Capitulo 6.docx

  • Uploaded by: Gerardo Martinez
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Capitulo 6.docx as PDF for free.

More details

  • Words: 9,632
  • Pages: 33
Introduciendo TCP / IP Debido a que TCP / IP es tan fundamental para trabajar con Internet y las intranets, es esencial que lo entienda en detalle. Comenzaré brindándole algunos antecedentes sobre TCP / IP y cómo surgió, y luego describiré los objetivos técnicos importantes definidos por los diseñadores originales. Después de eso, descubrirá cómo se compara TCP / IP con un modelo teórico: el modelo de Interconexión de Sistemas Abiertos (OSI). Una breve historia de TCP / IP La primera Solicitud de comentarios (RFC) se publicó en abril de 1969, lo que allanó el camino para la Internet de hoy y sus protocolos. Cada uno de estos protocolos se especifica en la multitud de RFC, que son observados, mantenidos, sancionados, fijos y almacenados por el Grupo de trabajo de ingeniería de Internet (IETF). TCP apareció por primera vez en 1974. En 1978, se dividió en dos protocolos distintos, TCP e IP, y finalmente se documentó en un RFC en 1980. Luego, en 1983, TCP / IP reemplazó el Protocolo de control de red (NCP). y fue autorizado como el medio oficial de transporte de datos para cualquier cosa que se conecte a ARPAnet. ARPAnet fue el antepasado de Internet, creada por ARPA, la Agencia de Proyectos de Investigación Avanzada del DoD, nuevamente en 1969 como reacción al lanzamiento del Sputnik por parte del Soviet. ARPA pronto fue rediseñado DARPA, y se dividió en ARPAnet y MILNET (también en 1983); Ambos fueron finalmente disueltos en 1990. Pero al contrario de lo que podría pensar, la mayor parte del trabajo de desarrollo sobre TCP / IP se realizó en la UC Berkeley en el norte de California, donde un grupo de científicos trabajaron simultáneamente en la versión de Unix de Berkeley, que pronto se conoció como BSD o Berkeley Software Distribution serie de versiones Unix. Por supuesto, debido a que TCP / IP funcionó muy bien, se incluyó en versiones posteriores de BSD Unix y se ofreció a otras universidades e instituciones si compraron la cinta de distribución. Básicamente, BSD Unix incluido con TCP / IP comenzó como un software compartido en el mundo académico y, como resultado, se convirtió en la base del enorme éxito y crecimiento exponencial de Internet de hoy en día, así como de las intranets más pequeñas, privadas y corporativas. Como de costumbre, lo que pudo haber comenzado como un pequeño grupo de usuarios de TCP / IP evolucionó, y como lo hizo, el gobierno de los EE. UU. Creó un

programa para probar los nuevos estándares publicados y asegurarse de que cumplieran con ciertos criterios. Esto fue para proteger la integridad de TCP / IP y para garantizar que ningún desarrollador haya cambiado nada de manera drástica o que haya agregado características exclusivas. Es esta misma calidad, este enfoque de sistemas abiertos para la familia de protocolos TCP / IP, que prácticamente sella su popularidad porque garantiza una conexión sólida entre una gran cantidad de plataformas de hardware y software sin ningún tipo de compromiso. TCP / IP y el modelo DoD El modelo DoD es básicamente una versión condensada del modelo OSI; se compone de cuatro capas, en lugar de siete: ■ Capa de proceso / aplicación ■ Capa de host a host ■ Capa de Internet ■ Capa de acceso a la red La Figura 6.1 muestra una comparación del modelo DoD y el modelo de referencia OSI. Como puede ver, los dos son similares en concepto, pero cada uno tiene un número diferente de capas con diferentes nombres

Nota: Cuando se discuten los diferentes protocolos en la pila de IP, dos capas de los modelos OSI y DoD son intercambiables. En otras palabras, la capa de Internet y la capa de Red describen lo mismo, al igual que la capa de Host to to Host y la capa de Transporte. Las otras dos capas del modelo DoD, Proceso / Aplicación y Acceso a la red, están compuestas por múltiples capas del modelo OSI.

Una amplia gama de protocolos opera en la capa Proceso / Aplicación del modelo DoD para integrar las diversas actividades y tareas que abarcan el enfoque de las tres capas principales correspondientes de OSI (Aplicación, Presentación y Sesión). Veremos de cerca esos protocolos en la

próxima parte de este capítulo. La capa Proceso / Aplicación define protocolos para la comunicación de la aplicación nodo a nodo y también controla las especificaciones de la interfaz de usuario.

La capa de Host a Host es paralela a las funciones de la capa de Transporte OSI, definiendo los protocolos para configurar el nivel de servicio de transmisión para las aplicaciones. Aborda temas como la creación de una comunicación confiable de extremo a extremo y la garantía de la entrega de datos sin errores. Maneja la secuenciación de paquetes y mantiene la integridad de los datos. La capa de Internet corresponde a la capa de red OSI, que designa los protocolos relacionados con la transmisión lógica de paquetes en toda la red. Se encarga del direccionamiento lógico de los hosts al darles una dirección IP y se encarga del enrutamiento de Paquetes entre múltiples redes. En la parte inferior del modelo DoD, la capa de acceso a la red supervisa el intercambio de datos entre el host y la red. Equivalente a las capas de enlace de datos y física del modelo OSI, la capa de acceso a la red supervisa el direccionamiento y la configuración del hardware. Protocolos para la transmisión física de datos. Los modelos DoD y OSI son similares en diseño y concepto, y tienen funciones similares en capas similares. La Figura 6.2 muestra el conjunto de protocolos TCP / IP y cómo sus protocolos se relacionan con las capas del modelo DoD.

Ahora veremos los diferentes protocolos con más detalle, comenzando con los protocolos de la capa Proceso / Aplicación. Los Protocolos de Capa de Proceso / Aplicación En las siguientes secciones, describiré las diferentes aplicaciones y servicios que normalmente se utilizan en las redes IP y también enumeraré sus números de puerto asociados, que se describen en detalle en este capítulo. Telnet (23) Telnet es el camaleón de los protocolos, su especialidad es la emulación de terminal. Permite a un usuario en una máquina cliente remota, llamada el cliente Telnet, acceder a los recursos de otra máquina, el servidor Telnet. Telnet logra esto tirando de uno rápido en el servidor Telnet y haciendo que la máquina cliente parezca un terminal conectado directamente a la red local. Esta proyección es en realidad un shell de software, un terminal virtual que puede interactuar con el host remoto elegido. Estos terminales emulados son del tipo de modo de texto y pueden ejecutar procedimientos refinados, como la visualización de menús que brindan a los usuarios la oportunidad de elegir opciones y acceder a las aplicaciones en el servidor duplicado. Los usuarios comienzan una sesión de Telnet ejecutando el software de cliente Telnet y luego iniciando sesión en el servidor Telnet. Telnet no ofrece seguridad ni cifrado y es reemplazado por Secure Shell (SSH) cuando la seguridad en la sesión de configuración remota es necesaria o deseada.

Protocolo de transferencia de archivos (FTP)-(20, 21) El Protocolo de transferencia de archivos (FTP) es el protocolo que realmente le permite transferir archivos a través de una red IP, y puede lograr esto entre cualquiera de las dos máquinas que lo utilizan. Pero el FTP no es solo un protocolo; También es un programa. Operando como un protocolo, FTP es utilizado por aplicaciones. Como programa, es empleado por los usuarios para realizar tareas de archivos a mano. FTP también permite el acceso a directorios y archivos y puede realizar ciertos tipos de operaciones de directorio, como la reubicación de archivos en directorios diferentes. Sin embargo, acceder a un host a través de FTP es solo el primer paso. Los usuarios deben someterse a un inicio de sesión de autenticación que probablemente esté protegido con contraseñas y nombres de usuario implementados por los administradores del sistema para restringir el acceso. Puede evitarlo adoptando el nombre de usuario anónimo, aunque se limitará el acceso al que obtendrá acceso. Incluso cuando los usuarios los emplean manualmente como un programa, las funciones de FTP se limitan a listar y manipular directorios, escribir el contenido de los archivos y copiar archivos entre los hosts. No puede ejecutar archivos remotos como programas. El problema con FTP es que todos los datos se envían en texto claro, al igual que con Telnet. Si necesita asegurarse de que sus transferencias de FTP son seguras, entonces utilizará SFTP. Protocolo seguro de transferencia de archivos (22) El Protocolo seguro de transferencia de archivos (SFTP) se utiliza cuando necesita transferir archivos a través de una conexión cifrada. Utiliza una sesión SSH (más sobre esto más adelante), que encripta la conexión, y SSH usa el puerto 22, de ahí el puerto 22 para SFTP. Aparte de la seguridad, en parte, se usa igual que FTP: para transferir archivos entre computadoras en una red IP, como Internet. Protocolo de transferencia de archivos trivial (69) El Protocolo Trivial de Transferencia de Archivos (TFTP) es la versión básica de FTP, pero es el protocolo preferido si sabe exactamente lo que quiere y dónde lo encuentra, además, ¡es fácil de usar y también es rápido! Sin embargo, no le ofrece la abundancia de funciones que FTP. TFTP no tiene habilidades de navegación de directorios; No puede hacer nada más que enviar y recibir archivos. Este pequeño protocolo compacto también escatima en el

departamento de datos, enviando bloques de datos mucho más pequeños que FTP, y no hay autenticación como con FTP, por lo que es inseguro. Pocos sitios lo soportan debido a los riesgos de seguridad inherentes. Protocolo simple de transferencia de correo (25) El Protocolo simple de transferencia de correo (SMTP), que responde a nuestra llamada generalizada al correo electrónico, utiliza un método de entrega de correo en cola o en cola. Una vez que un mensaje ha sido enviado a un destino, el mensaje se envía a un dispositivo, generalmente un disco. El software del servidor en el destino publica una vigilia, revisando regularmente la cola en busca de mensajes. Cuando los detecta, procede a entregarlos a su destino. SMTP se utiliza para enviar correo; POP3 se utiliza para recibir correo. Protocolo de la oficina de correos (110) El protocolo de oficina de correos (POP) nos brinda una facilidad de almacenamiento para el correo entrante, y la última versión se llama POP3 (¿le suena familiar?). Básicamente, la forma en que funciona este protocolo es cuando un dispositivo cliente se conecta a un servidor POP3, los mensajes dirigidos a ese cliente se liberan para su descarga. No permite que los mensajes se descarguen de forma selectiva, pero una vez que lo son, la interacción clienteservidor finaliza y puede eliminar y modificar sus mensajes localmente a voluntad. Un estándar más nuevo, IMAP, se está utilizando cada vez más en lugar de POP3. ¿Por qué? Protocolo de acceso a mensajes de Internet, versión 4 (143) Debido a que el Protocolo de acceso a mensajes de Internet (IMAP, por sus siglas en inglés) permite que usted controle la forma en que descarga su correo, también obtiene la seguridad que tanto necesita. Le permite mirar el encabezado del mensaje o descargar solo una parte de un mensaje: ¡ahora puede simplemente mordisquear el cebo en lugar de tragarlo entero y luego ahogarse en el gancho escondido dentro! Con él, puede optar por almacenar los mensajes en el servidor de correo electrónico de forma jerárquica y vincularlos a los documentos y grupos de usuarios, también. IMAP incluso le brinda comandos de búsqueda para usarlos en la búsqueda de mensajes según su tema, encabezado o contenido. Como puede imaginar, tiene algunas características de autenticación serias; en realidad, es compatible con el esquema de autenticación Kerberos que desarrolló el MIT. Y sí, IMAP4 es la versión actual.

Protocolo de escritorio remoto (3389) El Protocolo de escritorio remoto (RDP) es un protocolo propietario desarrollado por Microsoft. Te permite conectarte a otra computadora y ejecutar programas. RDP funciona de manera similar a Telnet, excepto que en lugar de obtener un indicador de línea de comandos como lo hace con Telnet, obtiene la interfaz gráfica de usuario (GUI) real de la computadora remota. Los clientes existen para la mayoría de las versiones de Windows, y las Mac ahora vienen con un cliente RDP preinstalado. Microsoft actualmente llama a su software de servidor RDP oficial Servicios de escritorio remoto; Se llamó Servicios de Terminal por un tiempo. El software del cliente oficial de Microsoft se conoce actualmente como Conexión de escritorio remoto, que en el pasado se llamaba Terminal Services Client. RDP es una excelente herramienta para clientes remotos, que les permite conectarse a la computadora de su trabajo desde su casa, por ejemplo, y recibir su correo electrónico o realizar trabajos en otras aplicaciones sin ejecutar ni instalar ningún software en la computadora de su hogar.

Seguridad de la capa de transporte / Capa de sockets seguros (995/465) Tanto Transport Layer Security (TLS) como su precursor, Secure Sockets Layer (SSL), son protocolos criptográficos que son realmente útiles para habilitar actividades seguras de transferencia de datos en línea, como navegar por la Web, mensajería instantánea, enviar faxes por Internet, etc. Son tan similares que no está dentro del alcance de este libro detallar las diferencias entre ellos. Ambos utilizan certificados X.509 y criptografía asimétrica para autenticarse en el host con el que se están comunicando e intercambiar una clave. Esta clave se usa para cifrar los datos que fluyen entre los hosts. Esto permite la confidencialidad de datos / mensajes, la integridad de los mensajes y la autenticación de mensajes. Aunque enlisté TLS / SSL como uso de los puertos 995 y 465, lo cual es cierto si está usando Gmail, TLS / SSL no está vinculado a ningún puerto en particular y puede usar varios diferentes.

SIP (VoIP) (5060/5061) El Protocolo de inicio de sesión (SIP) es un protocolo de señalización muy popular que se utiliza para construir y deconstruir sesiones de comunicación multimedia para muchas cosas como voz y video Introducción a TCP / IP 179 Llamadas, videoconferencias, distribución multimedia en tiempo real, mensajería instantánea, información de presencia y juegos en línea a través de Internet.

RTP (VoIP) (5004/5005) El Protocolo de transporte en tiempo real (RTP) describe un estándar de formato de paquetes para entregar audio y video a través de Internet. Aunque inicialmente fue diseñado como un protocolo de multidifusión, ahora también se usa para aplicaciones de unidifusión. Se emplea comúnmente para transmisión de medios, videoconferencia y sistemas de pulsar para hablar, todo lo que lo convierte en un estándar de facto en las industrias de voz sobre IP (VoIP). MGCP (Multimedia) (2427/2727) El protocolo de control de pasarela de medios (MGCP) es un protocolo estándar para el manejo de Señalización y gestión de sesión necesaria durante una conferencia multimedia. El protocolo define un medio de comunicación entre una pasarela de medios, que convierte los datos del formato requerido para una red de conmutación de circuitos al requerido para una red de conmutación de paquetes, y el controlador de la pasarela de medios. MGCP se puede utilizar para configurar, mantener y terminar llamadas entre múltiples puntos finales. H.323 (Video) (1720) H.323 es un protocolo que proporciona un estándar para el video en una red IP que define cómo se transmite la información de audio, video y datos en tiempo real. Este estándar proporciona mecanismos de señalización, multimedia y control de ancho de banda. H.323 utiliza el estándar RTP para la comunicación. Protocolo simple de gestión de red (161)

El Protocolo simple de administración de red (SNMP) recopila y manipula información valiosa de la red. Recopila datos mediante el sondeo de los dispositivos en la red desde una estación de administración a intervalos fijos o aleatorios, lo que requiere que revelen ciertos datos. información. Cuando todo está bien, SNMP recibe algo que se llama línea de base: un informe que delimita los rasgos operativos de una red en buen estado. Este protocolo también puede actuar como un perro guardián en la red, notificando rápidamente a los administradores cualquier giro repentino de los eventos. Los perros guardianes de la red se denominan agentes, y cuando ocurren aberraciones, los agentes envían una alerta llamada trampa a la estación de administración. Además, SNMP puede ayudar a simplificar el proceso de configuración de una red, así como la administración de toda su red interna. Versiones SNMP 1, 2 y 3 Las versiones 1 y 2 de SNMP son bastante obsoletas. Esto no significa que no los verás en una red en algún momento, pero v1 es muy antiguo y, bueno, está desactualizado. SNMPv2 proporcionó mejoras, especialmente en el rendimiento. Pero una de las mejores adiciones fue lo que se llamó GETBULK, que permitió a un host recuperar una gran cantidad de datos a la vez. Sin embargo, v2 nunca se ha puesto realmente de moda en el mundo de las redes. SNMPv3 es ahora el estándar y usa tanto TCP como UDP, a diferencia de v1, que solo usaba UDP. La versión 3 agregó aún más seguridad e integridad de mensajes, autenticación y cifrado. Por lo tanto, tenga cuidado al ejecutar SNMPv1 y v2, ya que son susceptibles de que un rastreador de paquetes lea los datos.

Cáscara segura (22) El protocolo Secure Shell (SSH) configura una sesión segura de Telnet a través de un TCP / IP estándar conexión y se emplea para hacer cosas como iniciar sesión en otros sistemas, ejecutar programas en sistemas remotos, y mover archivos de un sistema a otro. Y hace todo esto mientras mantiene una conexión encriptada, fuerte y segura. Puede considerarlo como el protocolo de nueva generación que ahora se usa en lugar de rsh y rlogin, incluso Telnet. Protocolo de transferencia de hipertexto (80)

Todos esos sitios web ágiles que comprenden una mezcla de gráficos, texto, enlaces, etc., el Protocolo de Transferencia de Hipertexto (HTTP) lo hace todo posible. Se utiliza para gestionar comunicaciones entre los navegadores web y los servidores web, y abre el recurso correcto cuando hace clic en un enlace, dondequiera que ese recurso realmente resida.

Protocolo de transferencia de hipertexto seguro (443) El Protocolo de transferencia de hipertexto seguro (HTTPS) es una versión segura de HTTP que le ofrece una gran cantidad de herramientas de seguridad para mantener las transacciones entre un navegador web y un servidor seguro. Es lo que su navegador necesita para completar formularios, iniciar sesión, autenticar y cifrar un mensaje HTTP cuando hace una reserva o compra algo en línea. Nota: Tanto el SSH (puerto 22) como el HTTPS (puerto 443) se utilizan para cifrar paquetes a través de su intranet e Internet. Protocolo de tiempo de red (123) Felicitaciones al profesor David Mills de la Universidad de Delaware por haber creado este protocolo útil que se usa para sincronizar los relojes de nuestras computadoras con una fuente de tiempo estándar (generalmente, un reloj atómico). Network Time Protocol (NTP) funciona en conjunto con otras utilidades de sincronización para garantizar que todas las computadoras en una red determinada estén de acuerdo con la hora. Esto puede parecer bastante simple, pero es muy importante porque muchas de las transacciones realizadas hoy tienen fecha y hora. Piensa en tu Preciosas bases de datos, por ejemplo. Puede estropear un servidor bastante mal si no está sincronizado con las máquinas conectadas a él, incluso por unos pocos segundos (piense que se ha caído). Una máquina no puede ingresar una transacción a, por ejemplo, a la 1:50 a.m. cuando el servidor registra la transacción como ocurrida a la 1:45 a.m. Así que, básicamente, el NTP funciona para evitar que "vuelva al futuro sin DeLorean". En la red, ¡muy importante por cierto!

Protocolo ligero de acceso a directorios (389) Si usted es el administrador del sistema de una red de tamaño decente, es probable que tenga un tipo de directorio implementado que realice un seguimiento de todos sus recursos de red, como dispositivos y usuarios. ¿Pero cómo accedes a esos directorios? A través del Protocolo ligero de acceso a directorios (LDAP), así es como Este protocolo estandariza la forma en que accede a los directorios, y sus primeros y segundos inicios se describen en los RFC 1487 y 1777, respectivamente. Hubo algunos fallos en esas dos versiones anteriores, por lo que se creó una tercera versión, la más utilizada hoy en día, para abordar esos problemas y se describe en RFC 3377. Protocolo de gestión de grupo de Internet El Protocolo de administración de grupos de Internet (IGMP) es el protocolo TCP / IP utilizado para administrar las sesiones de multidifusión IP. Esto se logra al enviar mensajes IGMP únicos a través de la red para revelar el panorama del grupo de multidifusión y descubrir qué hosts pertenecen a qué grupo de multidifusión. Las máquinas host en una red IP también usan mensajes IGMP para convertirse en miembros de un grupo y también para salir del grupo. Los mensajes IGMP son realmente útiles para rastrear las membresías de grupos, así como las secuencias de multidifusión activas. IGMP funciona en la capa de red y no usa números de puerto, igual que el siguiente: SLIP. Serial Line IP

Serial Line IP (SLIP) Es un protocolo creado con la pila de protocolos IP y diseñado para funcionar a través de puertos serie y conexiones de módem. También está completamente desactualizado, por lo que no estoy seguro de por qué aparece en los objetivos del examen. Desde la década de 1970 hasta principios de la década de 1990, utilizamos SLIP con nuestras configuraciones de módem. No era compatible con DHCP, por lo que todo estaba configurado y asignado estáticamente. SLIP ha sido reemplazado completamente por el Protocolo Punto a Punto (PPP), que está mejor diseñado, tiene más funciones y no requiere una configuración de dirección IP estática.

NetBIOS (137-139) El sistema básico de entrada / salida de red funciona solo en las capas superiores del modelo OSI y permite que una interfaz en computadoras separadas se comunique a través de una red. Fue creado por primera vez a principios de la década de 1980 para trabajar en una LAN de IBM y era propietario. Tanto Microsoft como Novel crearon una implementación de NetBIOS para que sus hosts puedan comunicarse con sus servidores, pero la versión de Microsoft se convirtió en la versión de facto.

Bloque de mensajes del servidor (445) El bloque de mensajes del servidor (SMB) se usa para compartir el acceso a archivos e impresoras y otras comunicaciones entre hosts en una red de Microsoft Windows. SMB puede ejecutarse en el puerto UDP 137 y 138, y en el puerto TCP 137 y 139 utilizando NetBIOS.

Servicio de nombres de dominio (53) El Servicio de nombres de dominio (DNS) resuelve los nombres de host (en concreto, los nombres de Internet, como www.lammle.com) a sus direcciones IP correspondientes. No tienes que usar DNS; simplemente puede escribir la dirección IP de cualquier dispositivo con el que desee comunicarse. Una dirección IP identifica hosts en una red e Internet también. Sin embargo, el DNS fue diseñado para hacer nuestras vidas más fáciles. Piensa en esto: ¿Qué ¿Qué sucede si desea mover su página web a un proveedor de servicios diferente? La dirección IP cambiaría, y nadie sabría cuál era la nueva. DNS le permite usar un nombre de dominio para especificar una dirección IP. Puede cambiar la dirección IP tantas veces como desee y nadie sabrá la diferencia. El DNS se usa para resolver un nombre de dominio completamente calificado (FQDN), por ejemplo, www.lammle.com o todd.lammle.com, a una dirección IP. Un FQDN, o espacio de nombres DNS, es una jerarquía que puede ubicar lógicamente un sistema basado en su identificador de dominio. Si desea resolver el nombre todd, debe escribir el FQDN de todd.lammle.com o tener un dispositivo, como una PC o un enrutador, agregue el sufi xi por usted. Por ejemplo, en un enrutador de Cisco, puede usar el comando ip nombre de dominio lammle.com para adjuntar cada solicitud con el dominio lammle.com.

Si no lo haces, tendrás que escribir el FQDN para que el DNS resuelva el nombre.

Tip Una cosa importante que debe recordar acerca de DNS es que si puede hacer ping a un dispositivo con una dirección IP pero no puede usar su FQDN, es posible que tenga algún tipo de error de configuración de DNS.

Protocolo de configuración dinámica de host / Protocolo Bootstrap (67/68) El Protocolo de configuración dinámica de host (DHCP) asigna direcciones IP a los hosts con información proporcionada por un servidor. Permite una administración más fácil y funciona bien en entornos de red pequeños o incluso muy grandes. Se pueden usar muchos tipos de hardware como servidor DHCP, incluidos los enrutadores. DHCP se diferencia del protocolo Bootstrap (BootP) en que BootP asigna una dirección IP a un host, pero la dirección de hardware del host debe ingresarse manualmente en una tabla BootP. Puedes pensar en DHCP como un BootP dinámico. Pero recuerde que BootP también se usa para enviar un sistema operativo desde el que un host puede iniciar. DHCP no puede hacer eso. Nota Lea también la sección sobre DHCP y DNS en el Capítulo 5, “Dispositivos de red”, si no lo ha hecho; Ambos figuran en gran medida en los objetivos del examen. Pero hay mucha información que un servidor DHCP puede proporcionar a un host cuando el host solicita una dirección IP del servidor DHCP. Aquí hay una lista parcial de la información que un servidor DHCP puede proporcionar: ■ Dirección IP ■ Máscara de subred ■ Nombre de dominio

■ Puerta de enlace predeterminada (enrutadores) ■ DNS ■ Información del Servicio de nombres de Internet de Windows (WINS) Un servidor DHCP puede proporcionar incluso más información que esta, pero los elementos de la lista son los más comunes. Un cliente que envía un mensaje de Descubrimiento DHCP para recibir una dirección IP envía una difusión tanto en la Capa 2 como en la Capa 3. La difusión de la Capa 2 es todo Fs en hexadecimal, que se parece a esto: FF: FF: FF: FF : FF: FF. La difusión de Capa 3 es 255.255.255.255, lo que significa todas las redes y todos los hosts. DHCP no tiene conexión, lo que significa que utiliza el Protocolo de datagramas de usuario (UDP) en la capa de transporte, también conocida como la capa de host a host, de la que hablaremos a continuación. En caso de que no me creas, aquí hay un ejemplo de salida de mi confiable analizador: Ethernet II, Src: 192.168.0.3 (00: 0b: db: 99: d3: 5e), Dst: Broadcast (ff: ff: ff : ff: ff: ff) Protocolo de Internet, Src: 0.0.0.0 (0.0.0.0), Dst: 255.255.255.255 (255.255.255.255). Las capas de enlace de datos y de red están enviando transmisiones "todo el mundo" diciendo: "Ayuda, ¡no sé mi dirección IP!" La Figura 6.3 muestra el proceso de una relación cliente-servidor usando una conexión DHCP.

El siguiente es el proceso de cuatro pasos que toma un cliente para recibir una dirección IP de un servidor DHCP: 1. El cliente DHCP emite un mensaje de Descubrimiento DHCP buscando un servidor DHCP (puerto 67). 2. El servidor DHCP que recibió el mensaje de Descubrimiento de DHCP envía un mensaje de oferta de DHCP de unidifusión al host. 3. El cliente luego transmite al servidor un mensaje de solicitud DHCP solicitando la dirección IP ofrecida y posiblemente otra información. 4. El servidor finaliza el intercambio con un mensaje de confirmación de DHCP de unidifusión. ¿Qué sucede si tiene unos pocos hosts conectados con un conmutador o hub y no tiene un servidor DHCP? Puede agregar información de IP a mano (esto se denomina direccionamiento IP estático), o Windows proporciona lo que se denomina direccionamiento IP privado automático (APIPA), una característica de los sistemas operativos Windows posteriores. Con APIPA, los clientes pueden autoconfigurar automáticamente una dirección IP y una máscara de subred (información básica de IP que los hosts utilizan para comunicarse, que se trata en detalle en el Capítulo 7, “Direccionamiento de IP” y en el Capítulo 8, “División en subredes de IP, Solución de problemas de IP , e Introducción a NAT ”) cuando un servidor DHCP no está disponible. El rango de direcciones IP para APIPA es 169.254.0.1 hasta 169.254.255.254. El cliente también se confi gura con una máscara de subred Clase B predeterminada de 255.255.0.0. Si tiene un servidor DHCP y su host está usando esta dirección IP, esto significa que su cliente DHCP en su host no está funcionando o que el servidor está inactivo o no puede ser contactado debido a un problema de red. Ahora, echemos un vistazo a la capa de transporte, o lo que el DoD llama la capa de host a host.

Los protocolos de capa de host a host El objetivo principal de la capa Host-to-Host es proteger las aplicaciones de la capa superior de las complejidades de la red. Esta capa le dice a la capa superior: “Solo déme su flujo de datos, con cualquier instrucción, y comenzaré el proceso de preparar su información para enviarla”. Las siguientes secciones describen los dos protocolos en esta capa: ■ Control de transmisión Protocolo (TCP)

■ Protocolo de datagramas de usuario (UDP) Además, veremos algunos de los conceptos clave del protocolo de host a host, así como los números de puerto.

Protocolo de Control de Transmisión El Protocolo de control de transmisión (TCP) toma grandes bloques de información de una aplicación y los divide en segmentos. Numera y secuencia cada segmento para que el proceso TCP del destino pueda volver a colocar los segmentos en el orden que la aplicación pretendía. Una vez que se envían estos segmentos, TCP (en el host de transmisión) espera un acuse de recibo del proceso TCP del extremo receptor, retransmitiendo aquellos segmentos que no son reconocidos. Recuerde que en una operación de transporte confiable, un dispositivo que desea transmitir configura una comunicación orientada a la conexión con un dispositivo remoto mediante la creación de una sesión. El dispositivo de transmisión primero establece una sesión orientada a la conexión con su sistema par; esa sesión se llama configuración de llamada o un protocolo de enlace de tres vías. Luego, los datos se transfieren y, cuando se completa la transferencia, se produce una terminación de llamada para arrancar el circuito virtual. TCP es un protocolo dúplex completo, orientado a la conexión, confiable y preciso, pero el establecimiento de todos estos términos y condiciones, además de la verificación de errores, no es una tarea fácil. TCP es muy complicado y, como es lógico, costoso en términos de gastos generales de red. Y debido a que las redes de hoy en día son mucho más confiables que las de antaño, esta confiabilidad adicional a menudo es innecesaria. Debido a que las capas superiores simplemente envían un flujo de datos a los protocolos en las capas de Transporte, demostraré cómo TCP segmenta un flujo de datos y lo prepara para la capa de Internet. Cuando la capa de Internet recibe el flujo de datos, enruta los segmentos como paquetes a través de una red interna. Los segmentos se entregan a la capa de host a host del receptor protocolo, que reconstruye el flujo de datos a mano para los protocolos de capa superior. La figura 6.4 muestra el formato del segmento TCP. La figura muestra los diferentes campos dentro del encabezado TCP.

Nota Para obtener información más detallada sobre el encabezado TCP, que está fuera del alcance de los objetivos del examen CompTIA Network +, consulte mi libro CCNA: Guía de estudio de Cisco Certified Network Associate (Sybex, 2013).

Protocolo de datagramas de usuario Si tuviera que comparar el Protocolo de datagrama de usuario (UDP) con TCP, el primero es básicamente el modelo de economía reducida que a veces se denomina protocolo delgado. Como una persona delgada en un banco de parque, un protocolo delgado no ocupa mucho espacio o, en este caso, mucho ancho de banda en una red. UDP tampoco ofrece todas las campanas y silbidos de TCP, pero hace un trabajo fabuloso de transporte de información que no requiere una entrega confiable, y lo hace con muchos menos recursos de red. Hay algunas situaciones en las que definitivamente sería prudente que los desarrolladores opten por UDP en lugar de TCP. Recuerde el SNMP vigilante en el Proceso / Aplicación 186 Capítulo 6

■ Introducción al Protocolo de Internet ¿capa? SNMP supervisa la red, envía mensajes intermitentes y un flujo bastante constante de actualizaciones de estado y alertas, especialmente cuando se ejecuta en una red grande. ¡El costo en gastos generales para establecer, mantener y cerrar una conexión TCP para cada uno de esos pequeños mensajes reduciría lo que sería una red eficiente y eficiente para un bog de represas en un instante! Otra circunstancia que requiere UDP a través de TCP es cuando la confiabilidad ya se maneja en la capa Proceso / Aplicación. DNS maneja sus propios problemas de confiabilidad, haciendo que el uso de TCP sea poco práctico y redundante. Pero en última instancia, depende del desarrollador de la aplicación decidir si usar UDP o TCP, no el usuario que desea transferir datos más rápido. UDP no secuencia los segmentos y no importa en qué orden llegan los segmentos al destino. Pero después de eso, UDP envía los segmentos y se olvida de ellos. No los sigue, los controla, ni permite un reconocimiento de arribo seguro, abandono completo. Debido a esto, se le conoce como un protocolo no confiable. Esto no significa que UDP no sea efectivo, solo que no maneja problemas de confiabilidad. Debido a que UDP asume que la aplicación usará su propio método de confiabilidad, no usa ninguno. Esto le da a un desarrollador de aplicaciones una opción cuando ejecuta la pila de IP: TCP para confiabilidad o UDP para transferencias más rápidas. Además, UDP no crea un circuito virtual, ni se comunica con el destino antes de entregarle información. Debido a esto, también se considera un protocolo sin conexión. La Figura 6.5 ilustra claramente la sobrecarga notablemente baja de UDP en comparación con el TCP uso hambriento. Mire la figura con cuidado: ¿puede ver que UDP no usa ventanas o proporciona acuses de recibo en el encabezado UDP?

Nota

Para obtener información más detallada sobre el encabezado UDP, que está más allá del alcance de los objetivos del examen CompTIA Network +, consulte mi libro CCNA: Guía de estudio de Cisco Certified Network Associate (Sybex, 2013).

TCP Secuenciado

UDP sin secuenciar

Fiable Orientado a la conexión Circuito virtual Alta sobrecarga Agradecimientos Control de flujo de ventanas

Poco fiable Sin conexión No hay circuito virtual Sin sobrecarga Sin reconocimiento Sin ventanas ni control de flujo.

Una analogía telefónica realmente podría ayudarlo a comprender cómo funciona el TCP. La mayoría de nosotros sabemos que antes de hablar con alguien por teléfono, primero debe establecer una conexión con esa persona, esté donde esté. Esto es como un circuito virtual con TCP. Si le estaba dando información importante a alguien durante su conversación, podría decir "¿Sabe?" O preguntar: "¿Obtuvo eso?" Decir algo como esto es muy parecido a un reconocimiento de TCP: está diseñado para obtener su verificación. De vez en cuando (especialmente en los teléfonos celulares), las personas también preguntan: "¿Sigues ahí?" Terminan sus conversaciones con un "Adiós" de algún tipo, poniendo fin a la llamada telefónica. TCP también realiza este tipo de funciones. Alternativamente, usar UDP es como enviar una postal. Para hacer eso, no necesita ponerse en contacto con la otra parte primero. Simplemente escriba su mensaje, dirija la postal y envíelo por correo. Esto es análogo a la orientación sin conexión de UDP. Debido a que el mensaje en la tarjeta postal probablemente no sea un asunto de vida o muerte, no necesita un acuse de recibo. Del mismo modo, UDP no implica reconocimientos. Números de puerto TCP y UDP deben usar los números de puerto para comunicarse con las capas superiores porque son lo que hacen un seguimiento de las diferentes conversaciones simultáneas originadas o aceptadas por el host local. Los

números de puerto de origen de origen son asignados dinámicamente por el host de origen y generalmente tendrán un valor de 1024 o superior. Los puertos 1023 e inferiores se definen en RFC 3232, que describe lo que se denominan números de puerto conocidos. A los circuitos virtuales que no usan una aplicación con un número de puerto conocido se les asignan números de puerto aleatoriamente desde un rango específico. Estos números de puerto identifican la aplicación o el proceso de origen y destino en el segmento TCP. La figura 6.6 ilustra cómo TCP y UDP utilizan los números de puerto.

Solo debe recordar que los números inferiores a 1024 se consideran números de puerto conocidos y se definen en RFC 3232. Los números 1024 y superiores son utilizados por la parte superior capas para configurar sesiones con otros hosts y por TCP como identificadores de origen y destino en el segmento TCP. La Tabla 6.2 le proporciona una lista de las aplicaciones típicas utilizadas en la suite TCP / IP, sus conocidos números de puerto y los protocolos de la capa de transporte utilizados por cada aplicación o proceso. Es importante que estudie y memorice esta tabla para el examen CompTIA Network +.

Tenga en cuenta que DNS utiliza TCP y UDP. Si opta por uno u otro depende de lo que está tratando de hacer. Si bien no es la única aplicación que puede usar ambos protocolos, ciertamente es una que debe recordar en sus estudios.

Los protocolos de capa de Internet En el modelo DoD, existen dos razones principales para la existencia de la capa de Internet: enrutar y proporcionar una interfaz de red única a las capas superiores. Ninguno de los otros protocolos de capa superior o inferior tiene funciones relacionadas con enrutamiento: esa tarea compleja e importante pertenece por completo a la capa de Internet. El segundo deber de la capa de Internet es proporcionar una única interfaz de red a los protocolos de la capa superior. Sin esta capa, los programadores de aplicaciones necesitarían escribir lo que se denomina ganchos en cada una de sus aplicaciones para cada acceso a la red diferente. protocolo. Esto no solo sería un dolor en el cuello, sino que

también conduciría a diferentes versiones de cada aplicación: una para Ethernet, otra para Token Ring, etc. Para evitar esto, IP proporciona una única interfaz de red para los protocolos de capa superior. Una vez logrado, es el trabajo de IP y los diversos protocolos de acceso a la red para llevarse bien y trabajar juntos. Todas las carreteras de la red no conducen a Roma, conducen a la propiedad intelectual. Y todos los otros protocolos en esta capa, así como todos los que están en las capas superiores, lo utilizan. Nunca olvides eso. Todas las rutas a través del modelo DoD pasan por IP. Las siguientes secciones describen los protocolos en la capa de Internet: ■ Protocolo de Internet (IP) ■ Protocolo de mensajes de control de Internet (ICMP) ■ Protocolo de resolución de direcciones (ARP) ■ Protocolo de resolución de direcciones inversas (RARP) Protocolo de Internet

El Protocolo de Internet (IP) es esencialmente la capa de Internet. Los otros protocolos encontrados aquí simplemente existen para soportarlo. IP mantiene el panorama general y podría decirse que "ve todo" en el sentido de que está al tanto de todas las redes interconectadas. Puede hacer esto porque todas las máquinas en la red tienen un software, o una dirección lógica, llamada dirección IP, que cubriré más detalladamente en el siguiente capítulo. IP mira la dirección de destino de cada paquete. Luego, utilizando una tabla de enrutamiento, decide dónde se enviará un paquete a continuación, eligiendo la mejor ruta. Los protocolos de la capa de acceso a la red en la parte inferior del modelo DoD no poseen el alcance ilustrado de IP de toda la red; solo tratan con enlaces físicos (redes locales). La identificación de dispositivos en redes requiere responder estas dos preguntas: ¿En qué red está? ¿Y cuál es su ID en esa red? La respuesta a la primera pregunta es la dirección del software o la dirección lógica (la calle correcta). La respuesta a la segunda pregunta es la dirección del hardware (el buzón correcto). Todos los hosts en una red tienen una identificación lógica llamada dirección IP. Esta es la dirección del software, o lógica, y contiene información codificada valiosa, lo que simplifica enormemente la compleja tarea de enrutamiento. (IP se discute en RFC 791.) IP recibe segmentos de la

capa de Host a Host y los fragmenta en paquetes si es necesario. La IP luego vuelve a ensamblar los paquetes en segmentos en el lado receptor. A cada paquete se le asigna la dirección IP del remitente y del destinatario. Cada enrutador (dispositivo de Capa 3) que recibe un paquete toma decisiones de enrutamiento según la dirección IP de destino del paquete. La figura 6.7 muestra un encabezado de IP. Esto le dará una idea de lo que IP debe pasar cada vez que los datos del usuario se envían desde las capas superiores a una red remota.

Protocolo de mensajes de control de Internet El Protocolo de mensajes de control de Internet (ICMP) funciona en la capa de red y es utilizado por IP para muchos servicios diferentes. ICMP es un proveedor de servicios de mensajería y protocolo de administración para IP. Sus mensajes son transportados como paquetes IP. Los paquetes ICMP tienen las siguientes características: ■ Pueden proporcionar a los hosts información sobre problemas de red. ■ Están encapsulados dentro de datagramas IP. Los siguientes son algunos eventos y mensajes comunes relacionados con ICMP, y los dos programas más populares que utilizan ICMP: Introducción a TCP / IP 191

Destino inalcanzable Si un enrutador ya no puede enviar un datagrama de IP, utiliza ICMP para enviar un mensaje al remitente, informándole de la situación. Por ejemplo, observe la Figura 6.8, que muestra que la interfaz Ethernet del enrutador Lab B está inactiva.

Cuando el host A envía un paquete destinado al host B, el enrutador Lab B enviará un mensaje de Destino inalcanzable de ICMP al dispositivo de envío (directamente a Host A, en este ejemplo). Búfer lleno Si el búfer de memoria de un enrutador para recibir datagramas entrantes está lleno, usará ICMP para enviar este mensaje hasta que la congestión disminuya. Saltos A cada datagrama IP se le asigna un cierto número de enrutadores, llamados saltos, para pasar. Si un datagrama alcanza su límite de saltos antes de llegar a su destino, el último enrutador que lo recibe lo borra. El enrutador del ejecutor utiliza ICMP para enviar un mensaje de obituario, informando a la máquina emisora de la desaparición de su datagrama. Ping Ping utiliza la solicitud de eco ICMP y los mensajes de respuesta para verificar la conectividad física y lógica de las máquinas en una red interna. Traceroute Traceroute utiliza el tiempo de espera de tiempo de vida de los paquetes IP para descubrir la ruta que toma un paquete cuando atraviesa una red interna. Nota Tanto Ping como Traceroute (también llamado Trace, y Microsoft Windows usa tracert) le permiten verificar las configuraciones de direcciones en su red interna.

Protocolo de resolución de dirección El Protocolo de resolución de direcciones (ARP) encuentra la dirección de hardware de un host desde una dirección IP conocida. Así es como funciona: cuando IP tiene un datagrama para enviar, debe informar a una Red Protocolo de acceso, como Ethernet o Token Ring, de la dirección de hardware del destino en la red local. (Ya se informó a los protocolos de la capa superior sobre la dirección IP del destino). Si IP no encuentra la dirección de hardware del host de destino en la memoria caché de ARP, utiliza ARP para encontrar esta información. Como detective de IP, ARP interroga a la red local enviando una transmisión que solicita a la máquina la dirección IP especificada para que responda con su dirección de hardware. Básicamente, ARP traduce la dirección de software (IP) en una dirección de hardware, por ejemplo, la dirección Ethernet de la máquina de destino. La Figura 6.9 muestra cómo se ve una transmisión de ARP en una red local.

Protocolo de resolución de direcciones inversas

Cuando una máquina IP es una máquina sin disco, no tiene forma de saber inicialmente su dirección IP. Pero sí sabe su dirección MAC. El Protocolo de resolución de direcciones inversas (RARP) descubre la identidad de la dirección IP para las máquinas sin disco al enviar un paquete que incluye su dirección MAC y una solicitud de la dirección IP asignada a esa dirección MAC. Una máquina designada, llamada servidor RARP, responde con la respuesta y la crisis de identidad ha terminado. RARP utiliza la información que sabe sobre la dirección MAC de la máquina para conocer su dirección IP y completar el retrato de ID de la máquina. La Figura 6.10 muestra una estación de trabajo sin disco que solicita su dirección IP con una transmisión RARP.

Encapsulación de datos Comencé a hablar sobre la encapsulación de datos en el Capítulo 2, pero solo podía proporcionar una visión general en ese punto del libro porque necesitaba tener una comprensión firme de cómo funcionan los puertos en un circuito virtual. Con los últimos cinco capítulos de material fundamental en su haber, está listo para profundizar en los detalles de la encapsulación. Cuando un host

transmite datos a través de una red a otro dispositivo, los datos pasan a través de la encapsulación: están envueltos con información de protocolo en cada capa del modelo OSI. Cada capa se comunica solo con su capa igual en el dispositivo receptor. Para comunicar e intercambiar información, cada capa utiliza las Unidades de Datos de Protocolo (PDU). Estos contienen la información de control adjunta a los datos en cada capa del modelo. Por lo general, se adjuntan al encabezado en frente del campo de datos, pero también pueden estar en el tráiler o al final. Cada PDU se adjunta a los datos al encapsularlos en cada capa del modelo OSI, y cada uno tiene un nombre específico según la información proporcionada en cada encabezado. Esta información de la PDU solo la lee la capa igual en el dispositivo receptor. Después de leerlo, se elimina y los datos se pasan a la siguiente capa. La Figura 6.11 muestra las PDU y cómo adjuntan información de control a cada capa. Esta figura muestra cómo los datos de usuario de la capa superior se convierten para su transmisión en la red. Luego, el flujo de datos se transmite a la capa de transporte, que configura un circuito virtual para el dispositivo receptor mediante el envío de un paquete de sincronización. A continuación, el flujo de datos se divide en partes más pequeñas, y se crea un encabezado de capa de transporte (una PDU) y se adjunta al encabezado del campo de datos; ahora la pieza de datos se llama segmento. Cada segmento está secuenciado, por lo que el flujo de datos se puede volver a juntar en el lado receptor exactamente como se transmitió.

Cada segmento se entrega a la capa de red para direccionamiento de red y enrutamiento a través de la red interna. El direccionamiento lógico (por ejemplo, IP) se utiliza para que cada segmento llegue a la red correcta. El protocolo de la capa de red agrega un encabezado de control al segmento que se transmite desde la capa de transporte, y lo que tenemos ahora se llama paquete o datagrama. Recuerde que las capas de Transporte y Red trabajan juntas para reconstruir un flujo de datos en un host receptor, pero no es parte de su trabajo colocar sus PDU en un segmento de red local, que es la única manera de llevar la información a un enrutador o host. La capa de enlace de datos es la responsable de tomar paquetes de la capa de red y colocarlos en el medio de red (cable o inalámbrico). La capa de enlace de datos encapsula cada paquete en un marco, y el encabezado del marco lleva la dirección de hardware de los hosts de origen y destino. Si el dispositivo de destino está en una red remota, la trama se envía a un enrutador para ser enrutado a través de una red interna. Una vez que llega a la red de destino, se usa un nuevo marco para llevar el paquete al host de destino. Para poner este marco en la red, primero se debe colocar en una señal digital. Debido a que un marco es realmente un grupo lógico de 1s y 0s, la capa física es responsable de codificar estos dígitos en una señal digital, que es leída por dispositivos en la misma red local. Los dispositivos receptores se sincronizarán en la señal digital y extraerán (decodificar) los 1s y 0s de la señal digital. En este punto, los dispositivos construyen los marcos, ejecutan una verificación de redundancia cíclica (CRC) y luego verifican su respuesta con la respuesta en el campo Secuencia de verificación de marcos (FCS) del marco. Si coincide, el paquete se extrae del marco y lo que queda del marco se descarta. Este proceso se llama desencapsulación. El paquete se entrega a la capa de red, donde se comprueba la dirección. Si la dirección coincide, el segmento se extrae del paquete y lo que queda del paquete se descarta. El segmento se procesa en la capa de transporte, que reconstruye el flujo de datos y confirma a la transmisión Estación que recibió cada pieza. Luego, felizmente entrega el flujo de datos a la aplicación de capa superior.

En resumen, en un dispositivo de transmisión, el método de encapsulación de datos funciona de la siguiente manera: 1. La información del usuario se convierte en datos para su transmisión en la red. 2. Los datos se convierten en segmentos y se establece una conexión confiable entre Transmisión y recepción de hosts. 3. Los segmentos se convierten en paquetes o datagramas, y se coloca una dirección lógica en el encabezado para que cada paquete pueda enrutarse a través de una red interna. 4. Los paquetes o datagramas se convierten en marcos para su transmisión en la red local. Las direcciones de hardware (Ethernet) se utilizan para identificar hosts en un segmento de red local. 5. Los cuadros se convierten a bits y se utiliza un esquema de codificación y sincronización digital. Para explicar esto con más detalle utilizando el direccionamiento de capa, usaré la Figura 6.12.

Recuerde que un flujo de datos se transmite desde la capa superior a la capa de transporte. Como técnicos, realmente no nos importa de quién proviene la transmisión de datos porque eso es un problema de programador. Nuestro trabajo es reconstruir el flujo de datos de manera confiable y entregarlo a las

capas superiores del dispositivo receptor. Antes de continuar con nuestro análisis de la Figura 6.12, revisemos los números de puerto y nos aseguremos de que los entienda. La capa de transporte utiliza números de puerto para definir tanto el circuito virtual como el proceso de capa superior, como puede ver en la Figura 6.13.

La capa de Transporte toma el flujo de datos, hace segmentos fuera de ella y establece una sesión confiable mediante la creación de un circuito virtual. Luego secuencia (números) cada segmento y usa acuses de recibo y control de flujo. Si está utilizando TCP, el circuito virtual está definido por el número de puerto de origen. Recuerde, el host simplemente hace esto comenzando en el número de puerto 1024 (0 a 1023 están reservados para números de puerto conocidos). El número de puerto de destino define el proceso de capa superior (aplicación) al que se entrega el flujo de datos cuando el flujo de datos se reconstruye de manera confiable en el host receptor. Ahora que entiende los números de puerto y cómo se usan en la capa de Transporte, volvamos a la Figura 6.12. Una vez que la información del encabezado de la capa de transporte se agrega a la pieza de datos, se convierte en un segmento y se transmite a la capa de red junto con la dirección IP de destino. (La dirección IP de destino se transfirió de las capas superiores a la capa de transporte con el flujo de datos y

se descubrió a través de un método de resolución de nombres en las capas superiores, probablemente DNS). La capa de red agrega un encabezado y agrega la lógica Direccionamiento (direcciones IP), al frente de cada segmento. Una vez que el encabezado se agrega al segmento, la PDU se denomina paquete. El paquete tiene un campo de protocolo que describe de dónde proviene el segmento (ya sea UDP o TCP) para que pueda pasar el segmento al protocolo correcto en la capa de transporte cuando llegue al host receptor. La capa de red es responsable de encontrar la dirección de hardware de destino que dicta dónde se debe enviar el paquete en la red local. Lo hace utilizando ARP. La IP en la capa de red mira la dirección IP de destino y la compara con su propia dirección IP de origen y la máscara de subred. Si resulta ser una solicitud de red local, la dirección de hardware del host local se solicita a través de una solicitud ARP. Si el paquete está destinado a un host remoto, IP obtendrá la dirección IP de la puerta de enlace predeterminada de su información de configuración, luego ARP para la dirección de hardware de la puerta de enlace predeterminada (enrutador). El paquete, junto con la dirección de hardware de destino del host local o la puerta de enlace predeterminada, se pasa a la capa de enlace de datos. La capa de enlace de datos agregará un encabezado al frente del paquete, y la parte de datos se convertirá en un marco. (Lo llamamos marco porque tanto el encabezado como el final se agregan al paquete, lo que hace que los datos se parezcan a los delimitadores o al marco, si lo desea). Esto se muestra en la Figura 6.12. La trama usa un campo de tipo éter para describir de qué protocolo proviene el paquete en la capa de red. Ahora se ejecuta un CRC en el marco, y la respuesta al CRC se coloca en el campo FCS que se encuentra en el tráiler del marco. Ahora el marco está listo para ser transferido, bit a bit, a la capa física, que utilizará las reglas de tiempo de bits para codificar los datos en una señal digital. Todos los dispositivos en el segmento de la red se sincronizarán con el reloj, extraerán los números 1 y 0 de la señal digital y crearán un marco. Después de reconstruir el marco, se ejecuta un CRC para asegurarse de que el marco está bien. Si todo sale bien, los anfitriones comprobarán la dirección de destino para ver si el marco es para ellos. Si todo esto hace que tus ojos se crucen y tu cerebro se congele, no te asustes, las cosas se volverán mucho más claras a medida que avancemos en el libro, ¡de verdad! Pronto, repasaré exactamente cómo se encapsulan y enrutan los datos a través de una red interna con más detalle, de manera fácil de entender, paso a paso, en el Capítulo 9, "Introducción al enrutamiento IP".

Resumen Protocolos, protocolos en todas partes: ¡tantas razones diferentes para ellos y tantos trabajos que hacen por nosotros! Y a veces incluso trabajan en conjunto unos con otros. Esto puede parecer demasiada información, pero no se preocupe: a medida que se familiarice con las distintas capas y sus funciones, le prometo que pronto quedará claro que esta estructura jerárquica es una base de redes sólida y muy estrecha. De manera similar, a medida que entienda el panorama general de TCP / IP, la razón por la cual todos esos protocolos existen y son necesarios también será mucho más fácil de entender. Realmente son como un equipo que trabaja en conjunto, de capa a capa, para hacer de nuestras redes TCP / IP las herramientas maravillosas y geniales que son. Esenciales de examen Recuerde los protocolos de capa de Proceso / Aplicación. Telnet es un programa de emulación de terminal que le permite iniciar sesión en un host remoto y ejecutar programas. El Protocolo de transferencia de archivos (FTP) es un servicio orientado a la conexión que le permite transferir archivos. Trivial FTP (TFTP) es un programa de transferencia de archivos sin conexión. Simple Mail Transfer Protocol (SMTP) es un programa de envío de correo. Recuerde los protocolos de capa de host a host. El Protocolo de control de transmisión (TCP) es un protocolo orientado a la conexión que proporciona un servicio de red confiable mediante el uso de reconocimientos y control de flujo. El Protocolo de datagramas de usuario (UDP) es un protocolo sin conexión que proporciona una sobrecarga baja y se considera poco confiable. Recuerde los protocolos de capa de Internet. El Protocolo de Internet (IP) es un protocolo sin conexión que proporciona direccionamiento y enrutamiento lógico de la red a través de una red interna. El Protocolo de resolución de direcciones (ARP) encuentra una dirección de hardware de una dirección IP conocida. El Protocolo de mensajes de control de Internet (ICMP) proporciona diagnósticos y mensajes de destino inalcanzables. Recuerde la diferencia entre servicios de red orientados a conexión y servicios sin conexión. Los servicios orientados a la conexión utilizan reconocimientos y control de flujo para crear una sesión confiable. Se utiliza más sobrecarga que

en un servicio de red sin conexión. Los servicios sin conexión se utilizan para enviar datos sin acuses de recibo o control de flujo. Esto se considera poco fiable.

Related Documents

Capitulo 22
August 2019 27
Capitulo 10
November 2019 17
Capitulo 10
November 2019 13
Capitulo 13
November 2019 17
Capitulo Ii.docx
November 2019 15
Capitulo 5
June 2020 10

More Documents from ""