capitulo 3 parte 2 final

23
REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________ 111 3.2 Arquitectura de Protocolos La comunicación en las redes de computadoras se lleva a cabo por pasos, es decir, a través de cierta arquitectura de la red, la cual está diseñada en niveles o capas, cada capa tiene sus reglas de comunicación y consecuentemente sus propios protocolos, por lo tanto se han diseñado diferentes protocolos para cada capa, dependiendo de la arquitectura de la red. La comunicación se hace de la capa superior a la inferior cuando se transmite y a la inversa cuando se recibe información. Al conjunto de protocolos relacionados entre sí y diseñados por alguna empresa u organización, teniendo como base uno o más protocolos se les conoce como Pila de Protocolos o Familia de Protocolos (Stack o Suite). [49] En esta sección se describen diferentes familias de protocolos tales como: TCP/IP, NetBEUI (NetBios Enhanced User Interface –netBEUI)/ NetBIOS (Network Basic Input / Output System, IPX (Internet Protocol Exchange) / SPX (Sequenced Packet Exchange). 3.2.1 TCP/IP La familia de protocolos TCP/IP - o protocolos de internet como también se le conocen- fueron desarrollados a mitad de los 70’s, a través del proyecto DARPA ( Agencia de de Proyectos de Investigación Avanzada de la Defensa- ( Defenese Advanced Research Proyects Agency) por el Departamento de defensa de los estados unidos, con la finalidad de establecer una red conmutada por paquetes que pudiera facilitar la comunicación entre sistemas de computación diferentes en instituciones de invesigacion. Con la meta de conectividad heterogénea, el proyecto se traslado a la Universidad de Stanford. TCP/IP es reconocido por estos dos protocolos base, sin embargo como se explica adelante, forman parte de la familia de protocolos TCP/IP. [46][47][48] TCP/IP fue incluido más tarde en el sistemas operativo (Berkeley Software Distribution - BSD) de UNIX y desde entonces se ha convertido en la base de las comunicaciones en Internet. La documentación de los diferentes protocolos de la familia TCP/IP: revisiones, modificaciones, nuevos desarrollos y políticas, son especificadas a través de reportes técnicos llamados Solicitar Comentarios (Request For Comments _ RFC’s). La arquitectura de la familia de protocolos TCP/IP se muestra en la figura 3.23 Capa Fisca y enlace de Datos TCP/IP no define ningún protocolo en estas capas. Soporta todos los protocolos de capa 2 y todos los medios de comunicación de la capa física. Para la descripción de las diferentes capas y protocolos refiérase a la figura 3.23.

Upload: redes-de-computadoras

Post on 19-Jun-2015

411 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

111

3.2 Arquitectura de Protocolos

La comunicación en las redes de computadoras se lleva a cabo por pasos, es decir, a través de cierta arquitectura de la red, la cual está diseñada en niveles o capas, cada capa tiene sus reglas de comunicación y consecuentemente sus propios protocolos, por lo tanto se han diseñado diferentes protocolos para cada capa, dependiendo de la arquitectura de la red. La comunicación se hace de la capa superior a la inferior cuando se transmite y a la inversa cuando se recibe información. Al conjunto de protocolos relacionados entre sí y diseñados por alguna empresa u organización, teniendo como base uno o más protocolos se les conoce como Pila de Protocolos o Familia de Protocolos (Stack o Suite). [49]

En esta sección se describen diferentes familias de protocolos tales como: TCP/IP,

NetBEUI (NetBios Enhanced User Interface –netBEUI)/ NetBIOS (Network Basic Input / Output System, IPX (Internet Protocol Exchange) / SPX (Sequenced Packet Exchange).

3.2.1 TCP/IP La familia de protocolos TCP/IP - o protocolos de internet como también se le conocen- fueron desarrollados a mitad de los 70’s, a través del proyecto DARPA ( Agencia de de Proyectos de Investigación Avanzada de la Defensa- ( Defenese Advanced Research Proyects Agency) por el Departamento de defensa de los estados unidos, con la finalidad de establecer una red conmutada por paquetes que pudiera facilitar la comunicación entre sistemas de computación diferentes en instituciones de invesigacion. Con la meta de conectividad heterogénea, el proyecto se traslado a la Universidad de Stanford. TCP/IP es reconocido por estos dos protocolos base, sin embargo como se explica adelante, forman parte de la familia de protocolos TCP/IP. [46][47][48] TCP/IP fue incluido más tarde en el sistemas operativo (Berkeley Software Distribution - BSD) de UNIX y desde entonces se ha convertido en la base de las comunicaciones en Internet. La documentación de los diferentes protocolos de la familia TCP/IP: revisiones, modificaciones, nuevos desarrollos y políticas, son especificadas a través de reportes técnicos llamados Solicitar Comentarios (Request For Comments _ RFC’s). La arquitectura de la familia de protocolos TCP/IP se muestra en la figura 3.23 Capa Fisca y enlace de Datos

TCP/IP no define ningún protocolo en estas capas. Soporta todos los protocolos de capa 2 y todos los medios de comunicación de la capa física. Para la descripción de las diferentes capas y protocolos refiérase a la figura 3.23.

Page 2: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

112

Figura 3.23 Arquitectura de TCP/IP y el modelo OSI Capa de Red o internetwok En esta capa se encuentra el protocolo principal (IP) y cuatro protocolos de soporte: ARP, RARP, ICMP e IGMP. [52] Protocolo de Resolución de Direcciones (Address Resolution Protocol -ARP). Asocia una dirección IP, con una dirección física. En una red LAN 802, los dispositivos conectados a la red son identificados por su dirección física. ARP se usa para encontrar la dirección física del nodo, a partir de su dirección IP. Protocolo de Resolución de Direcciones Inverso (Reverse Address Resoliction Protocol - RARP). Permite que un nodo descubra su dirección IP, a partir de su dirección física. Hace el trabajo inverso que ARP. Protocolo de control de Mensajes de Internet (Internet control Message Protocol - ICMP). Es un protocolo usado por los hosts, para enviar notificaciones de problemas de datagramas, al host transmisor.

Page 3: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

113

Protocolo de Mensajes de Grupo de Internet (Internet Group Message Protocol – IGMP). Se usa para hacer la transmisión simultánea de un mensaje a un grupo de host receptores (multicast). Protocolo de Internetworking (Internetworking Protocol – IP). Es un protocolo no orientado a conexión. Los paquetes de datos que maneja IP, son llamados datagramas. Un datagrama es un paquete de longitud variable que consiste de dos partes: un encabezado (contiene información para el enrutamiento y la entrega de datagramas) y los datos. El encabezado tiene una longitud entre 20 y 60 bytes. El campo de datos puede tener una longitud entre 20 y 65,536 bytes. El formato de un datagrama IP, aparece en la figura 3.24, y después se hace la descripción de sus campos.

Figura 3.24 Formato del Datagrama IP Formato del Datagrama IP Versión. Define la versión del protocolo IP. Actualmente la versión es 4, pero ya está siendo reemplazado por el protocolo IPV6. Longitud de Encabezado. Define la longitud total del datagrama. Este campo es necesario porque la longitud del campo es variable entre 20 y 60 bytes. Cuando no hay opciones, la longitud del encabezado es de 20 bytes y valor de este campo es 5 (5 x 4 = 20). Cuando el campo de opción tiene valor de 15, la longitud es de 60 bytes (15x4=60). Tipo de servicio. Define el tipo de servicio que un programa de aplicación, puede solicitar.

Page 4: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

114

Longitud total . Es un campo de 16 bits que define la longitud total (incluyendo el encabezado) del datagrama IP en bytes Identificación. Es un número que se le asigna a cada fragmento (cuando el datagrama es fragmentado) para que el hosts destino pueda reensamblar el datagrama. Banderas. Es un campo de tres bits, el primer bit es reservado. El segundo bit se llama ‘no fragmenta’; si el valor de este bit es ‘1’, entonces no se debe fragmentar el datagrama. Si el valor es ‘0’, el datagrama puede ser fragmentado. El tercer se llama ‘mas fragmentos’. Si el valor de este bit es ‘1’, entonces hay más fragmentos por recibir. Si el valor es ‘0’, significa que es el último segmento por recibir. Posición de fragmentación. Indica la posición relativa de un fragmento, con respecto al datagrama al que pertenece. Tiempo de Vida. Este campo es usado para controlar o conocer el número de ruteadores visitados por el datagrama. Protocolo. Especifica el protocolo (ICMP, IGMP) del destino final, donde del datagrama debe ser entregado. Suma de Verificación. Es en conjunto de operaciones que se realizan en el emisor y el receptor para que los datagramas sean trasmitidos en forma correcta. Dirección Fuente IP. Define la dirección IP, del host fuente. Dirección Destino IP. Define la dirección IP, del host destino. Capa de Transporte En esta capa se encuentran los protocolos TCP y UDP. Protocolo de Datagrama de Usuario (User Datagram Protocol - UDP). Un protocolo de transporte usualmente tiene dos responsabilidades. Crear la comunicación proceso a proceso y crear mecanismos de control a nivel de Transporte. Para definir los procesos, UDP usa identificadores llamados números de puerto. Los cuales son números entero entre 0 y 65, 535. UDP es un protocolo de no confiable y sin conexión. Protocolo de Control de Transmisión (Transmission Control Protocol - TCP). Es un protocolo de flujo (stream) de datos. Este contexto ‘flujo’ significa orientado a conexión. TCP divide el flujo de datos en unidades pequeñas llamadas segmentos. Cada segmento contiene un número de segmento, para reordenamiento en el nodo receptor y un número de reconocimiento para los segmentos recibidos. TCP establece una ruta virtual entre el host fuente y el host destino. Todos los segmentos pertenecen a un mensaje que serán enviados sobre esta ruta virtual. Para que la comunicación se lleve a cabo a través de TCP, se requieren cuatro componentes: host

Page 5: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

115

local, programa cliente local, host remoto, programa remoto servidor. Los hosts local y remoto son definidos usando direccione IP. Los programas cliente y servidor, se definen a través de números de puertos. Los números de puerto son números enteros entre 0 y 65,535. El programa cliente se define a través de números de puertos temporales, mientras que el programa servidor se identifica a través de números de puerto bien definidos. Por ejemplo, un programa cliente TELNET, tiene un número de puerto temporal de 64,295, mientras que el programa TELNET servidor siempre usa el número de puerto bien conocido 23. Formato del Segmento TCP El formato del segmento TCP, se ilustra en la figura 3.25 y después se describen sus campos. Dirección fuente del puerto. Define el número de puerto del programa de aplicación fuente. Dirección destino del puerto. Define el número de puerto del programa de aplicación servidor Número de secuencia. Define el número asignado al primer byte de datos contenido en el segmento.

Figura 3.25 Formato del segmento TCP

Page 6: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

116

Número de reconocimiento. Define un número de byte x, que el receptor del segmento está esperando recibir del host emisor. Si el receptor del segmento ha recibido exitosamente el número de byte x, entonces este define x + 1, como el número de reconocimiento. Longitud del encabezado. Indica el número de bytes del encabezado. El valor de este campo puede estar entre 5 ( 5 x 4 = 20) y 15 ( 15 x 4= 60) Reservado. Este campo es reservado para uso futuro. Control . Define seis diferentes bits de control. Estos bis habilitan el control de flujo, el establecimiento y terminación de la conexión y el modo de transferencia de datos, en TCP. URG: El valor del campo del apuntador urgente, es válido. ACK: El valor del campo de reconocimiento es válido. PSH: Envía el dato. RST: La conexión debe ser restablecida. SYN: Sincroniza los números de secuencia, durante la conexión. FIN: Termina la conexión. Tamaño de ventana. Define el tamaño de la ventana. Una ventana es un mecanismo para el control de flujo de datos, de tal forma que el receptor no sea saturado por el host emisor. Suma de verificación. Es un conjunto de operaciones que se realizan en el emisor y el receptor para que los segmentos se trasmitan en forma correcta. Apuntador Urgente. Es usado cuando el segmento contiene datos urgentes. Define el número que debe ser agregado al número de secuencia, para obtener el número del último byte urgente. Opciones. Este campo (de hasta 40 bytes) contiene información adicional para el host destino. Capa de aplicaciones En esta capa se encuentran los siguientes protocolos: Protocolo de Transferencia Simple de Correo (Simple Mail Transfer Protocol – SMTP). Es el protocolo que soporta el correo electrónico, en internet. Soporta el envío de un sólo mensaje a uno o más receptores; soporta mensajes que incluyen texto, voz, video y gráficas. Soporta el envío de mensajes a otros usuarios, fuera de internet. Protocolo de Administración Simple de Red (Simple Network Management Protocol -SNMP). Permite administrar dispositivos en internet. El protocolo está diseñado para monitoreas los dispositivos de diferentes fabricantes. Usa los conceptos de administrador y agente. El administrador, usualmente un host, controla y monitorea un conjunto de agentes, normalmente ruteadores.

Page 7: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

117

Protocolo de Transferencia de Archivos (File Transfer Protocol -FTP). Permite la transferencia de archives de un host a otro. FTP establece dos conexiones entre los hosts, una conexión es para transferir datos y la otra para control de la información. FTP usa los puertos bien conocidos: 21, para control de la conexión y puerto 20, para la transferencia de los datos Sistema de Nombres de Dominio (Domain Name System – DNS). Es un protocolo que permite mapear de una dirección IP, a un nombre alfanumérico; y de un nombre alfanumérico a una dirección IP. Protocolo de Transferencia Simple de Archivos (Trivial File Transfer Protocol – TFTP). Se usa para transferencia simple de archivos. Puede leer o escribir un archivo para un cliente. Lectura significa copiar un archivo de un sitio servidor a un sitio cliente; escritura significa copiar archivos del sitio cliente al sitio servidor.

3.2.2 NetBEUI/NetBIOS 3.2.2.1 NetBIOS La interface NetBIOS (Network Basic Input Ouput System) fue desarrollada por la corporación Sytec (actualmente Hug LAN Systems) para la corporación International Business Machine (IBM ), en 1983. NetBIOS operaba sobre protocolos propietarios de Sytec, en la red de área local de banda amplia PC Network de IBM, y en la red de banda base del mismo nombre. La primera podía soportar hasta 72 dispositivos y la segunda hasta 80 dispositivos. Es importante notar que NetBIOS no fue diseñada para redes grandes.[11] [50] Posteriormente IBM anunció su producto Token Ring, incluyendo un emulador de NetBIOS, de tal forma que las aplicaciones de PC Network corrieran sobre Token Ring. La extensión de NetBIOS denominada NetBIOS Extended User Interface (Net BEUI) fue desarrollada en 1985. En 1986, la corporación Novell libera su producto Advanced Network versión 2.0, la cual incluía la interface NetBIOS. EN 1897 IBM , anuncia un software PC LAN Support Program, el cual incluye NetBIOS, incorporado dentro del sistema operativo Personal System /2 (PS/2). En marzo de 1987, se publica el RFC 1001 “Protocol Satandard for a NetBIOS Services on a TCP/IP Trasnport”, el cual describe los servicios de NetBIOS sobre la plataforma TCP/IP. En 1987 la corporación Microsoft incluye NetBIOS a través de su red LAN Manager. Se han producido diferentes versiones de NetBios en forma paralela a las versiones del software PC LAN Support Program.

Page 8: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

118

Descripción NetBIOS se puede definir como una interface de programación de la capa de Sesión (Aplicattion Program Interface- API) o como un conjunto de protocolos de la capas de Sesión y transporte. En la figura 3.26, se observa la arquitectura de protocolos NetBIOS. NetBIOS API. Es una interface de programación de la capa de aplicación estándar ubicada en la capa de Sesión del modelo de referencia OSI, de modo que las aplicaciones de usuario puedan utilizar los diferentes pilas de protocolo de la capas de transporte y de red (TCP/IP, IPX/SPX, protocolos de Microsoft). Protocolo NetBIOS. NetBIOS es también un protocolo o conjunto de protocolos de las capas de sesión y transporte que proporcionan servicios para diferente arquitecturas de red ((TCP/IP, IPX/SPX, protocolos de Microsoft). La expresión oficial que usa IBM es: NetBIOS Frame Protocol – NBF. Los servicios que proporciona son:

● Registro y verificación de nombre de red. ● Establecimiento y terminación d red. ● Sesión de transferencia de datos orientada a conexión confiable. ● Transferencia de datos de datagramas no orientadas a conexión, no confiable. ● Servicios de monitoreo y administración.

Figura 3.26 Arquitectura de protocolos NetBIOS

Page 9: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

119

Formato de la Trama NetBIOS (tipo 1 LLC) NetBIOS usa el tipo 1 de LLC (Servicios de datagramas) y tipo 2 de LLC (Servicios de Sesión) en una LAN. En la figura 3.27, se ilustra el formado de la trama para el Tipo1 de LLC.

Figura 3.27 Formato de la trama de servicio de datagramas (tipo 1 LLC) La descripción de los campos es la siguiente: Longitud . Campo de 2 bytes que contiene la longitud de la trama de NetBIOS. Delimitador . Campo de 2 bytes que indica el inicio de la trama. Comando. Campo de 1 byte, contiene el valor de un comando. Dato1 Campo de 1 byte, se usa para ciertas tramas, por ejemplo ADD_NAME_RESPONSE. Dato2. Campo de 2 bytes, se usa para ciertas tramas tal como NAME_QUERY. Correlator de Transmisión. Se usa por ciertas tramas para correlacionar tramas de respuesta con la petición realizada, usando un valor de regreso en la respuesta. Correlator de Recepción. Se usa por ciertas tramas para correlacionar la trama de respuesta con un valor en el campo de Correlator de Transmisión.

Nombre del Destino. Define el nombre (identificado ID) del destino NetBIOS. Nombre del Fuente. Define el nombre (identificador ID) de la aplicación o estación NetBIOS. Datos. Información del usuario para NetBIOS.

Page 10: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

120

Servicios de NetBIOS NetBIOS soporta los siguientes tipos de servicios:

● Servicio de Nombrado. ● Servicio de Diagnostico. ● Servicio de datagrama. ● Servicio de Sesión.

Servicio de Nombrado Un nombre en NetBIOS puede contener hasta 16 caracteres alfanuméricos donde el último carácter es, a menudo, usado para identificar la aplicación. Se deben evitar espacios y los Siguientes caracteres \ / : *?”; | Antes de que un aplicación o un dispositivo pueda usar un nombre, este debe ser registrado por medio de los siguientes comandos: ADD_NAME_QUERY – Este comando tiene un valor de 0x01 y se usa para agregar un nombre único a la red. ADD_GROUP_QUERY- Este comando tiene un valor de 0x00 y se usa para agregar un nombre de un grupo la red. Cualquier número de aplicaciones o dispositivos puede tener este nombre de grupos, la única restricción es que no sea el mismo que un número único. Este comando y el anterior pueden repetirse n número de veces, para asegurar que cada estación lo reciba. ADD_NAME_RESPONSE. Es enviado por una estación como una respuesta a las peticiones previas si el nombre ya existe. El ampo ‘Dato1’ puede tener los siguientes valores:

0 - Agrega un nombre que no exista en el proceso 1 - Agrega un nombre que ya existe en el proceso.

El campo ‘Dato2’, puede tener los siguientes valores:

0 - Nombre único 1 - Nombre de grupo.

NAME_IN_CONFLICT- Este comando es enviado cuando una estación tiene el mismo nombre único que otra estación, o cuando existe un conflicto entre el nombre único y el nombre único de grupos

Para encontrar el nombre de una estación a través del servicio Descubrimiento de un nombre, se usa el comando FIND_NAME. Para el servicio de borrado de un nombre se usa el comando DELETE_NAME.

Page 11: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

121

Servicios de Diagnóstico El estado de los nodos locales y remotos en una red puede ser encontrado usando el protocolo de Diagnóstico y Monitoreo (Diagnostic and Monitoring Protocol - DMP). Esta información contiene el número de tramas rechazadas transmitidas y recibidas, el número de transmisiones abortadas y el número de Unidades de Datos del Protocolo de Control de Enlace Lógico (Logical LinK Control Protocol Data Units - LPDU), recibidas por error. STATUS_QUERY- es usado para obtener información del nodo remoto. El byte Dato1, es usado para indicar el estado del solicitante. Los dos bytes del campo Dato2, son usados para indicar la longitud del estado del buffer del usuario. STATUS_ RESPONSE – este comando se usa para responder a peticiones del estado de una trama. El dato1 indica el estado de una respuesta. en el campo Dato2, el primer bit es puesto a 1, si la longitud del estado excede el tamaño de la trama: el segundo bit es puesto a 1, si la longitud excede el tamaño del buffer del usuario TERMINATE_TRACE - Tiene un valor de 0x07 y es usado para terminar un trazo o ruta en el nodo remoto. TERMINATE_LOCAL & REMOTE_TRACE - tiene un valor de 0x13 y se usa para terminar un trazo o ruta en el nodo local y remoto. Servicio de Datagrama NetBIOS proporciona servicio de datagramas a través del Protocolo de Datagrama de usuario. Los datagramas se usan cuando no se requiere una respuesta del nodo destino (lo opuesto al servicio de Sesión). Los datagramas pueden enviarse a una aplicación, un grupo de aplicaciones o a todas las aplicaciones. Los datagramas NetBIOS son sin conexión y no confiables y pueden contener mensajes de hasta 512 bytes. Los siguientes comandos se aplican en este servicio:

SEND DATAGRAM. Requiere que el emisor especifique el nombre del destino. Si el nombre del destino es un nombre único, entonces solamente esta aplicación puede recibir el datagrama; Si el destino es un nombre de grupo, entonces cada miembro del grupo puede recibir el datagrama. RECEIVE DATAGRAM . La aplicación receptora debe emitir este comando para poder recibir datagramas, los cuales contiene el nombre del emisor y los datos.

SEND_BROADCAST_DATAGRAM. Este comando se usa para enviar un mensaje a todos los nodos del sistema NetBIOS de la red local.

Page 12: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

122

RECEIVE_BROADCAST_DATAGRAM . Este comando es emitido por el nodo receptor. Si el nodo recibe un datagrama Broadcast sin haber emitido este comando, el datagrama es descartado. Servicios de Sesión Una vez que los nombres han sido establecidos entonces ocurre una sesión entre dos nombres NetBIOS (dispositivos o aplicaciones). EL servicio de sesión establece y mantiene las sesiones además de proporciona sesión de mantenimiento la cual incluye control y detección de errores. Cada sesión es numerada y cada trama debe ser reconocida dentro de un tiempo de reloj específico, de modo que puede haber más de una sesión entre dos dispositivos. El establecimiento de una sesión requiere la cooperación entre dos estaciones. Una aplicación debe haber emitido el comando Listen, cuando otra estación emita el comando call. el comando listen hace referencia a un nombre en la tabla de nombres de NetBIOS si el recptos no sta escuchando (listening) el comando call (llama) no será exitoso. si la llamada (call) es exitosa, cada aplicación recibe notificación del establecimiento de sesión ( incluido el identificador de la sesión). Una vez establecida la sesión, se inicia la transferencia de datos a través de los comandos Send y Receive. Al final de la sesión cualquier aplicación puede emitir el comando hang-up (termina sesión). El establecimiento de una sesión se realiza de la siguiente forma:

- La estación emisora envía el comando NAME_QUERY.

- La trama atraviesa la red; dependiendo del comando puede llegar una copia o múltiples copias al destino.

- Si la interface NetBIOS reconoce que una de sus aplicaciones está siendo solicitada,

emite el comando en modo roadcast NAME_RECOGNIZED all routes Explorer (ARE).

- La información contenida en ARE llega a la estación destino.

- La estación destino recibe múltiples copias de la trama NAME_RECOGNIZED.

- La primera trama NAME_RECOGNIZED es recibida por la estación destino.

- A partir de aquí la sesión ha iniciado.

La estructura de la trama de servicio de sesión (tipo 2 LLC), modifica los contenidos y el tamaño de los campos Nombre de Destino y de Nombre de la trama servicio de datagramas (tipo 1 LLC) por Número de Sesión Destino y Número de Sesión Fuente, ya que los nombres ya no son requeridos. Cada campo requiere solamente un byte de longitud, a diferencia de los 16 bytes de la trama de datagramas, como se observa en la figura 3.28.

Page 13: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

123

Figura 3.28 Formato de la trama de Servicio de Sesión (tipo2 LLC) 3.2.2.2 NetBEUI NetBEUI (NetBIOS Extended User Interface) fue desarrollado por IBM en 1985 (posterior a NetBIOS) como un protocolo de la capa de red, que complementara los requerimientos de transporte de la API NetBIOS, para IBM LAN Manager. NetBEUI se consolidó en las redes Token Ring. NetBEUI usa los servicios tipos 2 LLC, de la capa 2 de OSI 802.2 , los cuales so orientados a conexión confiables. Ya que NetBEUI no es un protocolo enrutado, solamente puede ser interconectado a través de de puentes. La versión que viene incluida con los productos actuales de Windows de la corporación Microsoft, no es estrictamente NetBEUI, sino NetBIOS Frame Protocol – NBF, el cual como ya se mencionó es el estándar oficial de IBM. Actualmente el protocolo de Transporte para NetBIOS es el protocolo IP y ocasionalmente IPX.

Page 14: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

124

3.2.3. IPX/SPX Los protocolos IPX/SPX pertenecen a una familia de protocolos del Sistema Operativo NetWare desarrollado por la corporación Novell Inc., en la década de los 80’s. NetWare esta basado en una arquitectura cliente - servidor y su diseño se derivó del Sistema de de Red Xerox (Xerox Network System - XNS), de la corporación Xerox a finales de los 70’s. [11] El diseño de NetWare está basado en una arquitectura cliente - servidor; los clientes (las estaciones de trabajo) hacen peticiones a los servidores. En la figura 3.29, se muestran los diferentes protocolos y la ubicación correspondiente con respecto al Modelo de Referencia OSI.

Figura 3.29 Pila de protocolos NetWare

Protocolo de Intercambio de Internet (Internet Protocol EXchange –IPX) Es un protocolo de capa de red, sin conexión basado en datagramas y fue implantado por la corporación Novell) teniendo como antecedente el Protocolo de Datagrama de Internet de Xerox (Xerox Internet Datagram Xerox – IDP) de la corporación Xerox. IPX enruta paquetes a través del conjunto de redes ( internetwork) y realiza funciones similares al protocolo IP de Internet.

Page 15: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

125

IPX usa los servicios del Protocolo de Enrutamiento Dinámico Vector - Distancia ( Routing Information Protocol – RIP) y del Protocolo de Enrutamiento Vector Distancia ( NetWare Link - State Protocol – NLSP). Cuando IPX usa RIP, envía actualizaciones de enrutamiento cada 60 segundos. Para hacer decisiones de la mejor ruta, usa la métrica thick (la cual es 1/18 de segundo). En el caso de que existan dos rutas con con igual número de thicks, entonces IPX RIP usa una cuenta de saltos ( el paso de un paquete a través de una interred -hop) . Las direcciones de IPX deben ser únicas y son representadas en formato hexadecimal con dos componentes: numero de red y número de nodo. El numero de red es asignado por el administrador del sistema y tiene una longitud de 32 bits, mientras que el número de nodo es determinado por la dirección MAC o física de la tarjeta de Red (Network Interface Card - NIC) y tiene una longitud de 48 bits ( a diferencia del Protocolo IP el cual debe usar el Protocolo de Resolución de Direcciones(Addres Resolution Protocol – ARP) para determinar la dirección MAC, del nodo correspondiente) Tipo de encapsulación de IPX IPX soporta cuatro diferentes esquemas de encapsulación, las cuales permiten que las redes Novell puedan interactuar con diferentes tecnologías de redes. Figura 3.30.

1. Novell Propietario. También se llama Novell Ethernet_ 802.3, incluye un campo de longitud para paquetes IEEE 802.3. el encabezado IPX sigue al ampo de longitud del paquete Novell Ethernet802.3.

2. Novell_802.3. Representa el formato oficial del estándar IEEE 802.3.

3. Ethernet version2. también llamado Ethernet _II o ARPA, incluye el encabezado del

estándar Ethernet versión 2, el cual consiste de un campo de dirección destino y dirección fuente y un campo ethertype.

4. SNAP (Sub-Network Access Protocol). También llamado Ethernet_SNAP, extiende el

encabezado del estándar IEEE 802.2 Formato del paquete IPX El paquee IPX, es la unidad básica de comunicación en las redes Novell NetWare. La figura 3.31, muestra el formato del paquete IPX, con los diferentes campos del encabezado y el campo de datos. Suma de verificación. Es un campo de 16 bits, es puesto a un valor de FFFF. Longitud del Paquete. Especifica la longitud del Datagrama IPX, en bytes (IPX puede tener cualquier longitud hasta un tamaño medio de la Unidad Máxima de Transmisión ( Maximum trsnamission Unit MTU). Indica el número de ruteadores a través del cual, el paquete ha pasado. Cuando este valor llega a16, el paquete es descartado ya que el protocolo supone que el paquete ha entrado en un ciclo (loop).

Page 16: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

126

Figura 3.30 Tipos de encapsulación de IPX Control de Transporte. Indica el número de ruteadores a través del cual el paquete ha pasado . Cuando este valor llega a16, el paquete es descartado ya que el protocolo supone que el paquete ha entrado en un ciclo (loop).

Figura 3.31 Formato del Paquete IPX

Page 17: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

127

Tipo de Paquete. Especifica el tipo de información recibida y que protocolo debe recibirla 0 Hola o SAP 1 RIP 2 Paquete eco 3 Paquete de error 4 Netwrae 386 o SAP 5 SPX 16-31 Protocolos Experimentales 17 NetWare 286 Red Destino y Red Fuente. Especifica el número de red, definidos por un número de 32 bits y asignados por el administrador del sistema. Nodo Destino y Nodo Fuente. Especifica el número de red, definido por un número de 48 bits (6 bytes) que identifica la dirección física del nodo. si el numero es FFFF FFFF FFFF FFFF significa un aviso de difusión (Broadcast). Socket Destino y Socket Fuente. Identifica el paquete de la capa superior, definido por un número de 16 bits, de acuerdo a los siguientes valores: 0451H NCP 0452H SAP 0453H RIP 0455H Novel NetBIOS 0456h DIAG 0x457 SERIAL 4000-6000H Sockets temporales, usados para servidores de archivos Datos. La información de usuario Intercambio Secuencial de Paquetes (Sequential Packet Exchange - SPX) Es una versión de Novell, del Protocolo del Paquete Secuenciado de Xerox (Xerox Sequenced Packet Protocol - SPP). Es n a protocolo de la capa de transporte, con respecto al modelo de referencia OSI, orientado a conexión, confiable que complementa el servicio de datagramas de IPX. Novell también proporciona soporte al protocolo IP de Internet: los datagramas IPX, son encapsulados dentro de encabezados UDP de IP, a través de redes basadas en IP. En 1991 La corporación Novell mejoró este protocolo y le llamó SPX II, el cual incluye la utilización de paquetes de tamaño mayor. Formato del Paquete SPX En la figura 3.32, se muestra el formato del Paquete SPX, y después se describen cada uno de sus campos

Page 18: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

128

Bandera de Control de Conexión. Controla el flujo de datos a través de una conexión SPX; puede tener los siguientes valores: Bit 4 Eom: Fin del mensaje Bit 5 Att: Bite de atención, no usado por SPX Bit 6 Ack: Se requiere reconocimiento Bit 7 Sys: Control de Transporte

Figura 3.32 Formato del paquete SPX

Tipo de Datos. Especifica el tipo de conexión 0-253 Ignorado por SPX. 254 Fin de conexión. 255 Fin de Reconocimiento de conexión. Identificador de conexión Fuente. Número de 16 bits para identificar la conexión de SPX. Identificador de Conexión Destino. Número de 16 bits, para identificar la conexión destino de SPX. Número de Secuencia. Indica el número de paquetes transmitidos (número entero de 16 bits) Numero de Reconocimiento. Especifica el siguiente paquete esperado a través de un número de 16 bits. Numero de Asignación. Especifica el número de paquetes enviados pero todavía no recibidos, a través de un número de 16 bits. Datos. 0-534 bytes

Page 19: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

129

Descripción de Protocolos Complementarios de IPX/SPX Protocolo de Información de Enrutamiento ( Routing Information Protocol - RIPX). Este protocolo se usa para recolectar, mantener e intercambiar información de enrutamiento entre los dispositivos Gateway, dentro de grupo de redes interconectadas (internet). Protocolo de Difusión (Broadcast - BCAST). Se usa para enviar (difundir) avisos a todos los usuarios de la red. Pruebas de Diagnóstico (Diagnostic Responder - DIAG). Se usa para el análisis de las redes LAN en ambientes Novell. Se aplica para pruebas de conectividad, configuración y obtención de información.

Serialización (Serialization – SERIAL). Para asegurar que una sola versión de NetWare esté siendo cargada en múltiples servidores, el sistema operativo difunde paquetes con copias protegidas, llamadas serialización de paquetes, para determinar si existen copias múltiples del mismo sistema operativo de red.

Protocolo Guardián (Watchdog - WDOG). Proporciona información y validación constante de conexiones de estaciones activas y notifica al sistema operativo cuando se debe terminar su conexión como resultado de grandes períodos sin comunicación

Protocolo de Aviso de Servicio (Service Advertising Protocol - SAP). Proporciona la información del tipo de servidor y su disponibilidad en toda la red, ya que antes de que un cliente pueda comunicares con un servidor, este debe saber que servidores están disponibles.

Los servidores pueden ser: de archivos, de impresión, de acceso y de consola remota.

NovelNetBIOS. Es un estándar de protocolo propietario de Novell, basado en el protocolo NetBIOS

Protocolo en Modo Ráfaga (Burst Mode Protocol (BMP). Fue diseñado para permitir respuestas múltiples para una sola petición de lectura y escritura. Este protocolo incrementa la eficiencia de las comunicaciones cliente/servidor, permitiendo que las estaciones de trabajo reciban hasta 64 kbytes de datos en cada petición de lectura o escritura de archivos, sin hacer alguna otra solicitud.

Protocolo Central de Netware (Novell NetWare Core Protocol - NCP). Administra el acceso a los recursos del servidor Netware. Realiza llamadas a procedimientos al Protocolo de Archivos compartido de NetWare (NetWare File Sharing Protocol - NFSP ), el cual atiende las diferentes peticiones de impresión y manejo de archivos e impresión.

Page 20: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

130

3.2.4. Protocolos Emergentes Introducción El surgimiento de nuevos protocolos se desarrolla en forma paralela con los nuevos requerimientos o necesidades del usuario (nuevas aplicaciones) las cuales a su vez, conducen a nuevas tecnologías. Antes de mencionar algunos protocolos emergentes, es importante remarcar en que áreas o funciones se deben dirigir los nuevos desarrollos de protocolos de red. La principal función de los protocolos es transferir información de aplicaciones entre diferentes nodos de la red, por lo tanto es importante revisar las funciones que realizan la mayoría de protocolos de redes; para este estudio esta operaciones de dividen en dos grupos: grupo que realiza funciones de lectura y modificación de datos llamada Manipulación de datos y otro grupo que regula las actividades de transferencia llamada control de Transferencia. La figura 3.33, ilustra hacia donde deben apuntar los desarrollos de los protocolos que están surgiendo o están por surgir. [5] [54] El concepto de protocolo o tecnología emergente se describe según [54], como ‘producto que inicia con cobertura limitada: el proceso de afinación inicia para determinar un estándar internacional que pueda tener una aceptación en un mercado masivo mundial’. Las funciones de los protocolos para el primer grupo son:

● Mover datos hacia y desde la red. ● Detección de errores. ● Almacenamiento Temporal para transmisión ● Encriptación. ● Representación de datos.

Las funciones para el control de Transferencia, son:

● Control de flujo /congestión ● Errores de Transmisión ● Reconocimiento de datos recibidos ● Multiplexaje. ● Entramado.

Nuevas Aplicaciones Los protocolos que están surgiendo cubren una gran gama de investigación, tecnologías y aplicaciones, dentro de la redes de computadoras; entre estas aplicaciones se tienen:

● Medición de Rendimiento. ● Simulación.

Page 21: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

131

Figura 3.33 Mejoras en las funciones de los protocolos emergentes

● Calidad del servicio. ● Seguridad. ● Alta velocidad de transferencia. ● Aplicaciones inalámbricas. ● Telefonía global (móvil). ●Telemedicina. ● Teleducación. ● Comunicación digital y de datos. ● Comercio electrónico. ● Computación distribuida. ● Recuperación y tolerancia a fallas. ● Aeronáutica. ● Internet móvil. ● Telecontrol. ● Automatización. ● Capacitación virtual. ● Transferencia de datos a alta velocidad.

Protocolos emergentes Una vez que se ha hecho el análisis anterior, se mencionan solamente algunos protocolos emergentes, ya que día a día aparece una gran cantidad de protocolos nuevos. Solamente se menciona uno de los protocolos mas importantes y sus protocolo asociados. ● Protocolo de Internet versión 6 (IPv6). [RFC 2460]

Page 22: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

132

● Soporte de seguridad vía IP (IPSec). [RFC 2460, 4301]. ● Protocolo de Control de Mensajes de Internet (ICMPv6). [RFC 2463] ● Nuevos esquemas de direccionamiento y características Multi Homming. [RFC 4291]

3.2.5. Similitudes y diferencias entre OSI y TCP/IP En esta sección se analizan y describen las similitudes y diferentes ente el moldeo OSI y TCP/IP aunque es necesario anticipar que a lo largo de la historia de cada uno de ellos han surgido mas diferencias que similitudes.

Un punto de partida es que el objetivo original del modelo de referencia OSI, fue servir como fundamento para establecer una pila de protocolos ampliamente aceptada que pudiera ser usada por redes internacionales (cosa que nunca sucedió), sin embargo ha sido muy útil y ha prevalecido como una herramienta educacional, de investigación y como punto de referencia para diferentes tecnologías de redes, a nivel mundial. [TCP/IP guide)] El inicio de TCP/IP fue totalmente diferente a OSI, los protocolos TCP/IP fueron inicialmente creados como parte de la Red de Investigación desarrollada por la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (ARPAnet). Es decir primero se desarrollaron los protocolos y posteriormente conforme se fueron usando dichos protocolos nació lo que se puede llamar el modelo TCP/IP o mejor dicho la familia de protocolos TCP/IP. Similitudes entre OSI y TCP/IP

● Los datos se basan en el concepto de capas. ● En cada capa se definen protocolos independientes. ● OSI y TCP manejan las capas de Red, Transporte y aplicación en forma similar, aunque TCP/IP maneja a la capa de red con el nombre de interred. ● Los dos han prevalecido hasta la fecha, aunque cada uno en diferentes direcciones. ● OSI y TCP definen interfaces de comunicación entre capas,. ● OSI describe puntos de acceso al servicio –SAP’s y ● TCP/IP maneja el concepto de puertos. ● OSI es el modelo de referencia de todos los sistemas de telecomunicaciones. ● TCP/IP es el ‘modelo’ de la tecnología de internetworking.

Page 23: CAPITULO 3 Parte 2 Final

REDES DE COMPUTADORAS Capítulo 3: Estándares y Protocolos de redes ________________________________________________________________________________________________________

133

Diferencias entre OSI y TCP/IP Las diferencias se observan en la tabla 3.7

OSI TCP/IP

Desarrollado inicialmente por los organismos International Organization for Standardization (ISO) e International Telegraph and Telephone Consultative Committee, or CCITT, actualmente administrado por ISO /IEC ( International electrotechnical Commission)

Desarrollado a través del Red de Investigación desarrollada por la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (ARPAnet).

Define siete capas ● Define tres capas ( red, transporte y aplicación) no define capa fisca, enlace de datos, sesión y presentación

OSI es un modelo de referencia y no una implantación de protocolos

El modelo TCP/IP no existe como tal, en cambio se reconoce como una implantación de diferentes protocolos TCP/IP a nivel mundial.

La comunicación entre capas ( interfaces) se hace a través de Puntos de Acceso al Servicio (SAP)

Se realiza a través de puertos de comunicación

Hace énfasis en la especificación de servicios Describe funciones de los protocolos en cada capa, en logar de especificar los servicios de cada capa.

En la capa de red soporta comunicación orientada a conexión y sin conexión, y en la capa de transporte solo comunicación orientada a conexión

En la capa de Red solamente maneja comunicación no orientada a conexión, pero soporta ambas comunicaciones orientada a conexión y sin conexión en la capa de Transporte

La disponibilidad de los documentos del modelo de referencia OSI, están restringidos ( algunos están disponibles en forma libre y otros tiene costo)

La descripción de los protocolos TCP/IP están disponibles, sin costo a través de solicitud de comentarios (Request For Comments -RFC,s (

Tabla 3.7 Diferencias entre OSI y TCP/IP