, un datagrama puede
pasar desde el host de envío, a través de una o más redes físicas, a la recepción de
acogida). A pesar de su habilidad para pasar el tráfico a través de Internet, IP carece
de una característica esencial: IP no puede distinguir entre varios programas de apli-
ción se ejecutan en un equipo dado. Si un usuario ejecuta una aplicación de correo
electrónico y un navegador web, al mismo tiempo o se ejecuta varias copias de una
aplicación dada, deben ser capaces de comunicarse de forma independiente.

419
IP es incapaz de soportar múltiples aplicaciones debido a campos en el encabezado
del datagrama sólo identifican las computadoras. Es decir, desde el punto de vista del IP,
los campos de origen y desti-nación en un datagrama identificar un ordenador central;
una dirección IP no contiene bits de ad-dicional para identificar un programa de aplicación
en el host. Decimos que IP trata a un equipo como criterio de valoración de la
comunicación. Por el contrario, los protocolos de capa de transporte son conocidos como
protocolos de extremo a extremo debido a un protocolo de transporte permite que un
programa de apli-cación individuo a ser un punto final de la comunicación. En lugar de
añadir características adicionales a IP para identificar las aplicaciones, los diseñadores de
los protocolos TCP / IP colocan protocolos de extremo a extremo en una capa separada,
Capa 4.

25.3 El User Datagram Protocol

Como veremos, el conjunto de protocolos TCP / IP contiene dos protocolos de


transporte, el Protocolo de usuario Da-tagram (UDP) y el Protocolo de Control de
Transmisión (TCP), que difieren dramáticamente en el servicio que ofrecen a las
aplicaciones. UDP es menos complejo y más fácil de entender. La simplicidad y
facilidad de comprensión vienen con un costo
- UDP no proporciona el tipo de servicio de una aplicación típica de
espera. UDP puede ser caracterizado como:

De extremo a extremo. UDP es un protocolo de transporte que


puede distinguir entre varios programas de aplicación que se
ejecutan en un equipo determinado.

Sin conexión. La interfaz que los suministros UDP para


aplicaciones sigue un paradigma sin conexión.
Orientado a mensajes. Una aplicación que utiliza UDP envía y
re-cibe mensajes individuales.
Mejor esfuerzo. UDP ofrece aplicaciones de la misma
semántica de entrega de mejor esfuerzo como IP.

Interacción arbitraria. UDP permite a una aplicación enviar a


muchas otras aplicaciones, recibir de muchas otras aplicaciones,
o com-municar con exactamente un otra aplicación.

Sistema operativo independiente. UDP proporciona un medio


para identificar programas de aplicación-ción que no
dependen de los identificadores utilizados por el sistema
operativo local.

La característica más importante de la UDP, su semántica de mejor


esfuerzo, se debe a que utiliza UDP IP para su transmisión. De hecho, UDP es a
veces caracterizada como una delgada capa de proto-col que proporciona
aplicaciones con la capacidad de enviar y recibir datagramas IP. Podemos
resumir:
UDP proporciona un servicio de extremo a extremo que permite
que una aplicación pro-gramo para enviar y recibir mensajes
individuales, cada uno de los cuales se desplaza en un
datagrama separada. Una aplicación puede optar por restringir
com-municación a otro programa de aplicación o comunicarse
con múltiples aplicaciones.

25.4 El sin conexión Paradigm

UDP utiliza un paradigma de comunicación sin conexión, lo que significa


que una aplicación que utiliza UDP no necesita preestablecer la comunicación
antes de enviar datos, ni la aplicación necesidad de informar a la red cuando
haya terminado. En su lugar, una aplicación puede generar y enviar datos en
cualquier momento. Por otra parte, UDP permite que una aplicación para
retrasar un tiempo arbitrariamente largo entre la transmisión de dos mensajes.
UDP no mantiene estado, y no utiliza mensajes de control; la comunicación se
compone sólo de los mensajes de datos propios. En particular, si un par de
aplicaciones detener el envío de datos, no hay otros paquetes se intercambian.
Como resultado, UDP tiene muy bajo costo operativo. Para resumir:

UDP es sin conexión, lo que significa que una aplicación puede


enviar datos en cualquier momento y UDP no transmite ningún
paquete distintos de los paquetes que transportan datos de
usuario.

25.5 Interfaz orientado a mensajes

UDP ofrece programas de aplicación con una interfaz orientada a mensajes.


Cada vez que un AP-plicatura peticiones UDP que envía un bloque de datos, UDP
coloca los datos en un solo mes-salvia para la transmisión. UDP no divide un
mensaje en múltiples paquetes, y no se combina mensajes para entrega - cada
mensaje que una aplicación envía es-trans portado a través de Internet y entregado
al receptor.
La interfaz orientado a mensajes tiene varias consecuencias importantes para el
programa-dores. En el lado positivo, las aplicaciones que utilizan UDP puede depender
del protocolo para preservar límites de datos - cada mensaje UDP entrega a una
aplicación de recepción será exactamente la misma que fue transmitida por el emisor. En
el lado negativo, cada mensaje UDP debe caber en un solo datagrama IP. Así, el tamaño
de datagrama IP forma un límite abso-laúd en el tamaño de un mensaje UDP. Más
importante, el tamaño del mensaje UDP puede conducir a un uso ineficiente de la red
subyacente. Si una aplicación envía mensajes muy pequeños, los datagramas resultantes
tendrán una gran proporción de octetos de cabecera de octetos de datos. Si una
aplicación envía mensajes extremadamente grandes, los datagramas resultantes pueden
ser más grandes que la red de MTU, y serán fragmentado por IP.
Permitiendo que los mensajes UDP que ser grande produce una anomalía interesante.
Normalmente, un programador de aplicaciones puede lograr una mayor eficiencia
mediante el uso de grandes transferencias. Por ejemplo, se anima a los programadores
para declarar tampones O grande de E /, y para especificar las transferencias que
coinciden con el tamaño del búfer. Con UDP, sin embargo, el envío de mensajes de gran
tamaño conduce a una menor eficiencia debido a que grandes mensajes provocan la
fragmentación. Aún más sorprendente, la fragmentación puede ocurrir en el ordenador
emisor - una aplicación envía un mensaje grande, UDP coloca el mensaje completo en un
datagrama de usuario y encapsula el datagrama de usuario en un datagrama de Internet,
IP y debe llevar a cabo antes de la fragmentación de datagramas pueden ser enviado. La
cuestión es:

Aunque la intuición de un programador sugiere que el uso de


mayor tamaño MES sabios incrementará la eficiencia, si un
mensaje UDP es más grande que la red de MTU, IP se
fragmentará el datagrama resultante, lo que reduce la eficiencia.

Como consecuencia, muchos programadores que usan UDP elegido el tamaño


que produce datagramas que caben en una MTU estándar. En particular, porque la
mayoría de las partes de la Internet ahora son compatibles con una MTU de 1500
octetos, los programadores suelen elegir un tamaño del mensaje de 1400 o 1450 de
dejar suficiente espacio para las cabeceras IP y UDP.

25.6 semántica de la comunicación UDP

UDP utiliza IP para toda la entrega. Además, UDP proporciona a las


aplicaciones exacta-ly la semántica de entrega misma de mejor esfuerzo como IP,
que significa que los mensajes pueden ser:

Perdido
duplicada
Retrasado
Se entrega fuera de orden
corrompido

Por supuesto, UDP no introduce a propósito problemas de entrega. En su lugar,


simplemente UDP utiliza IP para enviar mensajes, y no detecta o problemas de entrega
correctos. la semántica de entrega de mejor esfuerzo de UDP tienen consecuencias
importantes para las aplicaciones. Una aplicación o bien debe ser inmune a los
problemas o el programador debe tomar medidas adi-cional para detectar y corregir
problemas. Como ejemplo de una aplicación que puede tolerar errores de paquetes,
considere una transmisión de audio. Si el remitente coloca una pequeña cantidad de
audio en cada mensaje, la pérdida de un solo paquete produce una pequeña brecha en la
reproducción, que se escucha como un emergente o haga clic. Aunque no es deseable, el
ruido es simplemente molesto. En el extremo opuesto, considere un Compras en línea
apli-cación. Estas aplicaciones no se escriben en utilizar UDP debido a errores de
paquetes pueden tener
consecuencias graves (por ejemplo, la duplicación de un mensaje que lleva un
orden de catálogo puede dar lugar a dos órdenes, con cargas dobles que se
realizan para la tarjeta de crédito del comprador).
Podemos resumir:

Debido UDP ofrece la misma semántica de entrega de mejor


esfuerzo como IP, un mensaje UDP puede perderse, duplicarse,
retrasado, entregado fuera de orden o trozos pueden ser dañados
durante el transporte. UDP es suficiente a aplicaciones tales como
voz o vídeo que pueden tolerar los errores de entrega.

25.7 Modos de interacción y difusión de entrega

UDP permite cuatro estilos de interacción:

1-a-1
1-a-muchos,
muchos-a-1
muchos-a-
muchos

Es decir, una aplicación que utiliza UDP tiene una opción. Una aplicación puede
elegir una interacción 1-a-1 en el que los intercambios de mensajes de aplicación
con exactamente una otra aplicación, una interacción de 1 a varios en los que la
aplicación envía un mensaje a varios reci-pients, o una que muchos -to-1 interacción
en la que la aplicación recibe mensajes de remitentes Mul-tiple. Por último, un
conjunto de aplicaciones puede establecer una interacción de muchos a muchos en
los que se intercambian mensajes entre sí.
Aunque una interacción-1-a-muchos se puede conseguir mediante la
disposición de enviar una copia indivi-dual de un mensaje a cada destinatario
previsto, UDP permite el intercambio sea efi-ciente. En lugar de requerir una
aplicación para enviar repetidamente un mensaje a varios reci-pients, UDP permite
que una aplicación para transmitir el mensaje a través de IP multicast o broadcast.
Para ello, el emisor utiliza una dirección de difusión IP como la dirección IP de
destino. Para ex amplio, difusión local se puede especificar utilizando la dirección IP
de difusión limitada, 255.255.255.255. Del mismo modo, UDP permite que una
aplicación de mensajes de multidifusión. La entrega a través de difusión o
multidifusión es especialmente útil para redes Ethernet ya que el hardware
subyacente es compatible con ambos tipos de manera eficiente.
25.8 Números de Identificación punto final con Protocolo
Puerto
Exactamente cómo debe UDP identificar un programa de aplicación como criterio de
valoración? Podría parecer que UDP podría utilizar el mismo mecanismo que utiliza el
sistema operativo. Unfor-damente, debido a que UDP debe abarcar ordenadores
heterogéneos, no hay mecanismo común ex-tas. Por ejemplo, algunos sistemas
operativos utilizan identificadores de proceso, otros usan nombres de los trabajos, y otros
utilizan identificadores de tareas. Por lo tanto, un identificador que es significativa en un
sistema puede no ser significativa en otro.
Para evitar la ambigüedad, UDP define un conjunto abstracto de identificadores
denominados números de puerto de protocolo que son independientes del sistema
operativo subyacente. Cada ordenador que implementa UDP debe proporcionar una
asignación entre los números de puerto del protocolo y los identificadores de pro-gram
que utiliza el sistema operativo. Por ejemplo, el estándar UDP define el número de puerto
del protocolo siete como el puerto para un servicio y número de puerto de eco treinta y
siete como el puerto para un servicio de servidor de hora. Todos los equipos que ejecutan
UDP reconocen los números de puerto del protocolo estándar, independientemente del
sistema operativo subyacente. Por lo tanto, cuando un mensaje llega UDP para el puerto
siete, software de protocolo UDP debe saber qué programa en el equipo local implementa
el servicio de eco y debe pasar el mensaje de entrada al programa.
El modo de comunicación se determina por la forma en una aplicación llena en ad-
vestidos y números de puerto del protocolo para un socket. Para participar en 1-a-1 de
comunicación, por ejemplo, una aplicación especifica el número local puerto, la dirección
IP remota y el número de puerto del protocolo remoto; UDP sólo deja pasar los mensajes
de aplicación que llegan desde el remitente especificado. Para participar en la
comunicación de muchos a 1, la aplicación especifica el número de puerto local, pero
informa UDP que el punto extremo remoto puede ser cualquier sistema. UDP pasa
entonces a la aplicación todos los mensajes que llegan para el † puerto especificado.

Formato 25,9 Datagrama UDP

Cada mensaje UDP se llama un datagrama de usuario y consta de dos partes:


un breve encabezado que especifica los programas de aplicación de envío y
recepción y una carga útil que transporta los datos que se envían. La figura 25.1
ilustra el formato de datagrama de usuario.

0 16 31
UDP Puerto de origen UDP puerto de destino
La longitud del mensaje UDP UDP CHECKSUM
Carga útil (MENSAJE DE DATOS)
...

Figura 25.1 El formato de un datagrama de usuario UDP con una cabecera


de 8 octetos.

† Sólo una aplicación puede solicitar todos los mensajes para un puerto determinado.
Los dos primeros campos de la cabecera UDP contienen números de puerto
del protocolo de 16 bits. El campo de puerto de origen UDP contiene el número
de puerto de la aplicación de envío y el puerto UDP campo de destino contiene
el número de puerto de la aplicación a la que se envía el mensaje. Campo UDP
MENSAJE longitud especifica el tamaño total del mensaje UDP, medido en
bytes de 8 bits.

25.10 La suma de comprobación UDP y la cabecera Pseudo

A pesar de la cabecera UDP contiene un campo de dieciséis bits llamado UDP


checksum la suma de control es opcional. Un remitente puede elegir para calcular una
suma de comprobación o ajustar todos los bits del campo de suma de comprobación a
cero. Cuando un mensaje llega a su destino, el software UDP examina la comprobación
sobre el terreno, y sólo verifica la suma de comprobación si el valor es distinto de cero †.
Tenga en cuenta que la cabecera UDP no contiene ningún tipo de identificación del
remitente o re-ceptor aparte de los números de puerto de protocolo. En particular, UDP
asume que el origen y destino direcciones IP están contenidas en el datagrama IP que
transporta UDP. Por lo tanto, las direcciones IP no se realizan en la cabecera UDP.
La omisión de las direcciones IP de origen y de destino UDP hace más pequeño y
más e-ciente, pero introduce la posibilidad de error. En particular, si el mal funcionamiento
de IP y entrega un mensaje UDP a un destino incorrecto, UDP no puede utilizar los
campos de cabecera para determinar que se ha producido un error.
Para permitir UDP para verificar que los mensajes lleguen al destino correcto y sin
incurrir tórica la sobrecarga de los campos de cabecera adicionales, UDP se extiende la
suma de comprobación. Cuando com-que pone la suma de control, software UDP incluye
una pseudo cabecera que contiene el origen, destino, y el tipo (es decir, PROTO) campos
de la datagrama IP y una longitud de datagramas UDP. Es decir, el emisor calcula una
suma de comprobación como si la cabecera UDP contenía campos extra. Del mismo
modo, para verificar una suma de comprobación, un receptor debe obtener la longitud
UDP, y la fuente, el destino y los campos de tipo del datagrama IP; el receptor de los
añade al mensaje UDP antes de la verificación de la suma de comprobación. La figura
25.2 ilustra campos en la cabecera de pseudo.

0 16 31
Dirección IP de origen
Dirección IP de destino
CERO PROTO LONGITUD UDP

Figura 25.2 Ilustración de la pseudo cabecera utilizada para calcular la


suma de comprobación UDP.

† Al igual IP, UDP utiliza una suma de verificación de complemento a los; Si la suma de
comprobación calculada tiene un valor de cero, un remitente usa la forma de todos unos de cero.
25.11 UDP encapsulación

Como ICMP, cada datagrama UDP se encapsula en un datagrama IP para


transmis-sión a través de Internet. La figura 25.3 ilustra la encapsulación.

UDP Hdr Carga útil de UDP

Cabecera IP de carga útil IP

encabezado de la trama marco de carga útil

Figura 25.3 La encapsulación de un mensaje UDP en un datagrama IP.

25.12 Resumen

El Protocolo de datagramas de usuario proporciona transporte de mensajes


de extremo a extremo desde una aplicación que se ejecuta en un ordenador a
una aplicación que se ejecuta en otro equipo. UDP ofrece la misma semántica
de entrega de mejor esfuerzo como IP, lo que significa que los mensajes pueden
perderse, duplicarse, o entregados fuera de orden. Una de las ventajas de un
enfoque de conexión surge de la capacidad de tener 1-a-1, 1-a-muchos, y las
interacciones de muchos a-1 entre AP-plicaciones.
Para seguir siendo independiente de los sistemas operativos subyacentes,
UDP utiliza un pequeño número de puerto del protocolo en-Teger para distinguir
entre los programas de aplicación. el software del protocolo en un equipo
determinado debe asignar cada número de puerto del protocolo para el
mecanismo apropiado (por ejemplo, ID de proceso) que se utiliza en el equipo.
La suma de comprobación UDP es opcional - si un remitente llena la
comprobación sobre el terreno con el cero, el receptor no verifica la suma de
comprobación. Para verificar que el datagrama UDP llegó a la ubicación
correcta, una suma de comprobación UDP se calcula sobre el datagrama más
una pseudo cabecera
UDP requiere dos niveles de encapsulación. Cada mensaje UDP se encapsula
en un datagrama IP para su transmisión a través de Internet. El datagrama se
encapsula en un marco para la transmisión a través de una red individual.
CEREMONIAS

25.1 ¿Cuál es la diferencia conceptual entre IP y protocolos de extremo a extremo?


25.2 Enumerar las funciones de UDP.
25.3 Hacen aplicaciones necesitan intercambiar mensajes de control UDP antes de
intercambiar datos? Explique.
25.4 Calcular el tamaño del mensaje UDP más grande posible. (Pista: todo el mensaje
UDP debe caber en un datagrama IP).
25.5 ¿Qué ocurre si un mensaje UDP que contiene una carga útil de 1.500 bytes de
datos se envía a través de una red Ethernet?
25.6 Si una aplicación utiliza UDP para enviar un mensaje de bytes 8K a través de una
red Ethernet, el número de fotogramas atravesará la red?
25.7 ¿Cuáles son la semántica de la UDP?
25.8 ¿Qué valores de punto final debe ser especificado por una aplicación que se
dedica a 1-a-1 com-municación? En 1-a-muchos? En muchos-a-1?
25.9 ¿Qué es una pseudo cabecera, y cuando se utiliza uno?
25.10 Dada una trama Ethernet, qué campos deben ser examinados para determinar si
la trama contiene un mensaje UDP?
Contenido del capítulo 26
26.1 Introducción, 429
26.2 El Protocolo de Control de Transmisión, 429
26.3 El TCP servicio proporciona a las aplicaciones,
430
26.4 End-to-End de servicio y conexiones virtuales, 431
26.5 Las técnicas que utilizan protocolos de transporte,
432
26.6 Técnicas para evitar la congestión, 436
26.7 El arte de Protocolo de diseño, 437
26.8 Técnicas utilizadas en TCP To Handle pérdida de
paquetes, 438
26.9 La retransmisión adaptativa, 439
26.10 Comparación de retransmisión Los Tiempos, 440
26.11 Tampones, control de flujo, y ventanas, 441
26.12 TCP de tres vías del apretón de manos, 442
26.13 Control de congestión de TCP, 443
26.14 Segmento TCP Formato, 444
26.15 Resumen, 446
26

TCP: Transporte Fiable


Servicio

26.1 Introducción

Los capítulos anteriores describen el servicio de entrega de paquetes sin


conexión proporcionada por IP y el Protocolo de datagramas de usuario que se
ejecuta a través de IP. En este capítulo se considera protocolos de transporte en
general, y examina TCP, el protocolo de transporte principal utilizado en el Inter-net.
El capítulo se explica cómo el protocolo TCP proporciona una entrega fiable.
TCP alcanza una tarea que parece imposible: utiliza el servicio de datagramas
no fiable ofrecido por IP al enviar a través de Internet, pero ofrece un servicio de
entrega de datos fiable a los programas de aplicación. TCP debe compensar la
pérdida, retraso, la duplicación, y la entrega fuera de orden, y debe hacerlo sin
sobrecargar las redes y routers subyacentes. Después de revisar el servicio que
proporciona a las aplicaciones TCP, el capítulo examina el TCP utiliza técnicas para
lograr fiabilidad.

26.2 El Protocolo de control de transmisión

Los programadores están entrenados para pensar que la fiabilidad es fundamental


en un equipo sys-tem. Por ejemplo, al escribir una aplicación que envía datos a un
dispositivo de I / O, tales como una impresora, un programador asume los datos llegarán
correctamente o el sistema operativo informará a la aplicación que se ha producido un
error. Es decir, un programador asume el sistema subyacente garantiza que los datos
serán entregados de forma fiable.

429
Para permitir a los programadores siguen las técnicas convencionales
cuando se crea Applica-ciones que se comunican a través de Internet, software
de protocolo debe proporcionar la misma se-mantics como un sistema
informático convencional: el software debe garantizar la pronta, comunicación
reli-poder. Los datos deben ser entregados en el mismo orden en que fue
enviado, y no debe haber ninguna pérdida o duplicación.
En el conjunto de protocolos TCP / IP, el protocolo de control de transmisión (TCP)
proporciona un servicio de transporte fiable. TCP es notable porque resuelve así un
problema difícil - si bien se han creado otros protocolos, ningún protocolo de transporte
de uso general ha demostrado funcionar mejor. En consecuencia, la mayoría de las
aplicaciones de Internet están diseñados para utilizar TCP.

Para resumir:

En la Internet, el Protocolo de Control de Transmisión


(TCP) es un protocolo de capa de transporte que ofrece
fiabilidad.

26.3 El TCP servicio proporciona a las aplicaciones

El servicio ofrecido por el TCP tiene siete características principales:

Orientación conexión. TCP proporciona un servicio orientado a la


conexión en la que una aplicación primero debe solicitar una
conexión con un Destina-ción, y luego utilizar la conexión para
transferir datos.

Punto-a-Punto de Comunicación. Cada conexión TCP tiene


exactamente dos puntos finales.

Fiabilidad completa. TCP garantiza que los datos enviados a través


de una conexión se entregarán exactamente como enviado,
completa y en orden.

Comunicación Full Duplex.Una conexión TCP permite que los datos


fluyen en una u otra dirección, y permite que cualquiera de los
programas de aplicación para enviar datos en cualquier momento.

Interfaz de corriente. TCP proporciona una interfaz de corriente en el


que un ap-plicatura envía una secuencia continua de octetos a
través de una connec-ción. TCP no agrupar los datos en registros o
mensajes, y no garantiza a proporcionar datos en los trozos del
mismo tamaño que fueron transferidos por la aplicación de envío.

Conexión fiable de inicio. TCP permite que dos aplicaciones para


iniciar RELI-hábilmente comunicación.

Apagado Conexión elegante. Antes de cerrar una conexión, TCP


asegura que todos los datos han sido entregados y que ambas
partes han acordado que cerrar la conexión.
Para resumir:

TCP proporciona un servicio fiable, orientado a la conexión full-


duplex flujo de transporte que permite que dos programas de
aplicación para formar una conexión, enviar datos en cualquier
dirección, y luego terminar la conexión. Cada conexión TCP se
inicia de forma fiable y termina gracia totalmente.

26.4 End-to-End servicio y conexiones virtuales

Al igual que UDP, TCP se clasifica como un protocolo de extremo a


extremo, ya que proporciona com-municación entre una aplicación en un equipo
para una aplicación en otro equipo. Es orientado a la conexión ya que las
aplicaciones deben solicitar que TCP forman una conexión antes de que puedan
transferir datos, y deben cerrar la conexión cuando finalice la transferencia.
Las conexiones proporcionadas por TCP se denominan conexiones virtuales, ya
que se consiguen en el software. De hecho, Internet subyacente no proporciona
soporte de hardware o software para las conexiones. En su lugar, los módulos de
software de TCP en dos mensajes de cambio de máquinas para lograr la ilusión de
una conexión.
Cada mensaje TCP se encapsula en un datagrama IP y se envía a través
de Internet. Cuando el datagrama llega al host de destino, IP pasa el contenido a
TCP. Tenga en cuenta que, aunque utiliza TCP IP para transportar mensajes, IP
no leer o interpretar los mensajes. De hecho, IP trata a cada mensaje TCP como
los datos sean transferidos. A la inversa, TCP trata IP como un sistema de
comunicación por paquetes que proporciona comunicación entre los módulos
TCP en cada extremo de una conexión. La figura 26.1 ilustra cómo TCP
considera que el Internet bajo-mentira.

Host A sistema de comunicación Host B


como se ve por el TCP
Appl. Appl.
TCP TCP
IP enrutador IP
Net iface. IP Net iface.
Net iface.
neta 1 net2

Figura 26.1 Ilustración de cómo ve TCP de Internet subyacente.


Como muestra la figura, se necesita el software TCP en cada extremo de una
conexión virtual, pero no en los routers intermedios. Desde el punto de vista del TCP, la
totalidad
Internet es un sistema com-municación que puede aceptar y entregar mensajes sin
cambiar o interpretar-ción de sus contenidos.

26.5 técnicas que utilizan protocolos de transporte


Un protocolo de transporte de extremo a extremo debe diseñarse
cuidadosamente para lograr una transferencia eficiente y fiable. Los principales
problemas son:

La comunicación no fiable. Los mensajes enviados a través de


Internet se puede perder, duplicado, dañado, retrasado, o entregado
fuera de orden.
Reinicio del sistema final. En cualquier momento durante la
comunicación, cualquiera de los dos sistemas finales caiga, y
reiniciar el sistema. No debe haber ninguna confusión entre
sesiones; algunos sistemas embebidos pueden reiniciar en menos
tiempo del que se tarda un paquete para cruzar la Internet.
End Systems heterogéneos. Un potente emisor puede generar datos
tan rápido que desborda un receptor lento.
La congestión en Internet. Si los remitentes agresiva transmiten
datos, conmutadores y routers intermedios pueden llegar a ser
invadida por paquete-ets, análogo a una autopista congestionada.

Ya hemos visto ejemplos de comunicaciones básicas técnicas de datos de los


sistemas de uso de superar algunos de los problemas. Por ejemplo, para compensar los
bits que son modificados durante la transmisión, un protocolo puede incluir bits de
paridad, una suma de comprobación, o una comprobación de redundancia CY-clic (CRC).
Los protocolos de transporte hacen más que detectar errores
- que emplean técnicas que pueden reparar o evitar problemas. En particular, el
transporte pro-protocolos utilizan una variedad de herramientas para manejar algunos de
los problemas de comunicación más complicados. Las siguientes secciones discuten los
mecanismos básicos.

26.5.1 Secuenciación En la manipulación duplicados y Fuera de la Orden


de Entrega
Para manejar paquetes duplicados y las entregas fuera de orden, los protocolos de
transporte utilizan secuenciación. El lado de envío adjunta un número de secuencia a
cada paquete. La almacenes secundarios reci-ción tanto en el número de secuencia del
último paquete recibido en orden, así como una lista de los paquetes adicionales que
llegaron fuera de orden. Cuando llega un paquete, el receptor examina el número de
secuencia para determinar la forma en que el paquete debe ser manejado. Si el paquete
es el siguiente esperado (es decir, ha llegado en orden), el software de protocolo de
entrega el paquete a la siguiente capa más alta, y comprueba su lista para ver si los
paquetes adicionales también pueden ser entregados. Si el paquete ha llegado fuera de
servicio, el software de protocolo agrega el paquete a la lista. Secuenciación también
resuelve el problema de la duplicación - un receptor de cheques por duplicados cuando
se examina el número de secuencia de un paquete que llega. Si
el paquete ya ha sido entregado o el número de secuencia coincide con uno de
los paquetes-ets en espera en la lista, el software descarta la nueva copia.

26.5.2 En la manipulación de retransmisión paquetes perdidos

Para hacer frente a la pérdida de paquetes, los protocolos de transporte utilizan


reconocimiento positivo con retransmisión. Cada vez que llega una trama intacta, el
software de protocolo de recepción envía un mensaje pequeño reconocimiento (ACK) que
informa de la recepción exitosa. El emisor asume la responsabilidad de asegurar que
cada paquete es transferido con éxito. Cada vez que se envía un paquete, el software de
protocolo de envío de lado inicia un temporizador. Si un acuso-ment llega antes de que
expire el temporizador, el software cancela el temporizador; Si el temporizador expira
antes de que llegue un acuse de recibo, el software envía otra copia del paquete y
comienza de nuevo el temporizador. La acción de enviar una segunda copia se conoce
como la retransmisión, y la copia que comúnmente se llama una retransmisión.
Por supuesto, la retransmisión no puede tener éxito si un fallo de hardware se ha
desconectado de forma permanente la red o si el equipo receptor se ha estrellado. Por lo
tanto, los protocolos que retransmiten los mensajes por lo general obligados el número
máximo de retransmisiones. Cuando el límite se ha alcanzado, el protocolo se detiene
retransmitir y declara que la comunicación es imposible.
Tenga en cuenta que si se retrasan paquetes, retransmisión puede introducir
paquetes duplicados. Por lo tanto, los protocolos de transporte que incorporan
retransmisión generalmente están diseñados para manejar el problema de paquetes
duplicados.

26.5.3 técnicas para evitar Replay

Extraordinariamente largos retrasos pueden llevar a repetir los errores en los que un
retraso de paquetes AF-efec- tarde comunicación. Por ejemplo, considere la siguiente
secuencia de eventos.

Dos ordenadores acuerdan comunicarse a la 1 pm.


Un ordenador envía una secuencia de diez paquetes a la
otra. Un problema de hardware hace que el paquete 3 a
retrasarse. Rutas cambian para evitar el problema de
hardware.
el software del protocolo del equipo remitente retransmite el
paquete 3, y envía los paquetes restantes sin error.
A las 1:05 pm La dos ordenadores acuerdan comunicarse de
nuevo. Después de que llegue el segundo paquete, la copia
retardada del paquete 3 llega de la conversación anterior.
Paquete de 3 llega de la segunda conversación.

A menos que un protocolo de transporte está diseñado con cuidado para


evitar este tipo de problemas, un paquete desde una conversación anterior
podría ser aceptada en una conversación posterior y el paquete correcto
desechado como un duplicado.
Replay también puede ocurrir con los paquetes de control (es decir, los
paquetes que lleven o terminan de comunicación). Para entender el alcance del
problema, considere una situación en la que dos programas de aplicación forman
una conexión TCP, se comunican, cierran la conexión, y luego formar una nueva
conexión. El mensaje que especifica el cierre de la conexión puede ser duplicado y
una copia se puede retrasar el tiempo suficiente para que se establezca la segunda
conexión. Un protocolo debe ser diseñado de modo que el mensaje duplicado no
hará que la segunda conexión se cierre.
Para evitar la repetición, protocolos marcan cada sesión con un identificador único
(por ejemplo, el momento en que se establece la sesión), y requiere que el ID único de
estar presente en cada paquete. El software de protocolo descarta cualquier paquete que
llega que contiene un ID incorrecto. Para evitar la repetición, un ID no debe ser reutilizado
hasta que haya pasado un tiempo razonable (por ejemplo, horas).

26.5.4 Control de Flujo Para evitar que datos de saturación

Varias técnicas están disponibles para prevenir un equipo rápido de enviar tantos
datos que los excesos de un receptor lento. Usamos el control de flujo término para
referirse a tech-nicas que manejan el problema. La forma más simple de control de flujo
es una parada-y-va sys-tem en el que un remitente la espera después de la transmisión
de cada paquete. Cuando el receptor está listo para otro paquete, el receptor envía un
mensaje de control, por lo general una forma de Reconoc-acuse.
A pesar de stop-and-go protocolos impiden rebasamiento, que dan lugar a muy bajo
rendimiento. Para comprender por qué, considere lo que sucede en una red que tiene un
tamaño de paquete de 1000 octetos, una capacidad de caudal de 2 Mbps, y una demora
de 50 milisegundos. El hardware de red puede transportar 2 Mbps de un ordenador a
otro. Sin embargo, después de transmitir un paquete, el remitente debe esperar 100 ms
antes de enviar otro paquete (es decir, 50 ms para el paquete en llegar al receptor y 50
ms para una unificación reconocer a viajar hacia atrás). Por lo tanto, la velocidad máxima
a la que los datos se pueden enviar utilizando stop-and-go es un paquete cada 100
milisegundos. Cuando se expresa como una tasa de bits, la tasa de Max-imo que parar-y-
va puede alcanzar es de 80.000 bps, lo cual es sólo el 4% de la capacidad del hardware.
Para obtener altas tasas de rendimiento, los protocolos de transporte utilizan una
técnica de control de flujo conocida como ventana deslizante. El emisor y el receptor
están programados para utilizar un tamaño de ganar-dow fijo, que es la cantidad máxima
de datos que puede ser enviado antes de que llegue un Reconoc-acuse. Por ejemplo, el
emisor y el receptor pueden acordar un tamaño de ventana de cuatro paquetes. El emisor
comienza con los datos a ser enviados, extrae datos para llenar cuatro paquetes (es
decir, la primera ventana), y transmite una copia de cada paquete. En la mayoría de los
protocolos de transporte, el remitente es necesaria conserva una copia en caso de
retransmisión. El receptor debe tener espacio de búfer preasignado para toda la ventana.
Si un paquete llega en secuencia, el receptor pasa el paquete a la aplicación receptora y
transmite una Reconoc-acuse al remitente. Cuando llega un acuse de recibo, el remitente
descarta su copia del paquete de acuse de recibo y transmite el siguiente paquete. La
figura 26.2 ilustra por qué el mecanismo se conoce como una ventana deslizante.
ventana
12 11 10 9 8 7 6 5 4 3 2 1

(a)
ya reconocida todavía no enviado

ventana
12 11 10 9 8 7 6 5 4 3 2 1

(b)
la ventana se mueve a
medida que llegan los
reconocimientos
ventana
12 11 10 9 8 7 6 5 4 3 2 1

(c)

Figura 26.2 Una ilustración de una ventana deslizante en (a)


inicial, (b) intermedia, y (c) las posiciones
finales.

ventana deslizante puede aumentar el rendimiento de forma espectacular. Para


entender por qué, com-Pare la secuencia de transmisiones con un esquema de stop-
and-go y un esquema de ventana deslizante. Figura 26.3 contiene una comparación
para una transmisión de 4-paquete.

Host 1 Host 2 Host 1 Host 2


enviar enviar
paquete las cuatro
enviar paquetes enviar
las
cuatr
enviar ACK o
paquete acks
enviar hecho
enviar ACK
paquete
enviar
enviar ACK
paquete
enviar
ACK
hecho
(a) (b)
En la figura 26.3a, un emisor transmite cuatro paquetes, sino que espera un acuse de
recibo enviando cada paquete sucesivo ser-plano. Si el retraso necesario para enviar un
solo paquete en un viaje a través de la red es N, el tiempo total requerido para enviar
cuatro paquetes es 8N. En la figura 26.3b, un emisor transmite todos los paquetes en la
ventana antes de que espera. La figura muestra un pequeño retraso entre transmisiones
de paquetes sucesivos ya que la transmisión no es instantánea - un corto período de
tiempo (por lo general unos pocos microsegundos) que se requiere para el hardware para
completar la transmisión de un paquete y empezar a transmitir el siguiente paquete. Por
lo tanto, el tiempo total requerido para enviar cuatro paquetes es 2n + ε, donde ε denota
el pequeño retraso.
Para entender el significado de la ventana deslizante, imaginar una comuni-cación
extendida que implica muchos paquetes. En tales casos, el tiempo total requerido para
transmis-sion es tan grande que ε puede ser ignorada. Para este tipo de redes, un
protocolo de ventana deslizante puede aumentar el rendimiento sustancialmente. La
mejora potencial es:

Tw= Tg × W (26.1)

donde Tw es el rendimiento que se puede lograr con un protocolo de ventana


deslizante,
tges el rendimiento que se puede lograr con un protocolo de parada-y-go, y W es
el tamaño de la ventana. La ecuación explica por qué el protocolo de ventana
deslizante se ilustra en la Figura 26.3b tiene aproximadamente cuatro veces el
rendimiento de la parada-y-va protocolo en la Figura 26.3a. Por supuesto, el
rendimiento no se puede aumentar arbitrariamente simplemente aumentando el
tamaño de la ventana. El ancho de banda de la red subyacente impone un límite
superior - los bits no se pueden enviar más rápido que el hardware puede llevar
a ellos. Por lo tanto, la ecuación se puede reescribir:

Tw= Min (B, Tg × W) (26.2)

donde B es el ancho de banda del hardware subyacente.

26.6 Técnicas para evitar la congestión

Para entender la facilidad con que se puede producir congestión, considerar


cuatro hosts conectados por dos interruptores como se ilustra la figura 26.4.

el interruptor 1 interruptor 2

Figura 26.4 Cuatro hosts conectados por dos interruptores.


Asumir cada conexión en la figura opera a 1 Gbps, y considerar lo que hap-plumas si
ambos equipos unidos para cambiar 1 intento de enviar datos a un ordenador conectado
a cambiar 2. Interruptor 1 recibe datos a una tasa global de 2 Gbps, pero puede sólo
para-sala de 1 Gbps para cambiar 2. La situación es conocida como la congestión.
Incluso si las tiendas tem-poralmente un interruptor de paquetes en la memoria,
resultados de congestión en una mayor demora. Si persiste la congestión, el interruptor
se quede sin memoria y comenzar a desechar paquetes. Aunque la retransmisión se
puede utilizar para recuperar la pérdida de paquetes, retransmisión envía más paquetes
en la red. Por lo tanto, si la situación persiste, una red completa puede quedar inutilizable;
la condición es conocida como colapso de congestión. En Internet, la congestión ocurre
generalmente en los routers. Los protocolos de transporte tratan de evitar el colapso de
congestión mediante el control de la red y reaccionar rápidamente una vez que comienza
la congestión. Hay dos enfoques básicos:

Arreglos para sistemas intermedios (es decir, routers)


para informar a un remitente cuando se produce la
congestión
Utilizar una mayor demora o pérdida de paquetes como una
estimación de la congestión

El esquema anterior se realizará, ya sea por tener routers envían un mensaje


especial al origen de los paquetes cuando se produce la congestión o por tener routers
establecen un poco en la cabecera de cada paquete que tiene un retraso causado por la
congestión. Cuando se utiliza el segundo enfoque, el equipo que recibe el paquete
incluye información en la ac-y Conocimiento para informar al † remitente original.
El uso de retardo y la pérdida de estimar la congestión es razonable en el Internet
porque:

hardware de red moderna funciona bien; la mayoría de


retardo y la pérdida de los resultados de la congestión, no
un fallo de hardware.
La respuesta apropiada a la congestión consiste en reducir la velocidad a la que
se están transmitiendo paquetes-ets. Ventana deslizante puede lograr el efecto
de reducir la tasa reduciendo temporalmente el tamaño de la ventana.

26.7 El arte de Protocolo de Diseño


Aunque las técnicas necesarias para resolver problemas específicos son bien conocidos,
diseño proto-col no es trivial por dos razones. En primer lugar, para que la comunicación
eficiente, los detalles deben ser elegidos cuidadosamente - pequeños errores de diseño
pueden provocar un funcionamiento incorrecto, paquetes no es necesario, o retrasos. Por
ejemplo, si se utilizan los números de secuencia, cada paquete debe contener un número
de secuencia en la cabecera del paquete. El campo debe ser lo suficientemente grande
como para que los números de secuencia no se vuelven a utilizar con frecuencia, pero lo
suficientemente pequeño como para no desperdiciar ancho de banda no-necesario. En
segundo lugar, mecanismos de protocolo pueden interactuar de maneras inesperadas.
Por ejemplo, considere la interacción entre el control de flujo y de los mecanismos de
control de congestión. Un esquema de ventana deslizante utiliza con más ahínco el ancho
de banda-trabajo de la red subyacente para mejorar el rendimiento. Un mecanismo de
control de congestión hace la oposicion

† Un largo retraso puede ocurrir entre produce la congestión tiempo y se informa al remitente original.
por reducir el número de paquetes para evitar que la red se colapse; el equilibrio entre la
ventana deslizante y control de la congestión puede ser complicado, y un diseño que
hace tanto bien es difícil. Es decir, el control de flujo agresivos pueden causar congestión
y control de congestión conservadora puede disminuir el rendimiento de más de lo
necesario. Diseños que intentan cambiar de comportamiento agresivo a conservador
cuando se produce congestión tienden a oscilan - que poco a poco aumentar su uso de
ancho de banda hasta que la red comienza a experimentar congestión, disminuir el uso
hasta que la red sea estable-viene, y luego comienzan a aumentar de nuevo.
reinicio del sistema del ordenador plantea otro serio desafío para transportar el
diseño del protocolo. Imagine una situación en la que dos programas de aplicación
establecen una conexión, gin-envío de datos, y luego se reinicia el equipo receptor de
datos. Aunque el software de protocolo en el equipo reiniciado no tiene conocimiento de
una conexión, el software del protocolo del equipo remitente considera que la conexión
válida. Si un protocolo no está diseñado con cuidado, un paquete duplicado puede causar
una computadora para crear una conexión incorrecta y comenzar a recibir datos a mitad
de camino.

26.8 técnicas utilizadas en TCP To Handle pérdida de paquetes


¿Cuál de las técnicas antes mencionadas sí utiliza TCP para lograr la transferencia
fiable? La respuesta es compleja porque TCP utiliza una variedad de esquemas que se
combinan en formas novedosas. Como era de esperar la retransmisión TCP utiliza para
compensar la pérdida de paquetes. Ser las causas TCP proporciona un flujo de datos en
ambas direcciones, ambos lados de una comunicación partici-par en la retransmisión.
Cuando TCP recibe datos, envía un acuse de recibo al remitente. Siempre que envía
datos, TCP inicia un temporizador, y retransmite los datos si el temporizador expira. De
este modo, la retransmisión de base TCP opera como figura 26.5 ilustra.
esquema de retransmisión de TCP es la clave de su éxito, ya que se encarga de
comuni-cación a través de un camino arbitrario a través de Internet. Por ejemplo, una
aplicación puede enviar datos a través de un canal de satélite a una computadora en otro
país, mientras que otra aplicación envía datos a través de una red de área local a un
ordenador en la habitación de al lado. TCP debe estar listo para retransmitir cualquier
mensaje que se pierde en cualquiera de las conexiones. La pregunta es: ¿cuánto tiempo
debe esperar antes de retransmitir TCP? Se espera que los acuses de recibo de un com-
putadora en una red de área local para llegar dentro de unos pocos milisegundos, pero
una conexión de ellite sentado requiere cientos de milisegundos. Por un lado, esperar
demasiado tiempo para tal reconocimiento sale de la inactividad de la red y no maximiza
el rendimiento. Por lo tanto, en una red de área local, TCP no debe demorar mucho
tiempo antes de retransmitir. Por otro lado, la retransmisión rápida no funciona bien en
una conexión por satélite debido a que el tráfico innecesario consume ancho de banda de
la red y reduce el rendimiento.
TCP se enfrenta a un reto más difícil de distinguir entre los destinos locales
y remotos: ráfagas de datagramas pueden causar congestión, lo que provoca la
transmisión de-establece a lo largo de una trayectoria dada a cambiar
rápidamente. De hecho, el tiempo total requerido para enviar un mes-salvia y
recibir un acuse de recibo puede aumentar o disminuir en un orden de magni-tud
en unos pocos milisegundos. Para resumir:
El retardo requerido para los datos para llegar a un destino y un
Reconoc-acuse de volver depende del tráfico en Internet, así
como la distancia al destino. Porque TCP permite múltiples
programas de aplicación para comunicarse con varios destinos
al mismo tiempo y las condiciones del tráfico afecta demora,
TCP debe manejar una variedad de retrasos que pueden
cambiar rápidamente.
26.9 retransmisión adaptativa

Antes de TCP fue inventado, los protocolos de transporte utilizados para un valor fijo
de retardo de retransmisión - el diseñador del protocolo o gestor de la red eligieron un
valor que era lo suficientemente grande para el retraso esperado. Diseñadores que
trabajan en TCP dieron cuenta de que un tiempo de espera fijo no funcionaría bien para
Internet. Por lo tanto, se optó por realizar la retransmisión ADAP-tivo de TCP. Es decir,
TCP monitoriza de retardo actual en cada conexión, y se adapta (es decir, cambios) el
temporizador de retransmisión para dar cabida a las condiciones cambiantes.
¿Cómo pueden TCP retrasos monitor de Internet? De hecho, el TCP no puede
conocer los retrasos exactas de todas las partes de Internet en todo momento. En
cambio, TCP estima retardo de ida y vuelta para cada conexión activa midiendo el tiempo
necesario para recibir una respuesta. Cada vez que se envía un mensaje a los que
espera una respuesta, TCP registra la hora a la que se envió el mensaje. Cuando llega
una respuesta, TCP resta el momento en que el mensaje fue enviado desde la hora
actual para producir una nueva estimación del retardo de ida y vuelta para esa conexión.
Ya que envía paquetes de datos y recibe reconocimientos, TCP genera una secuencia de
estimaciones de ida y vuelta y utiliza una función estadística para producir un promedio
ponderado. Además de una media ponderada, TCP mantiene una estimación de la
varianza, y
utiliza una combinación lineal de la media y la varianza estimada cuando se
calcula el tiempo en el que es necesaria la retransmisión.
La experiencia ha demostrado que la retransmisión de TCP adaptativa funciona
bien. El uso de la varianza ayuda TCP reaccionar rápidamente cuando aumenta el
retardo tras una ráfaga de paquetes. El uso de un promedio ponderado ayuda TCP
restablece el temporizador de retransmisión si el retraso regresa a un valor inferior
después de una explosión temporal. Cuando el retraso se mantiene constante, TCP
ajusta el tiempo de retransmisión a un valor que es ligeramente más largo que el
promedio de demora de ida y vuelta. Cuando retrasos comienzan a variar, TCP
ajusta el tiempo de retransmisión a un valor mayor que la media para soportar picos.

26.10 Comparación de retransmisión Los Tiempos

Para entender cómo adaptativo retransmisión ayuda a maximizar el rendimiento de


TCP en cada conexión, considere un caso de pérdida de paquetes en dos conexiones
que tienen diferentes retardos de ida y vuelta. Por ejemplo, la figura 26.6 ilustra el tráfico
en dos de tales conexiones.

est 1 .
.
.
est 1
est 2
est 2
................ ................

timeout
paquete
................
perdido
Timeout paquete perdido

................

Figura 26.6 Tiempo de espera y la retransmisión en dos conexiones


TCP que tengan diferentes retardos de ida y vuelta.

Como muestra la figura, TCP establece el tiempo de retransmisión a ser


ligeramente más largo que el promedio de demora de ida y vuelta. Si el retraso es
grande, TCP utiliza un gran tiempo de retransmisión; si el retraso es pequeño, TCP
utiliza un pequeño tiempo de espera. El objetivo es esperar el tiempo suficiente para
determinar que un paquete se pierde, sin tener que esperar más tiempo del
necesario.
26.11 Los tampones, control de flujo, y Windows

TCP utiliza un mecanismo de ventana para controlar el flujo de datos. A diferencia


del esquema de ventana basada en paquetes simplista descrito anteriormente, una
ventana de TCP se mide en bytes. Cuando se establece una conexión, cada extremo de
la conexión asigna un búfer para almacenar los datos entrantes y envía el tamaño de la
memoria intermedia en el otro extremo. A medida que llega de datos, la re-ceiving TCP
envía acuses de recibo, que especifican el tamaño del búfer restante. TCP usa la ventana
de término para referirse a la cantidad de espacio de memoria intermedia disponible en
cualquier momento; un no-tificación que especifica el tamaño de la ventana es conocido
como una ventana de publicidad. Un receptor envía una ventana cada anuncio con acuse
de recibo.
Si la aplicación receptora puede leer los datos tan pronto como llega, un
receptor enviará una ventana anuncio positivo junto con cada uno de acuse de
recibo. Sin embargo, si el lado emisor actúa más rápidamente que el lado de
recepción (por ejemplo, debido a que la CPU es más rápido), los datos de
entrada con el tiempo se llene la memoria intermedia del receptor, haciendo que
el receptor para anunciar una ventana de cero. Un emisor que recibe una
ventana de cero publicidad debe dejar de enviar de nuevo hasta que el receptor
anuncia una ventana positiva. La figura 26.7 ilustra anuncios de ventana.

Sender Eventos receptor de Eventos


anunciar la ventana = 2500

enviar octetos de datos 1-1000


enviar datos de octetos 1001-2000
enviar datos de octetos 2001-2500 ack hasta 1000, ventana =
1500 ack hasta 2000, ventana
recibir ACK para 1000 = 500 ack hasta 2500,
recibir acuse de recibo para ventana = 0
el año 2000
recibir ACK para 2500

aplicación lee 2000 octetos


ACK hasta 2500, ventana =
2000
enviar datos de octetos 2501-3500
enviar datos de octetos 3501-4500

ack hasta 3500, ventana =


recibir ACK para 3500 1000 ack hasta 4500, ventana
recibir ACK para 4500 =0

aplicación lee 1000 octetos


recibir ACK para 4500 ACK hasta 4500, ventana =
.
. 1000
.

Figura 26.7 Una secuencia de mensajes que ilustra el flujo TCP


para un tamaño de segmento máximo de 1000 bytes.
En la figura, el remitente utiliza un tamaño de segmento máximo de 1000 bytes.
Transferencia de ser-gins cuando el receptor anuncia un tamaño de la ventana inicial de
2500 bytes. El im-mediatamente emisor transmite tres segmentos, dos que contienen
1000 bytes de datos y uno que contiene 500 bytes. A medida que llegan los segmentos,
el receptor genera un acuse de recibo con el tamaño de la ventana reducida por la
cantidad de datos que ha llegado.
En el ejemplo, los tres primeros segmentos de llenar la memoria intermedia del
receptor más rápido que la aplicación re-ceiving puede consumir datos. Por lo tanto, el
tamaño de ventana anunciada llega a cero, y el remitente no puede transmitir datos
adicionales. Después de la aplicación receptora con-sumes 2000 bytes de datos, el
receptor TCP envía una confirmación adicional de que anuncia un tamaño de ventana de
2000 bytes. El tamaño de la ventana se mide siempre más allá de los datos que están
siendo reconocidos, por lo que el receptor es la publicidad que puede aceptar 2000 bytes
más allá de los 2500 que ya ha recibido. El remitente responde transmitiendo dos
segmentos addi-cionales. Como llega cada segmento, el receptor envía un acuse de
recibo con el tamaño de la ventana reducida por 1000 bytes (es decir, la cantidad de
datos que ha llegado).
Una vez más, el tamaño de ventana llega a cero, haciendo que el remitente para
detener la transmisión. Con el tiempo, la aplicación receptora consume algunos de los
datos, y el TCP receptor transmite un acuse de recibo con un tamaño de ventana positivo.
Si el remitente tenía más datos esperando a ser enviados, el remitente podría proceder
para transmitir otro segmento.

26.12 TCP de tres vías del apretón de manos


Para garantizar que las conexiones están establecidas o terminadas de forma fiable, TCP
utiliza un apretón de manos de 3 vías en la que se intercambian tres mensajes. Durante
el 3-way handshake para iniciar una conexión, cada lado envía un mensaje de control que
especifica un tamaño de búfer inicial
(Para control de flujo) y un número de secuencia. Los científicos han demostrado que el
intercambio de 3 vías de TCP es necesaria y suficiente para asegurar un acuerdo
inequívoco a pesar de la pérdida de paquetes, la duplicación, la demora y reproducir
eventos †. Por otra parte, el apretón de manos TCP asegura que no va a abrir o cerrar
una conexión hasta que ambos extremos han acordado.
TCP utiliza el segmento de sincronización término (segmento SYN) para describir los
mensajes de control usados en un apretón de manos de 3 vías para crear una conexión,
y el segmento de término FIN (corto para el segmento de acabado) para describir
mensajes de control usados en un apretón de manos de 3 vías para cerrar una conexión.
La figura 26.8 ilustra el 3-way handshake utilizado para crear un con-nection.
Un aspecto clave de la 3-way handshake utilizado para crear una conexión implica la
selección de números de secuencia. TCP requiere cada extremo para generar un número
aleatorio de secuencia de 32 bits que se convierte en la secuencia inicial para los datos
enviados. Si una solicitud en-tienta a establecer una nueva conexión TCP después de
reiniciar su PC, TCP elige un nuevo número aleatorio. Debido a que la probabilidad de
seleccionar un valor aleatorio que coincide con la secuencia utilizada en una conexión
anterior es baja, TCP evita los problemas de repetición. Es decir, si un par de programas
de aplicación utiliza TCP para comunicarse, cierra la conexión, y luego establece una
nueva conexión, los números de secuencia en la nueva conexión se diferencian de los
números de secuencia utilizados en la antigua conexión, permitiendo TCP para rechazar
cualquier retrasa paquetes que llegan.
† Al igual que otros paquetes TCP, los mensajes utilizados para un apretón de manos de 3 vías pueden ser
retransmitidos.
Eventos en el Host 1 Eventos en el host 2
enviar SYN
recibir SYN
SYN + ACK enviar
SYN + ACK recibir
enviar ACK
recibir ACK

Figura 26.8 El 3-way handshake utiliza para crear una conexión TCP.

El apretón de manos 3 vías utilizada para cerrar una conexión utiliza segmentos FIN. Un
Reconoc-acuse se envía en cada dirección a lo largo de una aleta para garantizar que
todos los datos se Rived-ar antes de que termine la conexión. La figura 26.9 ilustra el
intercambio.

Eventos en el Eventos en el
Host 1 . host 2
.
enviar FIN + ACK .
recibir FIN + ACK
enviar FIN + ACK
recibir FIN + ACK
enviar ACK
recibir ACK

Figura 26.9 El 3-way handshake utiliza para cerrar una conexión.


Control de congestión TCP 26.13

Uno de los aspectos más interesantes del TCP es un mecanismo de control de


congestión. Recordemos que en el Internet, retraso o pérdida de paquetes es más
probable que sea causada por la congestión de un fallo de hardware, y que la
retransmisión puede exacerbar el problema de la congestión mediante la inyección de
copias adicionales de un paquete. Para evitar el colapso de congestión, TCP utiliza los
cambios en el retardo de como una medida de la congestión, y responde a la congestión
mediante la reducción de la velocidad a la que retransmite datos.
Aunque pensamos en la reducción de la tasa de transmisión, TCP no calcula una
velocidad de datos. En cambio, la transmisión TCP basa en el tamaño del búfer. Es decir,
el receptor Adver-tises un tamaño de ventana, y el emisor puede transmitir datos para
llenar la ventana del receptor sea-plano se recibe un ACK. Para controlar la velocidad de
datos, TCP impone una restricción a la
tamaño de la ventana - al reducir temporalmente el tamaño de la
ventana, el TCP emisor reduce la velocidad de datos. El concepto
importante es:

Conceptualmente, un protocolo de transporte debe reducir la tasa de


transmis-sion cuando se produce la congestión. Debido a que utiliza
una ventana de tamaño variable TCP puede lograr una reducción de la
velocidad de datos al reducir temporalmente el tamaño de la ventana.
En el caso extremo en que se produce la pérdida, el TCP reduce
temporalmente la ventana a la mitad de su valor actual.

TCP utiliza un mecanismo especial de control de congestión cuando se inicia


una nueva conexión o cuando se pierde un mensaje. En lugar de transmitir datos
suficientes para llenar el buffer del receptor (es decir, el tamaño de la ventana del
receptor), el TCP se inicia mediante el envío de un único mensaje con-TaiNing datos.
Si llega un reconocimiento sin pérdida adicional, TCP duplica la cantidad de datos
que se envían y envía dos mensajes adicionales. Si llegan Ambos reconocen-
mentos, TCP envía cuatro mensajes, y así sucesivamente. El aumento exponencial
continúa hasta que TCP es el envío de la mitad de la ventana anunciada el receptor.
Cuando se alcanza la mitad del tamaño de la ventana original, TCP ralentiza el ritmo
de aumento, y aumenta el tamaño de la ventana de forma lineal, siempre y cuando
no se produce la congestión. El enfoque se conoce como inicio lento.
mecanismos de control de congestión de TCP responden bien a los aumentos
en el tráfico. Retrocediendo rápidamente, TCP es capaz de aliviar la congestión. En
esencia, el TCP evita la adición de retransmisiones cuando Internet se congestiona.
Más importante, si todos los TCP FOL bajo la norma, el esquema de control de
congestión significa que todos los emisores marcha atrás cuando se produce la
congestión y se evita la congestión del colapso.

Formato del segmento TCP 26.14

TCP utiliza un formato único para todos los mensajes, incluidos los mensajes que
transportan datos, los que llevan los acuses de recibo, y los mensajes que forman parte
de la 3-way handshake usado para crearlo o terminar una conexión (SYN y FIN). TCP
utiliza el segmento término para referirse a un mensaje. Figura 26.10 ilustra el formato de
segmento TCP.
Para entender el formato del segmento, es necesario recordar que un TCP connec-
ción contiene dos flujos de datos que fluyen, uno en cada dirección. Si las aplicaciones en
cada extremo están enviando datos al mismo tiempo, TCP puede enviar un único
segmento que transporta datos salientes, el reconocimiento de los datos de entrada, y
una ventana de publicidad que especifica la cantidad de espacio de amortiguación
adicional disponible para los datos entrantes. Por lo tanto, algunos de los campos en el
segmento se refieren a la secuencia de datos que viaja en la dirección de avance,
mientras que otros campos se refieren a la secuencia de datos que viaja en la dirección
inversa.
0 4 10 16 24 31
PUERTO DE ORIGEN PUERTO DE DESTINO
SECUENCIA DE NÚMEROS
NÚMERO DE RECONOCIMIENTO
NO CÓDIGO DE
HLEN UTILIZADO BITS VENTANA
CHECKSUM puntero de urgencia
OPCIONES (si los hay)
INICIO DE DATOS
.
.

Figura 26.10 El formato de segmento TCP utilizado tanto para los


datos y el control MES sabios.

Cuando un equipo envía un segmento, los campos de número de


reconocimiento y la ventana se refieren a los datos de entrada: el número de
confirmación especifica el número de secuencia de los datos que se espera que el
próximo, y la ventana se especifica la cantidad de espacio de amortiguación
adicional está disponible más allá de la de datos con acuse . El ac-y Conocimiento
siempre se refiere a la primera posición para la cual faltan datos; si los segmentos
llegan fuera de orden, un receptor TCP genera el mismo reconocimiento varias
veces hasta que lleguen los datos que faltan. El campo de número de secuencia se
refiere a outgo-ción de datos. Se da el número de secuencia del primer byte de datos
que se realizan en el seg-ment. Un receptor utiliza el número de secuencia para
reordenar segmentos que llegan fuera de orden y para calcular un número de acuse
de recibo. Campo identifica puerto de destino del programa que supone la aplicación
en el equipo receptor debe recibir los datos, mientras que el puerto de campo origen
identifica el programa de aplicación que envía los datos. Finalmente, el campo
CHECKSUM contiene una suma de comprobación que cubre el encabezado del
segmento TCP y los datos.
Las ideas claves con respecto a la secuencia y numeración de
reconocimiento son:

El campo de número de secuencia en un segmento TCP da el número


de secuencia para el primer byte de datos transportados en el
segmento en la dirección de avance; un número de reconocimiento da
el primer número se-cuencia para los que faltan datos en la dirección
inversa.
26.15 Resumen

El Protocolo de Control de Transmisión (TCP) es el protocolo de transporte principal


en el conjunto de protocolos TCP / IP. TCP proporciona programas de aplicación con un
flujo controlado, full-duplex, un servicio fiable de transporte corriente. Después de solicitar
TCP para establecer una conexión, un programa de aplicación puede utilizar la conexión
para enviar o recibir datos; TCP garantiza a entregar los datos con el fin sin duplicación.
Finalmente, cuando los dos solicitu des-cationes terminan usando una conexión, que
solicitan que se termina la conexión.
TCP en un ordenador se comunica con TCP en otro equipo mediante
mensajes exchang-ción. Todos los mensajes de una a otra TCP utilizan el
formato del segmento TCP, en cluding mensajes que transportan datos, acuses
de recibo, y los anuncios de las ventanas, así como los mensajes utilizados para
establecer y terminar una conexión. Cada segmento TCP Trav-ELS en un
datagrama IP.
En general, los protocolos de transporte utilizan una variedad de
mecanismos para asegurar fiable ser-vicio. TCP tiene una combinación
particularmente compleja de técnicas que han demostrado ser un gran éxito.
Además de una suma de comprobación en cada segmento, TCP retransmite
cualquier mensaje que se ha perdido. Para ser útil en Internet donde los retrasos
varían con el tiempo, tiempo de retransmisión de TCP es adaptable - TCP mide
el retardo de ida y vuelta actual por separado para cada conexión, y utiliza un
promedio ponderado del tiempo de ida y vuelta para elegir un tiempo de espera
para la retransmisión.

CEREMONIAS

26.1 Asumen que los mensajes enviados entre dos programas se pueden perder,
duplicado, con retraso, o entregados fuera de orden. Diseñar un protocolo que
permite de forma fiable los dos programas se pongan de acuerdo para
comunicarse. Dar a su diseño a alguien, y ver si se puede encontrar una
secuencia de la pérdida, duplicación, y el retraso que hace que falle el protocolo.
26.2 Enumerar las funciones de TCP.
26.3 Lo capas de una pila de protocolos se utilizan en un router? ¿Un huésped?
26.4 ¿Cuáles son los principales problemas de un protocolo de transporte debe resolver para
lograr la transferencia fiable?
26.5 ¿Cuáles son las técnicas que utiliza un protocolo de transporte?
26.6 Cuando se utiliza una ventana deslizante de tamaño N, cuántos paquetes se
pueden enviar sin requir-ción de un único ACK para ser recibido?
26.7 ¿Por qué un stop-and-go protocolo tiene todo bajo rendimiento por un canal de
satélite GEO que funciona a dos megabits por segundo?
26.8 Extender los diagramas de la Figura 26.3 para mostrar la transmisión de dieciséis
sucesiva pack-ets.
26.9 ¿Cuál es la principal causa de retardo de paquetes y la pérdida en el Internet?
26.10 ¿Cómo funciona la pérdida de paquetes TCP mango?
Ceremonias 447

26.11 ¿Qué ocurre con throughput si un protocolo de espera demasiado tiempo para
retransmitir? Si un protocolo no espera el tiempo suficiente para retransmitir?
26.12 ¿Cómo TCP calcular un tiempo de espera para la retransmisión?
26.13 Lo que hace el control del tamaño de la ventana TCP?
26.14 ¿Qué es un SYN? Una aleta?
26.15 Supongamos que dos programas utilizan TCP para establecer una conexión,
comunicar, terminar la conexión, y luego abrir una nueva conexión. Además
supongamos que un mensaje enviado FIN para cerrar la primera conexión se
duplica y se retrasa hasta que se haya establecido la segunda conexión. Si se
entrega una copia de la antigua FIN, será TCP terminar la nueva con-nection?
¿Por qué o por qué no?
26.16 ¿Qué problema en una red, TCP reducir su tamaño de la ventana temporal?
26.17 Escribir un programa informático para extraer y campos de impresión en un
encabezado de segmento TCP.
26.18 Es la suma de comprobación TCP es necesario, o puede TCP dependerá de la
suma de comprobación IP para asegurar la integridad en-? Explique.
Contenido del capítulo 27
27.1 Introducción, 449
27.2 Estática Vs Enrutamiento dinámico, 449
27.3 En enrutamiento estático anfitriones y una ruta por
defecto, 450
27.4 Enrutamiento dinámico y routers, 451
27.5 El encaminamiento en Internet Global, 452
27.6 Concepto del sistema autónomo, 453
27.7 Los dos tipos de protocolos de enrutamiento de
Internet, 453
27.8 Rutas y tráfico de datos, 456
27.9 El Border Gateway Protocol (BGP), 456
27.10 El Protocolo de información de enrutamiento (RIP),
458
27.11 RIP formato de paquetes, 459
27.12 El Open Shortest Path Primer Protocolo (OSPF), 460
27.13 Un ejemplo OSPF Graph, 461
27.14 Áreas OSPF, 461
27.15 Sistema Intermedio - Sistema Intermedio (IS-IS), 462
27.16 Enrutamiento multicast, 463
27.17 Resumen, 467
27

Y enrutamiento de Internet
Los protocolos de enrutamiento

27.1 Introducción

Los capítulos anteriores describen el concepto fundamental de reenvío de


datagramas, y explicar cómo IP utiliza una tabla de reenvío para seleccionar un
salto siguiente para cada datagrama. En este capítulo se explora un aspecto
importante de la tecnología de conexión en red: la propagación de información
de enrutamiento que se utiliza para crear y actualizar tablas de reenvío. El
capítulo trata sobre cómo se construyen las tablas de reenvío, y explica cómo el
software de enrutamiento actualiza las tablas, según sea necesario.
El capítulo se centra en la propagación de la información de enrutamiento
en Internet. En él se describen varios protocolos de actualización de
enrutamiento que se utilizan, y explica la diferencia entre los protocolos de
enrutamiento interior y exterior.

27,2 vs. estático enrutamiento dinámico

enrutamiento IP puede dividirse en dos amplias categorías:

Enrutamiento estatico
El enrutamiento dinámico

El término enrutamiento estático caracteriza a un enfoque que crea una tabla de reenvío
cuando el sistema se inicia y no cambia las entradas menos que un administrador los
altera de forma manual. En contraste, el enrutamiento dinámico término caracteriza un
enfoque en el que la ruta

449
software de propagación se ejecuta en el sistema y actualiza continuamente la
tabla de reenvío para asegurar que cada datagrama sigue una ruta óptima. Es
decir, el software Communi-cados con otros sistemas para aprender rutas
óptimas para cada destino, y continuamente verifica las fallas de red que causan
rutas para cambiar. Irónicamente, el enrutamiento dinámico ser-gins
exactamente como enrutamiento estático mediante la carga de un conjunto
inicial de rutas en una tabla de reenvío cuando el sistema arranca.

27.3 enrutamiento estático En anfitriones y una ruta por


defecto
El enrutamiento estático es sencillo, fácil de especificar, y no requiere de
software de enrutamiento adicional. No consume ancho de banda, y no se
requieren ciclos de CPU para propagar la información de enrutamiento. Sin
embargo, el enrutamiento estático es relativamente inflexible; no puede acom-
modate fallos de red o los cambios en la topología.
Cuando se utiliza el enrutamiento estático? La mayoría de servidores utilizar el
enrutamiento estático, especialmente en los casos en que el host tiene una conexión
de red y un único router se conecta a la red que el resto de Internet. Por ejemplo,
considere la arquitectura que la figura 27.1 illus-trados. Cuatro anfitriones están
unidos a una red Ethernet, que conecta con
el resto de Internet a través del router R1.

Ethernet 128.10.0.0 / 16
router R1

dirección del router


al resto
128.10.0.100 de
Internet
(a)

Siguiente
Red Máscara salto
128.10.0.0 255.255.0.0 directo
defecto 0.0.0.0 128.10.0.100

(b)
Figura 27.1 (A) Una conexión típica a Internet, y (b) la tabla estática
para-Warding utilizado en cada host.

Como muestra la figura, una tabla de reenvío estático con dos entradas es suficiente para
un anfitrión típico. Una entrada especifica la dirección de la red conectada directamente, y la
otra entrada
especifica que el router R1proporciona una ruta por defecto para todos los demás
destinos. Cuando una aplicación genera un datagrama para un ordenador de la red local
(por ejemplo, un local de
impresora), la primera entrada en la tabla de reenvío IP dirige para entregar el datagrama
directamente a su destino. Cuando un datagrama está destinado a cualquier otro destino
en Internet, la segunda entrada en la tabla dirige IP para enviar el datagrama al router,
R1.
La cuestión es:

La mayoría de los servidores de Internet que utilizan el


enrutamiento estático. tabla de reenvío del host contiene dos
entradas: una para la red a la que el anfitrión se une y unaentrada
por defecto que dirige todo el tráfico a un router específico.

27.4 enrutamiento dinámico y routers


¿Puede un router en Internet utilizar el enrutamiento estático de la misma manera una
gran cantidad hace? Aunque existen casos en los que un router utiliza el enrutamiento
estático, la mayoría de los routers que utilizan el enrutamiento dinámico. Para entender
un caso excepcional en el enrutamiento estático no es suficiente para un router, observe
la figura 27.1 de nuevo. Podemos imaginar que la cifra corresponde a una pequeña
organización que es una
al cliente de un proveedor de Internet. Todo el tráfico que sale de las instalaciones del
cliente a través del router R1debe viajar al ISP (por ejemplo, a través de una conexión
DSL). Debido rutas nunca cambian, la tabla de reenvío de enrutador R1puede ser
estática. Además, la tabla de reenvío en R1 se puede utilizar una ruta por defecto al igual
que la tabla de reenvío en un anfitrión hace.
A pesar de algunas excepciones, enrutamiento y rutas estáticas por defecto no son
suficientes para la mayoría de los routers; el uso se limita a las configuraciones
especiales tales como la de arriba. Cuando dos proveedores de servicios de
interconexión, tanto necesitan intercambiar información de enrutamiento de forma
dinámica. Para ver por qué, consideremos tres redes interconectadas mediante dos
routers que la figura 27.2 ilustra.

la red 3

R R
1 2

la red 1 red 2

Figura 27.2 Ilustración de una arquitectura que requiere el enrutamiento


dinámico.
Cada router sabe acerca de las redes conectadas directamente. Por lo tanto, el router R1
sabe acerca de las redes 1 y 3, y R2 sabe acerca de las redes 2 y 3. Sin embargo, el
router R1 no sabe

acerca de la red 2, y R2no sabe de la red 1 porque no hay una conexión directa. Para el
ejemplo trivial, puede parecer que el enrutamiento estático SUF-A FICE. Sin embargo, el
enfoque estático no escala para manejar miles de redes. En particular, cada vez que un
ISP agrega la red de un nuevo cliente, la información debe ser transmitida a lo largo del
Internet. Más importante, un proceso manual es demasiado lento para AC-
fallas en la red de comodato y la congestión en Internet. En consecuencia, para
asegurar que todos los routers obtener información sobre cómo llegar a cada destino
posible, cada router ejecuta el software que utiliza un protocolo de propagación ruta
para intercambiar información con otros routers. Cuando se aprende acerca de
cambios en las rutas, el software de enrutamiento actualiza la tabla de reenvío local.
Además, dado que los routers intercambian información periódicamente, la tabla de
reenvío locales se actualiza continuamente.
En la figura 27.2, por ejemplo, enrutadores R1 y R2 intercambiarán información
de enrutamiento a través de la red 3. Como resultado, el software de enrutamiento
en I2 se instalará una ruta a la red 1 y el software que se ejecuta en I 1 se instalará
una ruta a la red 2. Si el router
R2 se bloquea, el software de la propagación de ruta en R1 detectará que la red
2 ya no es accesible, y eliminará la ruta desde su tabla de reenvío. Más tarde,
cuando R2 viene de nuevo en línea, el software de encaminamiento en R1
determinará que la red 2 es accesible de nuevo, y se vuelva a instalar la ruta.
Para resumir:

Cada router ejecuta el software que aprende acerca de los destinos


de otros routers pueden llegar enrutamiento, e informa a otros
routers acerca de los destinos que se puede alcanzar. El software
de enrutamiento utiliza la información entrante para actualizar la
tabla de reenvío local de forma continua.

27.5 El encaminamiento en Internet Global

Hasta ahora, hemos descrito enrutamiento para la conectividad más trivial (es decir,
situaciones que involucran sólo unos pocos routers). Esta sección trata de un tema más
amplio: el encaminamiento en la Internet global. La sección considera los principios
generales; secciones posteriores explican los protocolos específicos de propagación ruta.
Nos dice que un protocolo de propagación ruta permite un router para el intercambio
de encaminamiento en formación con otro. Sin embargo, este esquema no puede escalar
a la totalidad de Internet - si un enrutador en Internet trató de intercambiar información de
enrutamiento con todos los demás routers, el tráfico resultante sería saturar el núcleo de
la Internet. Para limitar el tráfico de enrutamiento, Internet utiliza una jerarquía de
enrutamiento. Routers y redes en Internet se dividen en grupos. Todos los routers dentro
de un grupo de intercambio de información de enrutamiento. Entonces, al menos un
encaminador (posiblemente más) en cada grupo se resume la información antes de
pasar-ing a otros grupos.
¿Qué tan grande es un grupo? ¿Qué protocolo usan los routers dentro de un grupo?
¿Cómo se representa la información goleada-ción? ¿Qué protocolo usan los routers entre
los grupos? Los diseñadores del sistema de enrutamiento de Internet no dictaron un
tamaño exacto ni tampoco especí-fy una representación exacta de datos o protocolo. En
lugar de ello, los diseñadores a propósito mantienen la arquitectura lo suficientemente
flexible como para manejar una amplia variedad de organizaciones. Por ejemplo, para dar
cabida a las organizaciones de varios tamaños, los diseñadores evitarse especificando un
tamaño mínimo o máximo para un grupo. Para dar cabida a los protocolos de
enrutamiento arbitrarias, los diseñadores decidieron permitir que cada organización para
elegir un protocolo de enrutamiento indepen-dientemente.
27.6 Concepto de Sistema Autónomo

Para capturar el concepto de grupos de routers, se utiliza el término sistema


autónomo (AS). Intuitivamente, se puede pensar en un sistema autónomo como un
conjunto contiguo de net-obras y routers, todo bajo el control de una autoridad
administrativa. No hay significado exacto de autoridad administrativa - el término es
suficientemente flexible para adaptarse a muchas posibilidades. Por ejemplo, un sistema
autónomo puede corresponder a un ISP, toda una corporación o una universidad. Por
otra parte, una gran organización con múltiples sitios puede optar por definir un sistema
autónomo para cada sitio. En particular, cada ISP es por lo general un único sistema
autónomo, pero es posible para un gran ISP a dividirse en múltiples sistemas autónomos.
La elección del tamaño de sistema autónomo se puede hacer por razones
económicas, técnicas, o ad-ministrativa. Por ejemplo, considere una corporación
multinacional. Puede ser menos costoso para la empresa para dividir en múltiples
sistemas autónomos, cada uno de los cuales tiene una conexión a un proveedor de
Internet en un país determinado de tener que actuar como un único sistema autónomo
con una conexión con el resto de Internet. Otra razón para un tamaño específico surge
del protocolo de enrutamiento para ser utilizado - un protocolo puede generar tráfico de
enrutamiento excesiva cuando se utiliza en muchos routers (es decir, el tráfico de
encaminamiento puede crecer como el cuadrado del número de routers).
Para resumir:

Internet se divide en un conjunto de sistemas autónomos;


routers dentro de un intercambio de información de enrutamiento
sistema autónomo, que a continuación se resume antes de ser
pasado a otro grupo.

27.7 Los dos tipos de protocolos de enrutamiento de Internet

Ahora que entendemos el concepto de sistema autónomo, el enrutamiento en


Internet se puede definir con mayor precisión. Todos los protocolos de enrutamiento de
Internet caen en una de dos categorías:

Interior Gateway Protocols (IGP)


Exterior Gateway Protocols (EGP)

Después de definir las dos categorías, vamos a examinar un conjunto de


ejemplos de los protocolos de enrutamiento que ilustran cada categoría.

27.7.1 Interior Gateway Protocols (IGP)

Los routers dentro de un sistema autónomo utilizan un protocolo de puerta de


enlace interior (IGP) para el intercambio de información de enrutamiento. Varios IGP
están disponibles; cada sistema autónomo es libre de elegir su propio IGP. Por lo
general, un IGP es fácil de instalar y operar, pero un IGP puede limitar el tamaño o
encaminamiento complejidad de un sistema autónomo.
27.7.2 Exterior Gateway Protocols (EGP)

Un router en un sistema autónomo utiliza un Exterior Gateway Protocol (EGP)


para intercambiar información de enrutamiento con un router en otro sistema
autónomo. EGPs son generalmente más complejos de instalar y de operar que IGP,
pero EGPs ofrecen más flexibilidad y los gastos generales inferior (es decir, menos
tráfico). Para guardar el tráfico, un EGP enrutamiento resume en la formación de un
sistema autónomo antes de pasarlo a otro sistema autónomo. Más importante, un
EGP implementa restricciones de políticas que permiten a un administrador de
sistema para determinar exactamente qué información se libera fuera de la
organización.

27.7.3 Ilustración de cómo se utilizan los IGP Y EGPs

La figura 27.3 ilustra la jerarquía de enrutamiento de dos niveles utilizado en


la Internet por show-ing dos routers en dos sistemas autónomos.

R2 R5
. EGP utilizado
. .
.. . . .. . .. . ..
.. .. . .
... R R . ... .. ..
... 1
4 ...
IGP utilizado ... .. . IGP utilizado
..
1

R3.
. .... ... .. .. ...
.... ...
. R6
2

. .
... ...
Autónomo Autónomo
sistema 1 sistema 2

Figura 27.3 Ilustración de enrutamiento de Internet con un IGP utilizada en cada


sistema autónomo y un EGP utilizado entre sistemas autónomos.

En la figura, 1 Sistema Autónomo (AS1) Ha elegido IGP1 utilizar internamente y


Autónoma Sistema 2 (AS2) Ha elegido IGP2. Todos los routers de AS1 comunicarse
mediante IGP1y todos los routers de AS2 comunicarse mediante IGP2. R routers1 y
R4utilizar un EGP para la comunicación entre los dos sistemas autónomos. Es decir,
R1 debe resumir infor mación-de su sistema autónomo y enviar el resumen a R4.
Además, R1 ac-conceptos un resumen de R4Y utiliza IGP1 para propagar la
información a los routers en el AS1. R4 lleva a cabo el mismo servicio para AS2.
27.7.4 rutas óptimas, enrutamiento métricas y IGP
Puede parecer que en lugar de simplemente descubrir una ruta a cada destino, el
software goleada-ción debe encontrar todos los caminos posibles y luego elegir uno que
sea óptima. Aunque la Internet por lo general tiene varias rutas entre cualquier origen y el
destino, no hay un acuerdo universal sobre qué camino es óptima. Para entender por
qué, con-Sider los requisitos de diversas aplicaciones. Para una aplicación de escritorio
remoto, un camino con menos retraso es óptima. Para un navegador descarga de un
archivo gráfico grande, un camino con el máximo rendimiento es óptimo. Para una
aplicación de transmisión de audio que recibe audio en tiempo real, un camino con menos
fluctuación es óptima.
Usamos el término métrica de enrutamiento para referirse a una medida del camino
que el software de enrutamiento utiliza la hora de elegir una ruta. Aunque es posible
utilizar el rendimiento, retardo, fluctuación o como una métrica de enrutamiento, la
mayoría del software de enrutamiento de Internet no lo hace. En cambio, típica de
enrutamiento In-ternet utiliza una combinación de dos parámetros: el costo administrativo
y el número de saltos. En el enrutamiento en Internet, un salto corresponde a una red
intermedia (o router). Por lo tanto, el número de saltos para un destino da el número de
redes intermedias en el camino hacia el destino. Los costos administrativos se asignan
manualmente, a menudo para controlar el tráfico que puede utilizar caminos. Por ejemplo,
supongamos que en una corporación dos caminos conectan el departamento ac-conteo al
departamento de nómina: un camino de 2-hop que incluye una red designada para ser
utilizado para el tráfico de clientes y una ruta de 3-hop que incluye redes para el tráfico
interno de la empresa. Es decir, el camino más corto viola la política de la empresa por la
que atraviesa una red designada para atender a los clientes. En tales casos, una red
adminis-trador puede anular el coste real de la trayectoria de 2-hop mediante la
asignación de la ruta de un coste administrativo de cuatro saltos (es decir, el gestor
reemplaza el coste real con un valor administrativa para lograr el efecto deseado ).
Enrutamiento de software elegirá la ruta con el costo más bajo (es decir, la ruta con una
métrica de tres saltos). Por lo tanto, el tráfico seguirá la política de cor-porate. La cuestión
es:

Aunque la mayoría de los protocolos de enrutamiento de Internet


están diseñados para utilizar una métrica cuenta de saltos, es
posible que un administrador de red para anular la métrica para
hacer cumplir una política.

IGP y EGP difieren de manera importante con respecto a la métrica de enrutamiento:


IGP utilizan métricas de enrutamiento, pero EGPs no lo hacen. Es decir, cada sistema
autónomo elige una métrica de enrutamiento y se encarga de software de enrutamiento
interno para enviar la métrica con cada ruta para recibir el software puede utilizar la
métrica de elegir las rutas óptimas. Fuera de un sistema autónomo, sin embargo, un EGP
no trata de elegir un camino óptimo. En cambio, el EGP se limita a señalar un camino. La
razón es simple: porque cada sistema autónomo es libre de elegir una métrica de
enrutamiento, un EGP no puede hacer comparaciones significativas. Por ejemplo,
supongamos que un sistema autónomo informa del número de saltos a lo largo de un
camino a destino D y otro sistema autónomo informa el rendimiento a lo largo de un
camino diferente a D. Un EGP que recibe los dos informes no puede elegir cuál de los
dos caminos tiene menos
costo porque no hay manera de convertir de lúpulo a la producción. Por lo
tanto, un EGP sólo puede informar de la existencia de un camino y no su coste.
Podemos resumir:

Dentro de un sistema autónomo, el software IGP utiliza una métrica


de enrutamiento para elegir un camino óptimo para cada destino.
software de EGP encuentra una ruta a cada destino, pero no puede
encontrar una ruta óptima, ya que no se puede comparar métricas
de enrutamiento de múltiples sistemas autónomos.

27.8 Las rutas y tráfico de datos

Un aforismo en redes sugiere que la respuesta a un anuncio es el


enrutamiento de datos. El concepto es sencillo: el tráfico de datos para un
determinado destino fluye en exacta-mente la dirección opuesta del tráfico de
enrutamiento. Por ejemplo,
supongamos que un autónomo sys-tem propiedad de ISP1 contiene red N. Antes de
tráfico
puede llegar destinado a N, ISP1 debe anunciar una ruta a N. Es decir, cuando
el anuncio de enrutamiento fluye hacia fuera, los datos empiezan a fluir en. la
figura 27.4 ilustra el flujo de datos en respuesta a encaminamiento ad-
vertisements.

Las rutas para los


clientes de
ISP1
R1 R2
ISP1 ISP2
Los datos a los
clientes de
ISP1

Figura 27.4 El flujo de datos después de un router en un ISP anuncia rutas.


27.9 El Border Gateway Protocol (BGP)

Un protocolo particular se ha convertido en el Exterior Gateway Protocol más


utilizado en Internet. Conocido como el Border Gateway Protocol (BGP), el protocolo
ha sobrevivido a tres revisiones importantes. La versión 4 es el estándar actual, y se
abrevia oficialmente BGP-4. En la práctica, el número de versión se ha mantenido
sin cambios durante tanto tiempo que los profesionales de redes usan el término
para referirse a BGP versión 4.
BGP tiene las siguientes características:

Enrutamiento entre sistemas autónomos. Debido a que está


destinado a ser utilizado como un Exterior Gateway Protocol,
BGP proporciona enrutamiento infor mación-a nivel de
sistema autónomo. Es decir, todas las rutas se dan como un
camino de sistemas autónomos. Por ejemplo, la ruta a un
destino dado puede consistir de sistemas autónomos 17, 2,
56 y 12. No hay un uso de la métrica de enrutamiento, y no
hay manera para BGP para proporcionar detalles sobre los
routers dentro de cada sistema autónomo en el camino.

Provisión para las políticas. BGP permite que el emisor y el


receptor a las políticas en-vigor. En particular, un
administrador puede configurar BGP para res-trito qué rutas
BGP notifica a los de fuera.

Instalaciones para el tránsito de enrutamiento. BGP clasifica


cada sistema autónomo como un sistema de transporte si está
de acuerdo para pasar el tráfico a través de otro sistema
autónomo, o como un sistema que sobra si no lo hace. Del
mismo modo, el tráfico que pasa a través de camino a otro AS-
clas es sified como el tráfico de tránsito. La clasificación permite
BGP a DISTIN-guir entre los ISPs y otros sistemas autónomos.
Más impor-tante, BGP permite a una empresa para clasificarse
como un trozo incluso si es multitarjeta (es decir, una
corporación con múltiples CONNEC-ciones externas puede
negarse a aceptar el tráfico de tránsito).

Transporte confiable. BGP utiliza TCP para todas las


comunicaciones. Es decir, un programa de BGP en un router
en un sistema autónomo forma una conexión TCP a un
programa de BGP en un router en otro sistema autónomo y, a
continuación, envía los datos a través de la conexión. TCP
garantiza que los datos llegan en el orden correcto y que no
faltan datos.

BGP proporciona el pegamento que mantiene juntos enrutamiento de


Internet - en el centro de la Internet, Tier-1 ISP utilizan BGP para intercambiar
información de enrutamiento y aprender acerca de los otros clientes. Para
resumir:

El Border Gateway Protocol (BGP) es el Exterior Gateway


Protocol que los ISPs Tier-1 utilizan para intercambiar
información de enrutamiento entre los sistemas de auto-nomous
en el centro de la Internet; la versión actual es BGP-4.
27.10 El Protocolo de información de enrutamiento (RIP)
El Protocolo de información de enrutamiento (RIP) fue uno de los primeros
Interior Gateway Pro-protocolos utilizados en Internet. RIP tiene las siguientes
características:

Enrutamiento dentro de un sistema autónomo. RIP está


diseñado como un in-terior Gateway Protocol utiliza para
pasar información entre los routers dentro de un sistema
autónomo.
Hop medición de cuentas. RIP medidas de distancia en saltos de
red, donde cada red entre el origen y destino cuenta como un solo
salto; RIP cuenta una red conectada directamente como un salto de
distancia.

Transporte no fiable. RIP utiliza UDP para transferir mensajes


entre enrutadores.

Entrega de difusión o multidifusión. RIP está diseñado para


su uso sobre las tecnologías de lo-cal red de área que
apoyan la emisión o multicast (por ejemplo, Ethernet). La
versión 1 de los mensajes broadcast RIP; versión 2 permite la
entrega a través de multidifusión.
Para el apoyo CIDR Y en subredes. RIP versión 2 incluye una
máscara de dirección con cada dirección de destino.

Para el apoyo Ruta por defecto de propagación. Además de


especificar destinos explícitos, RIP permite un router para
anunciar una ruta por defecto.
Distancia algoritmo vectorial. RIP utiliza el enfoque de vector
de distancia para el enrutamiento se define en el Algoritmo
18,3 †.

Versión pasiva para los hosts. Aunque sólo un router puede


propagar la información de enrutamiento, RIP permite que un
anfitrión para escuchar pasivamente y actualizar su tabla de
reenvío. RIP pasiva es útil en redes en una gran cantidad
selecciona entre múltiples routers.

Para entender cómo se propaga rutas RIP, recuerdan cómo funciona el


enrutamiento de vector de distancia. Cada mensaje de salida contiene un anuncio que
muestra las redes que el emisor puede llegar a lo largo con una distancia a cada uno.
Cuando se recibe un anuncio, el software RIP utiliza la lista de destinos para actualizar la
tabla de reenvío local. Cada entrada en un RIP anuncio consiste en un par:

(Red de destino, distancia)

donde la distancia es el número de saltos hasta el destino. Cuando llega un


mensaje, si el receptor no tiene una ruta a un destino o si se anuncia una
distancia anunciada es más corta que la distancia de la ruta actual, el receptor
reemplaza su recorrido con una ruta al remitente.
† algoritmo 18.3 se puede encontrar en la página 319.
La principal ventaja de RIP es la simplicidad. RIP requiere poca
configuración - un administrador simplemente comienza RIP que se ejecuta en
cada router en la organización y permite a los routers para transmitir mensajes
entre sí. Después de un breve periodo de tiempo, todos los routers de la o-
nización tendrán rutas hacia todos los destinos.
RIP también se ocupa de la propagación de una ruta por defecto. La
organización sólo tiene que configurar uno de sus routers para tener un defecto
(normalmente, una organización elige un router que se conecta a un proveedor
de Internet). RIP propaga la ruta por defecto a todos los demás routers de la
organización, lo que significa que cualquier datagrama enviado a un destino
fuera de la organización será remitida al ISP.

Formato 27.11 RIP paquetes

El formato del mensaje RIP ayuda a explicar cómo funciona un protocolo de


enrutamiento vector distancia. La figura 27.5 ilustra un mensaje de actualización
de RIP.

0 8 16 24 31
COMANDO (1-5) VERSIÓN 2) Debe ser cero
FAMILIA DE NET 1 TAG RUTA DE RED 1
Dirección IP de NET 1
MÁSCARA DIRECCIÓN DE
RED 1
NEXT HOP DE RED 1
DISTANCIA A NET 1
FAMILIA DE NET 2 TAG RUTA DE RED 2
Dirección IP de NET 2
MÁSCARA DIRECCIÓN DE
RED 2
NEXT HOP PARA NET 2
DISTANCIA A NET 2
...

Figura 27.5 El formato de un mensaje de actualización de la versión 2


de RIP.

Como muestra la figura, cada entrada contiene la dirección IP de un destino y un dis-


tancia a ese destino. Además, para permitir RIP para ser utilizado con CIDR o subred ad-
vestidor, una entrada contiene una máscara de dirección de 32 bits. Cada entrada tiene
también una dirección del siguiente salto, y dos campos de 16 bits que identifican la
entrada como una dirección IP y proporcionan una etiqueta utilizada para agrupar las
entradas juntos. En total, cada entrada contiene veinte octetos. Podemos resumir-Marize:
RIP es un protocolo de pasarela interior que utiliza un vector
de distancia Algo-rithm para propagar información de
enrutamiento.

27.12 El Open Shortest Path Primer Protocolo (OSPF)

El formato del mensaje RIP ilustra una desventaja de los protocolos de vector
de distancia: el tamaño de un mensaje es proporcional al número de redes que se
puede alcanzar. Enviar mensajes RIP-ción introduce un retardo, y los mensajes de
procesamiento RIP consume muchos ciclos de CPU. El retraso significa que los
cambios de ruta se propagan lentamente, un router a la vez. Por lo tanto, aunque
RIP funciona bien entre algunos routers, que no escala bien.
Para satisfacer la demanda de un protocolo de enrutamiento que puede
escalar a grandes organizaciones, el IETF ideó un IGP conocido como el Open
Shortest Path Primer Protocolo (OSPF). El nombre se deriva de la utilización de
algoritmo SPF de Dijkstra que calcula los caminos más cortos. OSPF tiene las
siguientes características:

Enrutamiento dentro de un sistema autónomo. OSPF es un


protocolo de puerta de vías interiores se utiliza dentro de un
sistema autónomo.
Soporte CIDR. Para acomodar CIDR direccionamiento, OSPF
incluye una máscara de dirección de 32 bits con cada
dirección.
Autenticado intercambio de mensajes. Un par de routers
utilizando OSPF puede autenticar cada mensaje.
Rutas importadas. OSPF permite a un router para introducir
rutas aprendidas de otro medio (por ejemplo, desde BGP).
Link-Algoritmo de estado. OSPF utiliza el enrutamiento de
estado de enlace como se describe en el Capítulo 18.
Soporte para las métricas. OSPF permite a un administrador
para asignar un costo a cada ruta.

Apoyo a las redes de acceso múltiple. Tradicionales de


enrutamiento de estado de enlace es ineficiente través de una
red de acceso múltiple, tales como Ethernet, ya que todos los
routers conectados al estado de la red de difusión del enlace.
OSPF optimiza mediante la designación de un único router
para transmitir en la red.
Para resumir:
OSPF es un protocolo de pasarela interior que utiliza un algoritmo
de estado de enlace para propagar la información de enrutamiento.
Los routers usan Dijkstra
SPF Algo-rithm para calcular trayectorias más cortas.
27.13 Un ejemplo OSPF Graph

Recuerde del Capítulo 18 que el enrutamiento de estado de enlace utiliza


una abstracción gráfico-teórico. Aunque OSPF permite una relación compleja
entre las redes y un gráfico, un ejemplo sencillo ayudará a explicar el concepto
básico †. Considere la red y el gráfico asociado ilustra en la figura 27.6.

R1 R2
R1 R2

R3 R3
R4
R4

R5 R6 R5 R6

(a) (b)

Figura 27.6 (A) Una topología de ejemplo, y (b) un gráfico OSPF


correspondiente.

La figura muestra una gráfica típica OSPF en el que cada nodo corresponde a un
router. Un borde en el gráfico corresponde a una conexión entre un par de routers (es
decir, una red). Para seguir un algoritmo de estado de enlace, cada par de routers
conectados por una red de trabajo de sonda periódicamente entre sí y después transmitir
un mensaje de estado de enlace a otros routers. Todos los routers reciben el mensaje de
difusión; cada uno utiliza el mensaje para actualizar su copia local de la gráfica, y se
vuelve a calcular los caminos más cortos cuando cambia el estado.

27.14 áreas OSPF

Una característica particular que lo hace OSPF más complejo que otros
protocolos de enrutamiento también hace que sea más potente: el enrutamiento
jerárquico. Para lograr una jerarquía, OSPF permite un sistema autónomo que
se repartió con fines de enrutamiento. Es decir, un administrador puede dividir
routers y redes en un sistema autónomo en subconjuntos que OSPF llamadas
zonas. Cada router está configurado para saber el límite del área (es decir,
exactamente lo que otros routers están en su área). Cuando se ejecuta OSPF,
routers dentro de un determinado mensajes de estado de enlace de intercambio
zona periódicamente.

† En la práctica, los gráficos OSPF son más complejos que se muestra.


Además de intercambiar información dentro de un área, OSPF permite la
comunicación entre las zonas. Un router en cada área está configurado para comunicarse
con un router en una o más otra área (s). Los dos routers resumen la información de
enrutamiento que han aprendido de otros routers dentro de sus respectivas áreas, y luego
intercambian el resumen. Así, en lugar de la radiodifusión a todos los routers del sistema
autónomo, OSPF limita las emisiones de estado de enlace a los routers dentro de un
área. Como resultado de la jerarquía, OSPF puede escalar para manejar sistemas
autónomos mucho más grandes que otros protocolos de enrutamiento.
La cuestión es:

Ya que permite a un administrador para particionar los routers y


redes en un sistema autónomo en múltiples áreas, OSPF
pueden escalar para manejar un mayor número de routers que
otros IGP.

27,15 Sistema Intermedio - Sistema Intermedio (IS-IS)

Originalmente diseñado por Digital Equipment Corporation de ser parte de DECNET


V, el IS-IS (Sistema Intermedio a Sistema Intermedio †) es un IGP. IS-IS fue creado
alrededor del mismo tiempo que OSPF, y los dos protocolos son similares en muchos
aspectos. Ambos usan el enfoque de estado de enlace y emplean el algoritmo de Dijkstra
para calcular trayectorias más cortas. Además, ambos protocolos requieren dos routers
adyacentes para probar periódicamente el enlace entre ellos y transmitir un mensaje de
estado.
Las principales diferencias entre OSPF y el original IS-IS se pueden resumir en:

IS-IS era de propiedad (propiedad de Digital) y OSPF fue creado


como un estándar abierto, a disposición de todos los proveedores.

OSPF se diseñó para funcionar sobre IP; IS-IS fue diseñado para
funcionar sobre CLNS (parte de la pila de protocolos OSI nefasto).

OSPF se diseñó para propagar rutas IPv4 (direcciones IPv4 y


máscaras de direcciones); IS-IS fue diseñado para propagar rutas de
protocolos OSI.

Con el tiempo, OSPF ganó muchas características. Como resultado,


IS-IS ahora tiene menos sobrecarga.

Cuando los protocolos fueron inventados inicialmente, la apertura y la dedicación de


OSPF para IP hacen que sea mucho más popular que el IS-IS. De hecho, IS-IS fue casi
completamente olvidado. Con el paso de los años, la popularidad de OSPF alentó a la
IETF para añadir características adicionales.
Irónicamente, en la década de 2000, diez años después de los protocolos fueron
diseñados, varias cosas cambiaron para dar IS-IS una segunda oportunidad. Digital
Equipment Corporation se había disuelto, y IS-IS ya no se consideraba valiosa propiedad
patentada. UNA

† La nomenclatura sigue la terminología de digital en la que un router se llama un sistema


intermedio y un anfitrión se llama un sistema final.
nueva versión de IS-IS se definió para integrarlo con IP e Internet. Debido a que
OSPF se construyó para IPv4, una versión completamente nueva tuvo que ser
desarrollado para manejar las direcciones IPv6 más grandes. Los mayores
proveedores de Internet han crecido a un tamaño donde el exceso de carga en
OSPF hace IS-IS más atractivo. Como resultado, IS-IS ha comenzado a hacer
una vuelta por venir.

27.16 enrutamiento multicast

27.16.1 IP Multicast Semántica

Hasta ahora, hemos hablado de enrutamiento unicast. Es decir, hemos tenido en


cuenta los protocolos de enrutamiento que se propagan información sobre destinos que
cada uno tiene una dirección estática y una ubicación que no cambia. Uno de los
objetivos de diseño de ruta de unidifusión propaga-ción es la estabilidad - continuos
cambios de rutas no son deseables porque conducen a una mayor inestabilidad y los
datagramas llegan fuera de orden. Así, una vez un protocolo de enrutamiento unicast
encuentra un camino más corto, por lo general conserva la ruta hasta un fracaso hace
que el camino inutilizable.
Propagación de información de enrutamiento de multidifusión difiere
radicalmente de la propagación de ruta de unidifusión. La diferencia se debe a
que Internet permite multidifusión pertenencia a un grupo dinámico y remitentes
anónimos. pertenencia a un grupo dinámico significa que una aplica-ción puede
elegir participar en un grupo en cualquier momento y seguir siendo un
participante de una duración arbitraria. Es decir, la abstracción de multidifusión
IP permite a una aplicación que se ejecuta en un equipo arbitrario:

Unirse a un grupo de multidifusión en cualquier momento y


comenzar a recibir una copia de todos los paquetes enviados al
grupo. Para unirse a un grupo, una serie informa un router
cercano. Si varias aplicaciones en el mismo host deciden unirse
a un grupo, el anfitrión recibe una copia de cada datagrama
enviado al grupo y hace una copia local para cada aplicación.

Deja un grupo de multidifusión en cualquier momento. Un


host envía periódicamente mensajes de pertenencia al grupo
al router local. Una vez que la última ap-plicatura en el
anfitrión abandona el grupo, el anfitrión informa al router local
que ya no participa en el grupo.

Un grupo de multidifusión IP es anónimo de dos maneras. En primer lugar, ni un


remitente ni una re-ceptor sabe (ni pueden averiguar) la identidad o el número de
miembros del grupo. En segundo lugar, los routers y los host no saben qué aplicaciones
enviar un datagrama a un grupo debido a una aplicación arbitraria puede enviar un
datagrama a cualquier grupo de multidifusión en cualquier momento. Es decir, la
pertenencia a un grupo de multidifusión sólo se define un conjunto de receptores - un
remitente no necesita unirse a un grupo de multidifusión antes de enviar un mensaje al
grupo.
Para resumir:

La pertenencia a un grupo de multidifusión IP es dinámica: una


computadora puede unirse o abandonar el grupo en cualquier
momento. pertenencia a un grupo define un conjunto de re-
ceivers; una aplicación arbitraria puede enviar un datagrama al
grupo, incluso si la aplicación no es un miembro del grupo.

27.16.2 IGMP
Cómo se incorpora un host o dejar un grupo de multidifusión? Existe un protocolo
estándar que permite a un receptor informen a un router cercano cada vez que el
huésped necesita para unirse o abandonar un grupo de multidifusión par-ticular. Conocido
como el Protocolo de multidifusión IGMP (Internet Group), el protocolo se utiliza
únicamente en la red entre un host y un router. Además, el pro-tocol define el anfitrión, no
de la aplicación, para ser un miembro del grupo, y especifica nada acerca de las
aplicaciones. Si hay varias aplicaciones en un equipo dado unen a un grupo de
multidifusión, el anfitrión debe hacer copias de cada datagrama se recibe para
aplicaciones locales. Cuando la última aplicación de un nodo deja un grupo, el anfitrión
utiliza IGMP para informar al router local que ya no es un miembro del grupo.

27.16.3 reenvío y el descubrimiento Técnicas

Cuando un router se entera de que un anfitrión en una de sus redes se ha unido a


un grupo de multidifusión, el router debe establecer una ruta de acceso al grupo y
propagar los datagramas que recibe para el grupo al host. Por lo tanto, los routers, no
anfitriones, tienen la responsabilidad de la propaga-ción de la información de
enrutamiento de multidifusión.
pertenencia a un grupo dinámico y apoyo a los remitentes anónimos hacen de
propósito general de enrutamiento multicast extremadamente difícil. Además, el tamaño y
la topología de los grupos varían considerablemente entre aplicaciones. Por ejemplo, las
teleconferencias a menudo crea grupos pequeños (por ejemplo, entre dos y cinco
miembros) que pueden estar dispersos geográficamente o en la misma organización. Una
aplicación de transmisión potencialmente puede crear un grupo con millones de
miembros que abarcan todo el mundo.
Para dar cabida a la pertenencia dinámica, los protocolos de enrutamiento de
multidifusión deben ser capaces de cambiar las rutas de forma rápida y continuamente.
Por ejemplo, si un usuario en Francia se une a un grupo de multidifusión que tiene
miembros en los EE.UU. y Japón, software de enrutamiento de multidifusión primero debe
encontrar otros miembros del grupo, y luego crear una estructura óptima de reenvío. Más
importante, porque un usuario arbitrario puede enviar un datagrama al grupo, informa-
ción sobre las rutas deben extenderse más allá de los miembros del grupo. En la práctica,
los protocolos de multidifusión han seguido tres enfoques diferentes para el reenvío de
datagramas:

Flood-Y-Prune
Configuración-Y-Tunneling
Descubrimiento Core-Based
Flood-Y-ciruela pasa. Inundaciones y ciruela es ideal en una situación en la que el
grupo es pequeño y todos los miembros se unen a redes de área local contiguos (por
ejemplo, un grupo dentro de una corporación). Inicialmente, los enrutadores cada
datagrama a todas las redes. Es decir, cuando llega un datagrama de multidifusión, un
router transmite el datagrama en todas las LAN conectadas directamente a través de
multidifusión de hardware. Para evitar bucles de enrutamiento, los protocolos de
inundación-y-prune utilizan una técnica conocida como ruta inversa de Radiodifusión
(RPB) que rompe ciclos. Mientras que la etapa de inundación producto, los routers
intercambian información sobre la pertenencia al grupo. Si un router aprende que no hay
hosts en una red dada son miembros del grupo, el router deja de reenvío de multidifusión
a la red (es decir, “poda” de la red desde el conjunto).
Configuración-Y-de túnel. Configuración-y-túnel es ideal en una situación en la que
el grupo se dispersa geográficamente (es decir, tiene un par de miembros en cada sitio,
con sitios separados por largas distancias). Un router en cada sitio está configurado para
saber sobre otros sitios. Cuando llega un datagrama multicast, el router en un sitio
transmite el datagrama en todas las LAN conectadas directamente a través de
multidifusión de hardware. El router a continuación, consulta su tabla de configuración
para determinar qué sitios remotos deben recibir una copia, y utiliza un túnel IP en IP para
transferir una copia de los datagramas de multidifusión a cada uno de los sitios remotos.
Core-Based Discovery. Aunque inundación-and-ciruela pasa y configuración-y-túnel
cada manejan bien casos extremos, se necesita una técnica que permite multidifusión a
escala con elegancia de un pequeño grupo en un área para un grupo grande con
miembros en arbitrarias Lo-cationes. Proporcionar crecimiento suave, algunos protocolos
de enrutamiento de multidifusión designan un núcleo
dirección unicast para cada grupo de multidifusión. Cada vez que un router R1 recibe una
multidifusión da-tagram que debe ser transmitida a un grupo, R1encapsula el datagrama
de multidifusión en un datagrama unicast y reenvía el datagrama unicast a la dirección
unicast núcleo del grupo. A medida que el datagrama unicast viaja a través de Internet,
cada router examina el contenido. Cuando el datagrama alcanza un router R2 que
participa en el grupo, R2elimina y procesa el mensaje de multidifusión. R2utiliza el
enrutamiento de multidifusión para enviar el datagrama a los miembros del grupo.
Solicitudes para unirse al grupo siguen el mismo patrón - si se re-cibe una petición para
unirse a un grupo, R2 agrega una nueva ruta a su tabla de reenvío de multidifusión y
comienza a enviar una copia de cada uno de datagramas de multidifusión a R1. Por lo
tanto, el conjunto de routers de recibir un grupo de multidifusión particular, crece desde el
núcleo hacia el exterior. En términos de gráficos teórico, los routers forman un árbol.

27.16.4 Los protocolos de multidifusión


Aunque se han propuesto muchos protocolos de enrutamiento de multidifusión;
Actualmente no existe un enrutamiento multicast en toda la Internet. Algunos de
los protocolos propuestos son:

Distance Vector Multicast Routing Protocol (DVMRP). Un protocolo utilizado


por el programa UNIX mrouted y la red troncal de Internet de multidifusión
(MBONE), multidifusión local por DVMRP-formas, y utiliza IP-en-IP
encapsulación para enviar datagramas de multidifusión de un sitio en Internet a
otro. Más información sobre el MBONE se puede encontrar en:
http: //www.lbl.gov/web/Computers-and-Networks.html #MBONE
Árboles núcleo basado en (CBT). Un protocolo particular en la que los
routers construir un árbol de entrega desde un punto central para cada grupo.
TCC se basa en enrutamiento unicast para llegar a un punto cen tral-.

Protocolo Independent Multicast - Sparse Mode (PIM-SM). Un protocolo que


utiliza el mismo enfoque que la TCC para formar un árbol de encaminamiento de
multidifusión. Los diseñadores eligieron el protocolo término independiente
destacar que aunque se utilizan datagramas unicast a destinos remotos en
contacto con la hora de establecer el reenvío de multidifusión, PIM-SM no
depende de ningún protocolo de enrutamiento unicast particular.
Protocolo Independent Multicast - Modo Denso (PIM-DM). Un protocolo diseñado
para su uso dentro de una organización. Los routers que utilizan la emisión de PIM-DM
(es decir, inundaciones) paquetes de multidifusión a todos los lugares dentro de la
organización. Cada router que no tiene ningún miembro de un grupo particular, envía de
vuelta un mensaje a podar el árbol de enrutamiento de multidifusión (es decir, un re-quest
para detener el flujo de paquetes). El esquema funciona bien para ses-siones de corta
duración de multidifusión (por ejemplo, unos pocos minutos), ya que no requiere de
instalación antes de que comience la transmisión.

Extensiones de multidifusión al camino libre más corta Primer Protocolo (MOSPF).


En lugar de un protocolo de enrutamiento de multidifusión de propósito general, MOSPF
está diseñado para pasar rutas de multidifusión entre los routers dentro de una
organización. Por lo tanto, en lugar de un enfoque de multidifusión de propósito general,
MOSPF se basa en OSPF y utiliza las instalaciones de LSR.
Figura 27.7 resume los protocolos de enrutamiento de multidifusión
descritas anteriormente.

Protocolo Tipo
DVMRP Configuración-y-Tunneling
-Core basados en el
TCC descubrimiento
-Core basados en el
PIM-SM descubrimiento

PIM-DM Flood-Y-ciruela
De estado de enlace (dentro de una
MOSPF organización)

Figura 27.7 los protocolos de enrutamiento de multidifusión y el enfoque de


cada usos.

A pesar de veinte años de investigación y muchos experimentos, de


propósito general de multidifusión de Internet no ha tenido éxito. Incluso las
aplicaciones de colaboración no han proporcionado un incentivo suficiente.
Podemos resumir los resultados de la siguiente manera:
Las características dinámicas de Internet de multidifusión hacen
que el problema de la propagación de ruta multidifusión difícil.
Aunque se han propuesto muchos protocolos, el Internet no
tiene actualmente un centro de enrutamiento multicast en todo el
Internet.

27.17 Resumen
La mayoría de servidores utilizan el enrutamiento estático en el que la tabla de reenvío se
inicializa en el arranque del sistema; enrutadores utilizan enrutamiento dinámico en el que
el software de la propagación de ruta se actualiza la tabla de reenvío de forma continua.
En términos de enrutamiento, la Internet se divide en una serie de sistemas autónomos.
Protocolos utilizados para pasar rutas entre sistemas autónomos son conocidos como
Exterior Gateway Protocols (EGP); protocolos utilizados para pasar de enrutamiento
informa-ción dentro de un sistema autónomo son conocidos como protocolos de puerta
de enlace interior (IGP).
El Border Gateway Protocol (BGP) es el EGP primaria en Internet; ISPs
Tier-1 utilizan BGP para informarse mutuamente sobre sus clientes. IGP incluye
RIP, OSPF e IS-IS.
Debido multidifusión de Internet permite pertenencia a un grupo dinámico y una
fuente arbitraria puede enviar a un grupo de multidifusión sin ser miembro, el
problema de la propagación de ruta multidifusión es difícil. Aunque se han propuesto
varios protocolos de enrutamiento de multidifusión, no existe una tecnología de
multidifusión en toda la Internet.

CEREMONIAS

27.1 Enumerar las dos grandes categorías de enrutamiento de Internet, y explicar


cada uno.
27.2 ¿Qué dos entradas son necesarios en la tabla de reenvío de un huésped típico?
27.3 Supongamos que todos los routers de Internet contienen una ruta
predeterminada; muestran que debe existir un bucle de enrutamiento.
27.4 ¿Qué es un sistema autónomo?
27.5 Enumerar y explicar los dos tipos de protocolos de enrutamiento de Internet.
27.6 Supongamos que un enrutador en una organización utiliza un protocolo de
enrutamiento para declarar que un determinado destino es diez saltos de
distancia cuando el destino es de sólo tres saltos de distancia. Es la declaración
necesariamente un error? Explique.
27.7 ¿Cuál es la consecuencia esperada cuando un router anuncia rutas a un destino
determinado?
27.8 Enumerar y explicar las características de BGP.
27.9 Cuando se utiliza BGP?
27.10 ¿Qué tipo de algoritmo de encaminamiento sí emplea RIP, y donde se utiliza
RIP?
27.11 Enumerar las características de RIP.
27.12 Cuando un router recibe un mensaje RIP, ¿cómo dividir el router cada dirección
IP en un prefijo y sufijo?
468 Internet de enrutamiento y protocolos de enrutamiento Cap. 27

27.13 Escribir un programa informático que lee un mensaje de actualización RIP e imprime el contenido
de cada campo.
27.14 límites RIP valores de distancia a un máximo de 16 saltos. Idear un ejemplo corporativa en-Extranet
que tiene más de 16 routers y más de 16 redes, pero todavía puede utilizar RIP.
27.15 Enumerar las características de OSPF.
27.16 ¿Cuál es el significado de “abierto” en OSPF?
27.17 ¿Por qué OSPF tiene múltiples áreas?
27.18 ¿Qué protocolo tiene menos gastos generales, OSPF o IS-IS? ¿Cuál tiene más características?
27.19 ¿Cuál es el objetivo principal de IGMP, y donde se utiliza?
27.20 ¿Cuáles son los tres métodos principales utilizados para enviar datagramas de multidifusión?
27.21 Supongamos que usted y dos amigos en los colegios distantes quieren participar en una
teleconferencia de 3 vías usando multidifusión IP. ¿Qué protocolos de enrutamiento de
multidifusión que funcionaría mejor? ¿Por qué?
27.22 Aunque cada grupo de multidifusión IP necesita una dirección de multidifusión IP única, utilizando
un servidor central para asignar direcciones únicas crea un cuello de botella central. Idear un
esquema que al-bajos de un conjunto de equipos para elegir una dirección de multidifusión al
azar y resolver un conflicto, caso de que surgiese.
27.23 El tráfico generado por las inundaciones y ciruela limita el tamaño de la región de red sobre la que
se puede utilizar. Estimar el tráfico total en una red si los grupos de multidifusión G, cada uno
generan tráfico a una velocidad de P paquetes por segundo, cada paquete contiene B bits, N
redes constituyen la intranet, y cada red contiene al menos un oyente para cada grupo.
27.24 Tiene capacidades multicast ampliamente desplegado en Internet? Explique.
27.25 ¿Qué protocolos de multidifusión permiten un mensaje de multidifusión que se enviará antes de
que el protocolo ha establecido rutas?