martes, 24 de marzo de 2009

Resumen capitulo 6

Direccionamiento de la red: IPv4

Introducción

El direccionamiento es una función clave de los protocolos de la capa de Red que permite la transmisión de datos entre hosts de la misma red o en redes diferentes. El Protocolo de Internet versión 4 (IPv4) ofrece direccionamiento jerárquico para paquetes que transportan datos. Diseñar, implementar y administrar un plan de direccionamiento IPv4 efectivo asegura que las redes puedan operar de manera eficaz y eficiente. En este capítulo examinaremos detalladamente la estructura de las direcciones IPv4 y su aplicación en la construcción y prueba de redes y subredes IP, se aprenderá la estructura del direccionamiento IP y a convertir entre números binarios de 8 bits y números decimales, como también, clasificar por tipo una dirección IPv4 y describir como se utiliza en la red, determinar la porción de red de la dirección de host y explicar la función de la máscara de subred en la división de subredes, Calcular los componentes de direccionamiento adecuados de acuerdo con la información de la dirección IPv4 y los criterios de diseño.

Usar las utilidades comunes de comprobación para verificar la conectividad de red y estado operativo de la stack de protocolo IP en un host.


Desarrollo



Estructura de una dirección IPv4


Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. Esto quiere decir que cada paquete tiene una dirección de origen de 32 bits y una dirección destino de 32 en el encabezado de Capa 3. Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los dispositivos, la lógica digital es aplicada para su interpretación. Para quienes formamos parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar. Para representar este tipo de direcciones utilizamos el formato decimal punteada.


Punto Decimal


Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales separando cada byte del patrón binario, llamado octeto, con un punto. Se le llama octeto debido a que cada número decimal representa un byte u 8 bits.


Porciones de red y de host


En cada dirección IPv4, alguna porción de los bits de orden superior representa la dirección de red. En la Capa 3, se define una red como un grupo de hosts con patrones de bits idénticos en la porción de dirección de red de sus direcciones. A pesar de que los 32 bits definen la dirección host IPv4, existe una cantidad variable de bits que conforman la porción de host de la dirección. El número de bits usado en esta porción del host determina el número de hosts que podemos tener dentro de la red.



Conversión de binario en decimal


Para comprender el funcionamiento de un dispositivo en una red, es necesario considerar las direcciones y otros datos de la manera en que lo hace un dispositivo: en notación binaria. Los datos representados en el sistema binario pueden representar muchas formas diferentes de datos en la red humana. Cada byte (octeto) como número decimal en el rango de 0 a 255.


Direcciones para diferentes propósitos

Tipos de direcciones en una red IPv4


Dentro del rango de direcciones de cada red IPv4, existen tres tipos de direcciones:


Dirección de red
: la dirección en la que se hace referencia a la red.

Dirección de broadcast: una dirección especial utilizada para enviar datos a todos los hosts de la red.

Direcciones host: las direcciones asignadas a los dispositivos finales de la red.


Unicast, broadcast, multicast: tipos de comunicación

En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:


Unicast:
el proceso por el cual se envía un paquete de un host a un host individual.

Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts de la red.

Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts.


Estos tres tipos de comunicación se usan con diferentes objetivos en las redes de datos. En los tres casos, se coloca la dirección IPv4 del host de origen en el encabezado del paquete como la dirección de origen.



Tráfico unicast


La comunicación unicast se usa para una comunicación normal de host a host, tanto en una red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan la dirección host del dispositivo de destino como la dirección de destino y pueden enrutarse a través de una internetwork. Al utilizar estas direcciones especiales, los broadcasts están generalmente restringidos a la red local. El ámbito del tráfico multicast también puede estar limitado a la red local o enrutado a través de una internetwork.

En una red IPv4, a la dirección unicast aplicada a un dispositivo final se le denomina dirección de host. Durante el proceso de encapsulación, el host de origen coloca su dirección IPv4 en el encabezado del paquete unicast como la dirección host de origen y la dirección IPv4 del host de destino en el encabezado del paquete como la dirección de destino. Es posible enviar la comunicación utilizando un paquete unicast por medio de una

internetwork con las mismas direcciones.


Transmisión de broadcast

Dado que el tráfico de broadcast se usa para enviar paquetes a todos los hosts de la red, un paquete usa una dirección de broadcast especial. Cuando un host recibe un paquete con la dirección de broadcast como destino. La transmisión de broadcast se usa para ubicar servicios/dispositivos especiales para los cuales no se conoce la dirección o cuando un host debe brindar información a todos los hosts de la red.


Broadcast dirigido

Se envía un broadcast dirigido a todos los hosts en una red específica: Este tipo de broadcast es útil para enviar un broadcast a todos los hosts de una red local.


Broadcast limitado

El broadcast limitado se usa para la comunicación que está limitada a los hosts en la red local: Estos paquetes usan una dirección IPv4 de destino 255.255.255.255. Los routers no envían estos broadcasts. Los paquetes dirigidos a la dirección de broadcast limitada sólo aparecerán en la red local. Por esta razón, también se hace referencia a una red IPv4 como un dominio de broadcast. Los routers son dispositivos fronterizos para un dominio de broadcast.


Transmisión de multicast

La transmisión de multicast está diseñada para conservar el ancho de banda de la red IPv4. Ésta reduce el tráfico al permitir que un host envíe un único paquete a un conjunto seleccionado de hosts. Para alcanzar hosts de destino múltiples mediante la comunicación unicast, sería necesario que el host de origen envíe un paquete individual dirigido a cada host.


Clientes Multicast

Los hosts que desean recibir datos multicast específicos se denominan clientes multicast. Los clientes multicast usan servicios iniciados por un programa cliente para subscribirse al grupo multicast.

Cada grupo multicast está representado por una sola dirección IPv4 de destino multicast. Cuando un host IPv4 se suscribe a un grupo multicast, el host procesa paquetes dirigidos a esta dirección multicast y paquetes dirigidos a su dirección unicast exclusivamente asignada.


Rango de direcciones IPv4 Reservadas

Expresado en formato decimal punteado, el rango de direcciones IPv4 es de 0.0.0.0 a 255.255.255.255.


Direcciones experimentales

Un importante bloque de direcciones reservado con objetivos específicos es el rango de direcciones IPv4 experimentales de 240.0.0.0 a 255.255.255.254. Actualmente, estas direcciones se mencionan como reservadas para uso futuro. Esto sugiere que podrían convertirse en direcciones utilizables. En la actualidad, no es posible utilizarlas en redes

IPv4. Sin embargo, estas direcciones podrían utilizarse con fines de investigación o experimentación.


Direcciones multicast

Otro bloque importante de direcciones reservado con objetivos específicos es el rango de direcciones IPv4 multicast de 224.0.0.0 a 239.255.255.255. Se subdivide en diferentes tipos de direcciones: direcciones de enlace locales reservadas y direcciones agrupadas globalmente. Un tipo adicional de dirección multicast son las direcciones agrupadas administrativamente, también llamadas direcciones de alcance limitado.

Las direcciones IPv4 multicast de 224.0.0.0 a 224.0.0.255 son direcciones reservadas de enlace local. Estas direcciones se utilizarán con grupos multicast en una red local. Los paquetes enviados a estos destinos siempre se transmiten con un valor de período de vida (TTL) de 1. Por lo tanto, un router conectado a la red local nunca debería enviarlos. Las direcciones de alcance global son de 224.0.1.0 a 238.255.255.255. Se las puede usar para transmitir datos en Internet mediante multicast.


Direcciones host

El rango de direcciones de 0.0.0.0 a 223.255.255.255 que podría usarse con hosts IPv4.

Direcciones públicas y privadas

Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas designadas para uso en redes a las que se accede desde Internet, existen bloques de direcciones que se utilizan en redes que requieren o no acceso limitado a Internet. A estas direcciones se las denomina direcciones privadas.


Direcciones privadas

Los bloques de direcciones privadas son:

• 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)

• 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)

• 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)


Traducción de direcciones de red (NAT)

Con servicios para traducir las direcciones privadas a direcciones públicas, los hosts en una red direccionada en forma privada pueden tener acceso a recursos a través de Internet. Estos servicios, llamados Traducción de dirección de red (NAT), pueden ser implementados en un dispositivo en un extremo de la red privada. NAT permite a los hosts de la red "pedir prestada" una dirección pública para comunicarse con redes externas.


Direcciones públicas

La amplia mayoría de las direcciones en el rango de host unicast IPv4 son direcciones públicas. Estas direcciones están diseñadas para ser utilizadas en los hosts de acceso público desde Internet. Existen muchas direcciones designadas para otros fines específicos.


Direcciones IPv4 especiales

Hay determinadas direcciones que no pueden ser asignadas a los hosts por varios motivos. También hay direcciones especiales que pueden ser asignadas a los hosts pero con restricciones en la interacción de dichos hosts dentro de la red.


Direcciones de red y de broadcast

Cuando no es posible asignar la primera ni la última dirección a hosts dentro de cada red. Éstas son la dirección de red y la dirección de broadcast, respectivamente.


Ruta predeterminada

También anteriormente presentada, se representa la ruta predeterminada IPv4 como 0.0.0.0. La ruta predeterminada se usa como ruta "comodín" cuando no se dispone de una ruta más específica.


Loopback

Una de estas direcciones reservadas es la dirección IPv4 de loopback 127.0.0.1. La dirección de loopback es una dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos. La dirección de loopback crea un método de acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre sí.


Direcciones de enlace local

Las direcciones IPv4 del bloque de direcciones de 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) son designadas como direcciones de enlace local. El sistema operativo puede asignar automáticamente estas direcciones al host local en entornos donde no se dispone de una configuración IP. La comunicación mediante direcciones de enlace local IPv4 sólo es adecuada para comunicarse con otros dispositivos conectados a la misma red,



Direcciones TEST-NET

Se establece el bloque de direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) para fines de enseñanza y aprendizaje. A diferencia de las direcciones experimentales, los dispositivos de red aceptarán estas direcciones en su configuración. Las direcciones dentro de este bloque no deben aparecer en Internet.


Direccionamiento de IPv4 de legado

Clases de redes antiguas

Históricamente, la RFC1700 agrupaba rangos de unicast en tamaños específicos llamados direcciones de clase A, de clase B y de clase C. También definía a las direcciones de clase D (multicast) y de clase E (experimental). Las direcciones unicast de clases A, B y C definían redes de tamaños específicos, así como bloques de direcciones específicos para estas redes.


Bloques de clase A

Se diseñó un bloque de direcciones de clase A para admitir redes extremadamente grandes con más de 16 millones de direcciones host. Las direcciones IPv4 de clase A usaban un prefijo /8 fijo, donde el primer octeto indicaba la dirección de red. Los tres octetos restantes se usaban para las direcciones host.


Bloques de clase B

El espacio de direcciones de clase B fue diseñado para satisfacer las necesidades de las redes de tamaño moderado a grande con más de 65.000 hosts. Una dirección IP de clase B usaba los dos octetos de orden superior para indicar la dirección de red. Los dos octetos restantes especificaban las direcciones host. Al igual que con la clase A, debía reservarse espacio de direcciones para las clases de direcciones restantes.


Bloques de clase C

El espacio de direcciones de clase C era la clase de direcciones antiguas más comúnmente disponible. Este espacio de direcciones tenía el propósito de proporcionar direcciones para redes pequeñas con un máximo de 254 hosts.


Limitaciones del sistema basado en clases

No todos los requisitos de las organizaciones se ajustaban a una de estas tres clases. La asignación con clase de espacio de direcciones a menudo desperdiciaba muchas direcciones, lo cual agotaba la disponibilidad de direcciones IPv4.


Direccionamiento sin clase

El sistema que utilizamos actualmente se denomina direccionamiento sin clase. Con el sistema classless, se asignan los bloques de direcciones adecuados para la cantidad de hosts a las compañías u organizaciones sin tener en cuenta la clase de unicast.

Asignación de direcciones


Planificación del direccionamiento de la red

Es necesario que la asignación del espacio de direcciones de la capa de red dentro de la red corporativa esté bien diseñada. Los administradores de red no deben seleccionar de forma aleatoria las direcciones utilizadas en sus redes. Tampoco la asignación de direcciones dentro de la red debe ser aleatoria. La asignación de estas direcciones dentro de las redes debería ser planificada y documentada a fin de:



Evitar duplicación de direcciones

Cada host en una interwork debe tener una dirección única. Sin la planificación y documentación adecuadas de estas asignaciones de red, se podría fácilmente asignar una dirección a más de un host.


Brindar acceso y controlarlo

Algunos hosts ofrecen recursos tanto para la red interna como para la red externa. Un ejemplo de estos dispositivos son los servidores. El acceso a estos recursos puede ser controlado por la dirección de la Capa 3.


Monitorear la seguridad y el rendimiento

Es necesario monitorear la seguridad y el rendimiento de los hosts de la red y de la red en general.

Como parte del proceso de monitoreo, se examina el tráfico de la red mediante la búsqueda de direcciones que generan o reciben demasiados paquetes.

Direccionamiento estático o dinámico para dispositivos de usuario
final


Direcciones para dispositivos de usuario

Se debe de asignarse la mayor cantidad de direcciones a estos hosts. Las direcciones IP pueden asignarse de manera estática o dinámica.


Asignación estática de direcciones

Con una asignación estática, el administrador de red debe configurar manualmente la información de red para un host, como se muestra en la figura. Como mínimo, esto implica ingresar la dirección IP del host, la máscara de subred y el gateway por defecto.

Las direcciones estáticas tienen algunas ventajas en comparación con las direcciones dinámicas. Por ejemplo, resultan útiles para impresoras, servidores y otros dispositivos de red que deben ser accesibles a los clientes de la red.


¿Quién asigna las diferentes direcciones?

Una compañía u organización que desea acceder a la red mediante hosts desde Internet debe tener un bloque de direcciones públicas asignado. El uso de estas direcciones públicas es regulado y la compañía u organización debe tener un bloque de direcciones asignado. Esto es lo que sucede con las direcciones IPv4, IPv6 y multicast.

Autoridad de números asignados a Internet (IANA) (http://www.iana.net) es un soporte maestro de direcciones IP. Las direcciones IP multicast y las direcciones IPv6 se obtienen directamente de la IANA.

Los principales registros son:

• AfriNIC (African Network Information Centre) - Región de África http://www.afrinic.net

• APNIC (Asia Pacific Network Information Centre) - Región de Asia/Pacífico http://www.apnic.net

• ARIN (American Registry for Internet Numbers) - Región de Norte América http://www.arin.net

• LACNIC (Registro de dirección IP de la Regional Latinoamericana y del Caribe) - América Latina y algunas islas del Caribe http://www.lacnic.net

• RIPE NCC (Reseaux IP Europeans) - Europa, Medio Oriente y Asia Central http://www.ripe.net


Proveedores de servicios de Internet (ISP)


El papel de ISP

La mayoría de las compañías u organizaciones obtiene sus bloques de direcciones IPv4 de un ISP. Un ISP generalmente suministrará una pequeña cantidad de direcciones IPv4 utilizables (6 ó 14) a sus clientes como parte de los servicios. Se pueden obtener bloques mayores de direcciones de acuerdo con la justificación de las necesidades y con un costo adicional por el servicio.


Servicios ISP

Para tener acceso a los servicios de Internet, tenemos que conectar nuestra red de datos a Internet usando un Proveedor de Servicios de Internet (ISP).

Los ISP poseen sus propios conjuntos de redes internas de datos para administrar la conectividad a Internet y ofrecer servicios relacionados.



ISP Tiers

Los ISP son designados por una jerarquía basada en su nivel de conectividad a la backbone de Internet. Cada nivel inferior obtiene conectividad al backbone por medio de la conexión a un ISP de nivel superior.


Nivel 1

En la parte superior de la jerarquía de ISP están los ISP de nivel 1. Éstos son grandes ISP a nivel nacional o internacional que se conectan directamente al backbone de Internet. Estos clientes de ISP de nivel 1 son ISP de menor nivel o grandes compañías y organizaciones.


Nivel 2

Los ISP de nivel 2 adquieren su servicio de Internet de los ISP de nivel 1. Los ISP de nivel 2 generalmente se centran en los clientes empresa. Los ISP de nivel 2 normalmente ofrecen más servicios que los ISP de los otros dos niveles.

Nivel 3

Los ISP de nivel 3 compran su servicio de Internet de los ISP de nivel 2. El objetivo de estos ISP son los mercados minoristas y del hogar en una ubicación específica.


Cálculo de direcciones

Principios de división en subredes

Creamos las subredes utilizando uno o más de los bits del host como bits de la red. Esto se hace ampliando la máscara para tomar prestado algunos de los bits de la porción de host de la dirección, a fin de crear bits de red adicionales. Cuanto más bits de host se usen, mayor será la cantidad de subredes que puedan definirse. Para cada bit que se tomó prestado, se duplica la cantidad de subredes disponibles.


Fórmula para calcular subredes

Use esta fórmula para calcular la cantidad de subredes:

2^n donde n = la cantidad de bits que se tomaron prestados


La cantidad de hosts

Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la cantidad de bits para hosts.


División en subredes: División en redes del tamaño adecuado

Cada red dentro de la internetwork de una empresa u organización está diseñada para incluir una cantidad limitada de hosts.

Algunas redes, como enlaces WAN punto a punto, sólo requieren un máximo de dos hosts. Otras redes, como una LAN de usuario en un edificio o departamento grande, pueden necesitar la inclusión de cientos de hosts. Es necesario que los administradores de red diseñen el esquema de direccionamiento de la internetwork para incluir la cantidad máxima de hosts para cada red. La cantidad de hosts en cada división debe permitir el crecimiento de la cantidad de hosts.


División en subredes: subdivisión de una subred

La subdivisión en subredes, o el uso de una Máscara de subred de longitud variable (VLSM), fue diseñada para maximizar la eficiencia del direccionamiento. Al identificar la cantidad total de hosts que utiliza la división tradicional en subredes, se asigna la misma cantidad de direcciones para cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts, estos bloques de direcciones de tamaño fijo serían eficientes.


Determinación de la dirección de red

La actividad en la figura ofrece práctica para la determinación de direcciones de red. Se presentarán máscaras y direcciones host aleatorias. Para cada par de máscaras y direcciones host, deberá ingresar la dirección de red correcta.


Cálculo de la cantidad de host

La actividad en la figura ofrece práctica para determinar la cantidad máxima de hosts para una red. Se presentarán máscaras y direcciones host aleatorias. Para cada par de máscaras y direcciones host, deberá ingresar la cantidad máxima de hosts para la red descrita


Determinación de direcciones válidas para hosts

La actividad en la figura ofrece práctica para determinar direcciones hosts, de red y de broadcast para una red. Se presentarán máscaras y direcciones host aleatorias. Para cada par de máscaras y direcciones host, deberá ingresar direcciones hosts, de red y de broadcast.


Prueba de la capa de Red

Ping 127.0.0.1 – Prueba del stack local

Ping es una utilidad para probar la conectividad IP entre hosts. Ping envía solicitudes de respuestas desde una dirección host específica. Ping usa un protocolo de capa 3 que forma parte del conjunto de aplicaciones TCP/IP llamado Control Message Protocol (Protocolo de mensajes de control de Internet, ICMP). Ping usa un datagrama de solicitud de eco ICMP. En cada paquete enviado, el ping mide el tiempo requerido para la respuesta. Después de enviar todas las peticiones, la utilidad de ping provee un resumen de las respuestas. Este resumen incluye la tasa de éxito y el tiempo promedio del recorrido de ida y vuelta al destino.


Ping del loopback local

Existen casos especiales de prueba y verificación para los cuales se puede usar el ping. Un caso es la prueba de la configuración interna del IP en el host local. Para hacer esta prueba, se realiza el ping de la dirección reservada especial del loopback local (127.0.0.1), como se muestra en la figura. Una respuesta de 127.0.0.1 indica que el IP está correctamente instalado en el host. Esta respuesta proviene de la capa de red. Sin embargo, esta respuesta no indica que las direcciones, máscaras o los gateways estén correctamente configurados. Tampoco indica nada acerca del estado de la capa inferior del stack de red. Sencillamente, prueba la IP en

la capa de red del protocolo IP. Si se obtiene un mensaje de error, esto indica que el TCP/IP no funciona en el host.


Ping de gateway – Prueba de la conectividad de la LAN local

También es posible utilizar el ping para probar la capacidad de comunicación del host en la red local. Generalmente, esto se hace haciendo ping a la dirección IP del gateway del host, como se muestra en la figura. Un ping en el gateway indica que la interfaz del host y del router que funcionan como gateway funciona en la red local.


Ping de host remoto – Prueba de conectividad con una LAN remota

También se puede utilizar el ping para probar la capacidad de comunicación del host IP local en una internetwork. El host local puede hacer ping a un host que funciona en una red remota. Si el ping se realiza con éxito, se habrá verificado la operación de una porción amplia de la internetwork. Esto significa que se ha verificado la comunicación del host en la red local, el funcionamiento del router que se usa como gateway y los demás routers que puedan encontrarse en la ruta entre la red y la red del host remoto, se ha verificado el mismo funcionamiento en el host remoto. Si, por algún motivo, el host remoto no pudo usar su red local para comunicarse fuera de la red, entonces no se habría producido una respuesta.


Traceroute (tracert) – Prueba de la ruta

El ping se usa para indicar la conectividad entre dos hosts. Traceroute (tracert) es una utilidad que permite observar la ruta entre estos hosts. El rastreo genera una lista de saltos alcanzados con éxito a lo largo de la ruta. Esta lista puede suministrar información importante para la verificación y el diagnóstico de fallas. Si los datos llegan a destino, entonces el rastreador menciona la interfaz en cada router que aparece en el camino. Si los datos fallan en un salto durante el camino, se tiene la dirección del último router que respondió al rastreo. Esto indica el lugar donde se encuentra el problema o las restricciones de seguridad.


Tiempo de ida y vuelta (RTT)

El tiempo de ida y vuelta (RTT) es el tiempo que le lleva a un paquete llegar al host remoto y a la respuesta regresar del host. Se usa un asterisco (*) para indicar la pérdida de un paquete.


Tiempo de vida (TTL)

El TTL se usa para limitar la cantidad de saltos que un paquete puede cruzar. Cuando un paquete ingresa a un router, el campo TTL disminuye en 1. Cuando el TTL llega a cero, el router no envía el paquete y éste es descartado.


ICMPv4. Protocolo que admite pruebas y mensajerí
a

Aunque de que IPv4 no es un protocolo confiable, ofrece el envío de mensajes en caso de determinados errores. Estos mensajes se envían mediante servicios del Control Messaging Protocol (Protocolo de mensajes de control de Internet, ICMPv4). El objetivo de estos mensajes es proporcionar respuestas acerca de temas relacionados con el procesamiento de paquetes IP bajo determinadas condiciones, no es hacer que el IP sea confiable. Los mensajes de ICMP no son obligatorios y a menudo no se permiten por razones de seguridad. ICMP es el protocolo de mensajería para el conjunto de aplicaciones TCP/IP. ICMP proporciona mensajes de control y error y se usa mediante las utilidades ping y traceroute. A pesar de que ICMP usa el soporte básico de IP como si fuera un protocolo ICMP de mayor nivel, en realidad es una capa 3 separada del conjunto de aplicaciones TCP/IP.

Los mensajes ICMP que se pueden enviar incluyen:

• Confirmación de host

• Destino o servicio inalcanzable

• Tiempo excedido

• Redirección de ruta

• Disminución de velocidad en origen


Confirmación de host

Se puede utilizar un Mensaje de eco del ICMP para determinar si un host está en funcionamiento. El host local envía una petición de eco de ICMP a un host. El host que recibe el mensaje de eco responde mediante la respuesta de eco de ICMP, como se muestra en la figura. Este uso de los mensajes de eco de ICMP es la base de la utilidad ping.


Tiempo superado

Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no se puede enviar un paquete debido a que el campo TTL del paquete ha expirado. Sin un router recibe un paquete y disminuye el campo TTL del paquete a cero, éste descarta el paquete. El router también puede enviar un mensaje de tiempo superado de ICMP al host de origen para informar al host el motivo por el que se descartó el paquete.


Redireccionamiento de ruta

Un router puede usar un mensaje de redireccionamiento de ICMP para notificar a los hosts de una red acerca de una mejor ruta disponible para un destino en particular. Es posible que este mensaje sólo pueda usarse cuando el host de origen esté en la misma red física que ambos gateways. SI un router recibe un paquete para el cual tiene una ruta y para el próximo salto se conecta con la misma interfaz del paquete recibido, el router puede enviar un mensaje de redireccionamiento de ICMP al host de origen. Este mensaje informará al host de origen acerca del próximo salto en una ruta de la tabla de enrutamiento.



Conclusiones

En este capítulo revisamos que: Una dirección IP 4 puede estar como una red completa, un host especifico o la dirección de broadcast, este se usan direcciones para comunicación de datos unicast, multicast y broadcast estas direcciones pueden ser jerárquicas y estas tienen porciones de red, subred y host eso sirve para ayudar a la comunicación entre dispositivos a través de direcciones que cada dispositivo tiene, que pueden ser direcciones estáticas o dinámicas, este puede ser dividido en redes los cuales esta red contiene dispositivos. Esto lleva a que se deba a hacer una planificación muy cuidadosa para poder obtener un buen uso de espacio el cual tienen designado para la red. Unas vez que esta red IP ya está completa se debe de probar su conectividad y rendimiento.

lunes, 9 de marzo de 2009

Sniffer.

Introducción.

A diferencia de los circuitos telefónicos, las redes de computadoras son canales de comunicación compartidos. El compartir, significa que las computadoras pueden recibir información proveniente de otras maquinas. Al capturar la información que viene de otra parte de la red se le llama "sniffing".

Los paquetes sniffer son programas dedicados a la captura de tramas de red. Generalmente se usan para gestionar la red con una finalidad docente, aunque también se le pueden dar fines maliciosos.

Desarrollo.

Un paquete sniffer es un programa para monitorizar y analizar el tráfico en una red de computadoras, detectando los cuellos de botella y problemas que existan. También puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red.

La necesidad de que el medio de transmisión sea compartido entre varias computadoras y dispositivos de red, hace posible que una PC capture las tramas de información no destinadas a ella. Los sniffer ponen la tarjeta de red en un estado conocido como promiscuo o modo monitor en la cual la capa de enlace de datos no descarta las tramas no destinada a la MAC de la tarjeta que se encuentra en modo monitor. De esta manera se puede obtener gran cantidad de información de cualquier aparato conectado a la red.

El "sniffing" es la forma más popular de atacar usada por los hackers. Un sniffer en especial, llamado "Esniff.c", es muy pequeño, está diseñado para trabajar sobre "SunOS", y solamente captura los primeros 300 bytes de todo telnet, ftp y proceso de inicio de sesión. Esto fue publicado en Phrack, una de las revistas semanales más leídas publicada de manera gratuita disponible en el bajo mundo de las revistas para hackers. Se puede obtener el Phrack en muchos sitios FTP.

Destacan por su importancia los siguientes: TCPDUMP, DARKSTAT Y TRAFFIC-VIS, NGREP, SNORT, NWATCH, ETHEREAL, ETTERCAP y KISMET.
  • TCPDUMP: Este muestra las cabeceras de los paquetes capturados de un interfaz de red. Permite monitorizar el trafico de red en tiempo real.

    Los filtros que se pueden crear para mostrar tan sólo la información que nos interesa , hacen de tcpdump una herramienta muy potente para el análisis de tráfico en redes de comunicaciones. Tcpdump es una aplicación “peligrosa”, por lo que en los sistemas UNÍX sólo se permite su utilización al usuario root. Luego, tcpdump permite examinar todas las conversaciones, incluyendo mensajes de broadcast SMB y NMB.

  • Darkstat: Es una herramienta para monitorizar una red, que analiza el tráfico de la misma y genera un informe estadístico en formato HTML, basándose en los datos obtenidos. Entre las observaciones que realiza el programa permite: realizar la estadística de direcciones que se generan en la comunicación entre hosts, el tráfico que se produce, y los diferentes números de puerto usados por los diversos protocolos.

  • SNORT: Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad, análisis de protocolos, etc., conocidos, todo esto en tiempo real. Está disponible gratuitamente bajo licencia GPL, y funciona en plataformas Windows y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.

  • NWatch: Es un "succionador", pero se puede entender como un analizador de puertos pasivo, que está solamente interesado en tráfico IP y organiza los resultados como un explorador de puertos. Esto agrega la ventaja de que cualquier herramienta que funcione encendido tal salida (NDiff) puede utilizar los datos. NWatch se diferencia de un "escáner" de puertos real de muchas maneras. Para la seguridad de la red NWatch es un complemento excelente al barrido de puertos regular de sus redes. Por defecto, NWatch permanece activo indefinidamente hasta que recibe un SIGINT (CTRL-c). Durante ese tiempo mira el interfaz por defecto (eth0), siguiendo cada combinación del IP host/port que descubre. En el último caso sería típicamente útil para espiar o quizás muestreo y análisis de los patrones del uso neto más bien que para una supervisión de la seguridad.

  • Ethereal: Ahora llamado Wireshark, es un potente analizador libre de protocolos de redes, funciona bajo Unix, Mac OS X y Windows. Nos permite capturar los datos directamente de una red u obtener la información a partir de una captura en disco (puede leer más de 20 tipos de formato distintos). Destaca también por su impresionante soporte de más de 300 protocolos, gracias sin duda a la licencia GPL y sus más de 200 colaboradores de todo el mundo.

    Una de las cosas que más cuesta entender cuando uno comienza con ethereal es la utilización de los filtros a la hora de capturar datos (el típico error: Unable to parse filter string (parse error), puesto que utiliza un sistema para visualizar los datos y otro totalmente diferentes e incompatible para realizar las capturas (tcpdump).

    La potencia y posibilidades del Ethereal son excelentes.

  • Ettercap: Es un sniffer/interceptor/logger para redes LAN con switchs, que soporta la disección activa y pasiva de muchos protocolos (incluso cifrados) e incluye muchas características para el análisis de la red y del host (anfitrión).

  • Kismet: Es un sniffer específico a Linux para redes inalámbricas. Específicamente, es un detector de la red 802.11 layer2, un succionador, y un sistema sin hilos para la detección de la intrusión. Funciona correctamente con los dos principales tipos de tarjetas inalámbricas, es decir, trabajará con cualquier tarjeta sin hilos que apoye modo de supervisión crudo (rfmon) y puede "oler" 802.11b , 802.11a y el tráfico 802.11g.

    Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes nombradas estándares, redes ocultas e infiere la presencia de redes nonbeaconing vía tráfico de los datos.


Conclusiones.

Los sniffer son una herramienta poderosa a la cual se le pueden dar distintos usos, por lo cual se puede volver un tanto peligrosa ya que puede captar ilícitamente paquetes no destinados a alguna PC o un software de calidad para monitorear redes o detectar errores sobre ellas.

Capitulo 4: Resumen

Capa de Transporte del modelo OSI

Introducción

Las redes de datos hoy en día en conjunto con el internet nos proporcionan un soporte al brindarnos comunicación continua y confiable entre las personas tanto local como alrededor del mundo. Las personas tan siquiera con contar con un solo dispositivo pueden tener varios servicios ya sean e-mails, mensajería instantánea y la web para enviar o recibir alguna información, estas permiten que todas las personas utilicen las computadoras para enviar o buscar información. En este capítulo se tratara de cómo es el funcionamiento de la capa de Transporte en el modelo OSI, los datos se van empaquetando a través de cada una de las aplicaciones estas son empaquetadas, transportadas y entregadas al Daemon(Demonio) del servidor adecuadamente en el dispositivo destino. Los procesos de la capa de Transporte aceptan los datos de la capa de aplicación y estos su función es direccionarlos en la capa de Red, La capa de Transporte está encargada de la transferencia entre dispositivos para llevar a estos los datos de aplicación.

Desarrollo

En esta capa se permite la segmentación de los datos para poder tener un mejor control para re ensamblar las partes dentro de los distintos Streams de comunicación. Existen responsabilidades que se tienen que cumplir:
- Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino,
- segmentación de datos y gestión de cada porción,
- re ensamble de segmentos en flujos de datos de aplicación, e
- identificación de las diferentes aplicaciones.
Seguimiento de Conversaciones individuales
Cualquier dispositivo final puede llegar a tener múltiples aplicaciones las cuales están siendo comunicadas mediante la red. Cada una de estas aplicaciones se comunica uno o más dispositivos en hosts remotos. Esta capa es la encargada de mantener los diferentes Streams entre la comunicación de estas aplicaciones.

Segmentación de datos
Ya que la aplicación está generando Streams para evitar que haya una aplicación remota, estos datos deben de estar listos para ser enviados en el medio las cuales se envían en partes manejables. En la capa de transporte hay protocolos los cuales describen servicios los cuales han segmentados datos de la capa de aplicación estoy lleva a la encapsulación la cual es necesaria para cada una de las secciones de la capa de aplicación.

Re ensamble de segmentos
En el Host de recepción, cada sección puede llegar a ser direccionada en la aplicación adecuada estos se encargan de reconstruir un Stream que vaya a ser útil para la capa de aplicación.

Identificación de las aplicaciones

Se debe de identificar bien la aplicación destino para poder transferir los Streams a las aplicaciones correspondientes las cuales se les asigna un identificador a la aplicación, La capa de Transporte es la capa encargada para tener una comunicación entre la capa de aplicación y las inferiores las cuales son responsables de la transmisión en la red. Esta capa tiene una manejabilidad a la hora de aceptar los datos los cuales los va a transferir como secciones que puedan se multiplexadas

Los requerimientos varían
Ya que no existen siempre las mismas aplicaciones y estas tienen requerimientos diferentes, la capa de Transporte cuenta con diferentes protocolos, algunos proporcionan las funciones básicas para poder entregar eficientemente la sección de datos, los cuales son útiles que son sensibles a aplicaciones a demoras pertenecen a este tipo, otros protocolos en cambio proporcionan funciones adicionales para tener una mejor confiabilidad a la hora de la entrega entre aplicaciones

Separación de comunicaciones múltiples
Una computadoras al estar en una red puede realizar diferentes acciones en forma simultánea, cada aplicación envía y recibe datos de la red al mismo tiempo pero estos no se direccionan entre sí, Las demoras leves que existen se consideran aceptables para que se pueda recibir y presentar la información completa.
En la capa de Transporte se conoce como Conversación al conjunto de secciones en particular que fluyen desde una aplicación origen a otro destino, para no confundir los segmentos se agrega un encabezado en esta capa a la parte que contiene los datos binarios, estos permiten que distintos protocolos puedan llevar a cabo diversas funciones.
Las funciones principales especificadas por todos los protocolos de la capa de Transporte incluyen:
- Segmentación y reensamblaje: dividir los datos en bloques de un tamaño adecuado y reensamblarlos antes de enviarlos.
- Multiplexación de conversaciones: Asignar una dirección conocida como puerto para que la capa de Transporte pueda determinar con que aplicación se identifican los datos.
- Establecimiento de una sesión: crear una sesión entre aplicaciones para prepararlas para que se comuniquen entre si antes de transmitir los datos.
- Entrega confiable: Asegurar que lleguen las secciones correctamente
- Entrega en el mismo orden: se enumeran y se secuencian los segmentos para asegurar que su re ensamblado sea en orden adecuado.
- Control del flujo: Regulando la cantidad de datos que se transmiten, este puede prevenir la pérdida de segmentos n la red y la retransmisión.
Un protocolo de la capa de Transporte puede implementar un método para asegurar la entrega correcta de los datos, Las tres operaciones básicas de confiabilidad de esta capa son:
- seguimiento de datos transmitidos,
- acuse de recibo de los datos recibidos, y
- retransmisión de cualquier dato sin acuse de recibo.
Estos procesos generan un uso adicional de los recursos de la red debido al reconocimiento y retransmisión. Para poder aplicar estas operaciones se deben intercambiar más datos de control entre los emisores y receptores.
Los protocolos más comunes en esta capa son el TCP y el UDP los cuales ambos gestionan la comunicación de múltiples aplicaciones pero se diferencian en sus funciones especificas que cada uno implementa.

UDP
Provee la entrega de datos sin utilizar muchos recursos, este protocolo envía datagramas como “máximo esfuerzo”
Aplicaciones:
- sistema de nombres de dominios (DNS),
-streaming de vídeo, y
-Voz sobre IP (VoIP).

TCP
Entrega confiable y control de flujo. Pues cada segmento enviado en TCP posee 20 bytes de carga en el encabezado que encapsulan los datos mientras cada segmento de la UDP solo posee 8 bytes.
Aplicaciones:
- exploradores Web,
- e-mail, y
- Transferencia de archivos

Identificación de las conversaciones

Los servicios basados en TCP y UDP mantienen un seguimiento de las varias aplicaciones que se comunican. Para diferenciar los segmentos y datagramas para cada aplicación, tanto TCP como UDP cuentan con campos de encabezado que pueden identificar de manera exclusiva estas aplicaciones. Estos identificadores únicos son los números de los puertos.

En el encabezado de cada segmento o datagrama hay un puerto de origen y destino. El número de puerto de origen es el número para esta comunicación asociado con la aplicación que origina la comunicación en el host local. El número de puerto de destino es el número para esta comunicación asociado con la aplicación de destino en el host remoto. Cuando una aplicación de cliente envía una solicitud a una aplicación de servidor, el puerto de destino contenido en el encabezado es el número de puerto que se asigna al daemon de servicio que se ejecuta en el host remoto.


Conclusiones

En este capítulo trata de el funcionamiento de la capa de Transporte el cual es una capa importante ya que es la que se encarga de decir q que dispositivo es el que se van a mandar los datos pues esto es muy importante para el correcto envió de estos, en esta capa es la que nos permite tener el control para reensamblar los distintos Streams de comunicación. Hablamos también sobre el UDP y TCP , su definición sus aplicaciones y sus diferencias las cuales nos dice que el UDP es mejor que el TCP debido a que presenta un mejor ancho de banda y es mas rápido (UDP) aunque esto nos diga no siempre se toma esa forma ya que las personas que lo aplican lo pueden presentar de una forma al que a ellos les parezca mas conveniente, pues influyen las demás capas a la hora de la comunicación no solo está.

martes, 3 de marzo de 2009

Capitulo 3 : Resumen

La mayoría de las veces se experimenta el internet a través de Workd Wide Web, el correo electrónico y programas para compartir archivos. Estas y muchas otras aplicaciones proporcionan una interfaz sencilla la cual nos permite enviar y recibir información con una gran facilidad. Sin embargo para los que estudian a profundidad como trabajan las redes es necesario conocer como una aplicación puede formatear, transmitir e interpretar mensajes que se envía y reciben a través de una red.


La visualización de los mecanismos que permiten la comunicación a través de la red se hace más sencilla si utilizamos el marco en capas del modelo Interconexión de sistema abierto (OSI).



Aplicaciones.


El modelo OSI se divide el proceso de networking en capas lógicas, cada una de las cuales tiene un trabajo especifico y a la cual se le asignan protocolos y servicios específicos.


La capa de aplicación o capa siete, es la capa superior de los modelos OSI y TCP/IP. Esta capa hace la función de interface entre las aplicaciones y la red en la cual se transmiten los mensajes. Esta capa utiliza protocolos para poder llevar a cabo el cambio de datos entre los programas que se ejecutan en los dispositivos finales, ya sea origen o destino.


Aunque el modelo TCP/IP se desarrollo antes que el modelo OSI, las funciones de los protocolos de la capa de aplicación del TCP/IP se aproximan a la estructura de las tres capas superiores del modelo OSI: Capa de Aplicación, Presentación y Sesión.


Capa de Presentación



La capa de Presentación tiene tres funciones primarias:



-Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino.



-Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino.



-Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino.



Capa de Sesión


La capa de sesión se encarga de crear y mantener y finalizar diálogos entre las aplicaciones de origen y de destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo
prolongado.



Algunos de los protocolos TCP/IP son:



-El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet en direcciones IP.



-El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las páginas Web de la World Wide Web.



-El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos.



-Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red.



-El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se utiliza para la transferencia interactiva de archivos entre sistemas.



Software de la capa de aplicación


La capa de aplicación permite a la red humana comunicarse con la red de datos subyacentes. A los programas como los exploradores Web o los mensajeros, son aplicaciones que se colocan en la memoria del dispositivo donde se ejecutan y a esto se le llama proceso.


Servicios de la capa de aplicación


La capa de aplicación es utilizada por otros programas para acezar a los recursos de red. Diferentes tipos de datos, sea texto, gráficos o video, requieren de servicios de red para asegurar que estén preparados para procesar las funciones de las capas más bajas de OSI.


Aplicaciones del usuario, servicios y protocolos de la capa de aplicación


En el modelo OSI, se considera que las aplicaciones que interactúan directamente con las personas se encuentran en la parte superior del stack, al igual que las personas. Al igual que todas las personas dentro del modelo OSI, la capa de Aplicación se basa en la funciones de las capas inferiores para completar el proceso de comunicación. Dentro de la capa de aplicación, los protocolos especifican qué mensajes se intercambian entre los host de origen y de destino, la sintaxis de los comandos de control, el tipo y formato de los datos que se transmiten y los métodos adecuados para notificación y recuperación de errores.



Funciones del protocolo de la capa de aplicación


Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación. Para que las comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicación implementados en el host de origen y destino.



Los protocolos establecen reglas consistentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos participantes. Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino.

Los protocolos también definen los diálogos de mensajes, asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos.



Durante una aplicación simple las aplicaciones y servicios también se pueden utilizar como protocolos durante el curso de una comunicación simple.


Toma de medidas para las aplicaciones y servicios
-El modelo cliente – servidor



En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. El cliente comienza el intercambio solicitando los datos al servidor, que responde enviando uno o más streams de datos al cliente. Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. Además de la transferencia real de datos, este intercambio puede requerir de información adicional, como la autenticación del usuario y la identificación de un archivo de datos a transferir.



Redes y aplicaciones entre pares (P2P, Peer-to-Peer)


Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características similares pero en la práctica funcionan en forma muy distinta.



Las redes entre pares son dos o más computadoras conectas entre sí por medio de una res, pueden compartir recursos como impresoras, archivos, entre otros, sin tener un servidor dedicado. Cada host conectado puede funcionar como un servidor o como un cliente. Una computadora puede ser simultáneamente como un cliente y como un servidor. Estos roles se configuran según las solicitudes.


Protocolo y servicios DNS


La capa de transporte utiliza un el numero de puerto como un esquema de direccionamiento. Los números de puerto identifican las aplicaciones y los servicios de la capa de Aplicación que son los datos de origen destino.


Los programas del servidor generalmente utilizan números de puerto predefinidos comúnmente conocidos por los clientes. Mientras examinamos los diferentes servicios y protocolos de la capa de Aplicación de TCP/IP, nos referiremos a los números de puerto TCP y UDP normalmente asociados con estos servicios. Algunos de estos servicios son:



-Sistema de nombres de dominio (DNS): puerto TCP/UDP 53.



-Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocolo): puerto TCP 80.



-Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): puerto TCP 25.



-Protocolo de oficina de correos (POP): puerto UDP 110.



-Telnet: puerto TCP 23.



-Protocolo de configuración dinámica de host: puerto UDP 67.



-Protocolo de transferencia de archivos (FTP, File Transfer Protocol): puertos TCP 20 y 21.


\
En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de recordar que 198.133.219.25, que es la dirección numérica real para este servidor. El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres asociados con estas direcciones numéricas.



El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y para la transferencia de información de registro de recursos entre servidores.



El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.



Algunos de estos tipos de registro son:



A: una dirección de un dispositivo final.



NS: un servidor de nombre autoritativo.



CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un alias, que se utiliza cuando
varios servicios tienen una única dirección de red pero cada servicio tiene su propia entrada en DNS.



MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio.



Servicio WWW y HTTP


Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el explorador establece una conexión con el servicio Web del servidor que utiliza el proocolo HTTP. URL (o Localizador uniforme de recursos) y URI (Identificador uniforme de recursos) son los nombres que la mayoría de las personas asocian con las direcciones Web


Para acceder al contenido, los clientes Web realizan conexiones al servidor y solicitan los recursos deseados. El servidor responde con los recursos y, una vez recibidos, el explorador interpreta los datos y los presenta al usuario.



HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para responder. Los tres tipos de mensajes más comunes son GET, POST y PUT.



GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web. Como se muestra en la figura, una vez que el servidor recibe la solicitud GET , responde con una línea de estado, como HTTP/1.1 200 OK, y un mensaje solo, cuyo cuerpo puede ser el archivo solicitado, un mensaje de error o
alguna otra información.



POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web. Por ejemplo, cuando el usuario ingresa datos en un formulario incorporado en una página Web, POST incluye los datos en el mensaje enviado al servidor.



PUT carga los recursos o el contenido al servidor Web.



Servicios de e-mail y protocolos SMTP/POP


Servicios de e-mail y protocolos SMTP/POP


Los e-mails requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y Protocolo simple de transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP, estos protocolos definen procesos cliente-servidor.



Procesos del servidor de e-mail: MTA y MDA



El servidor de e-mail ejecuta dos procesos individuales:



Agente de transferencia de correo (MTA, Mail Transfer Agent).



Agente de entrega de correo (MDA, Mail Delivery Agent).



FTP


El FTP
se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd).



Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y servidor: una para comandos y respuestas, otra para la transferencia real de archivos.



El cliente establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza para controlar el tráfico, que consiste en comandos del cliente y respuestas del servidor.



El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es para la transferencia real de archivos y se crea cada vez que se transfiere un archivo.



DCHP


El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.



DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elije una dirección de un rango configurado de direcciones denominado "pool" y se la asigna ("alquila") al host por un período establecido.



DHCP hace posible el acceso a Internet utilizando zonas activas inalámbricas en aeropuertos o cafés. Una vez que ingresa al área, el cliente de DHCP de la computadora portátil contacta al servidor de DHCP mediante una conexión inalámbrica. El servidor de DHCP asigna una dirección IP a la computadora portátil.



Protocolo y servicios Telnet


Telnet se remonta a principios de la década de los setenta y se encuentra entre los servicios y protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP. Telnet proporciona un método estándar de emulación de dispositivos de terminal basados en texto en la red de datos. El protocolo y el software del cliente que implementa el protocolo comúnmente se definen como Telnet.



Telnet es un protocolo cliente-servidor y especifica cómo se establece y se termina una sesión VTY. Además proporciona la sintaxis y el orden de los comandos utilizados para iniciar la sesión Telnet, como así también los comandos de control que pueden ejecutarse durante una sesión. Cada comando Telnet consiste en por lo menos dos bytes. El primer byte es un carácter especial denominado Interpretar como comando (IAC). Como su nombre lo indica, el IAC define el byte siguiente como un comando en lugar de un texto.



Algunos de los comandos del protocolo Telnet de muestra son:



Are You There (AYT): Permite al usuario solicitar que aparezca algo en la pantalla del terminal para indiciar que la sesión VTY está activa.



Erase Line (EL): Elimina todo el texto de la línea actual.



Interrupt Process (IP): Suspende, interrumpe, aborta o termina el proceso al cual se conectó la terminal virtual. Por ejemplo, si un usuario inició un programa en el servidor Telnet por medio de VTY, puede enviar un comando IP para detener el programa.