Redes de computadoras

Redes de computadoras

@ProfGastonPerez
@ProfGastonPerez
1 Follower
2 weeks ago 34
Category: Education

Redes de computadoras

@ProfGastonPerez2 weeks ago

CUARTA EDICIÓN
Redes de computadoras
ANDREW S. TANENBAUM 
® 
www.elsolucionario.net
www.elsolu…
1/915
2/915
www.elsolucionario.net
www.elsolucionario.net
3/915
Redes de computadoras
Cuarta edición
www.elsolucionario.net
www.elsolucionario.net
4/915
www.elsolucionario.net
www.elsolucionario.net
5/915
Redes de computadoras
Cuarta edición
Andrew S. Tanenbaum
Vrije Universiteit
Amsterdam, The Neth…
6/915
TANENBAUM, ANDREW S.
Redes de computadoras
PEARSON EDUCACIÓN, México, 2003
ISBN: 970-26-0162-2
…
7/915
Para Suzanne, Barbara, Marvin y en recuerdo de Bram y Sweetie π
www.elsolucionario.net
www.elsolu…
8/915
www.elsolucionario.net
www.elsolucionario.net
9/915
CONTENIDO
PREFACIO
1 INTRODUCCIÓN 1
1.1 USOS DE LAS REDES DE COMPUTADORAS 3
1.1.1 Aplicaciones …
10/915
CONTENIDO
1.4 MODELOS DE REFERENCIA 37
1.4.1 El modelo de referencia OSI 37
1.4.2 El modelo de r…
11/915
CONTENIDO ix
2.3.3 Transmisión por microondas 104
2.3.4 Ondas infrarrojas y milimétricas 106
2.3…
12/915
CONTENIDO
3.2 DETECCIÓN Y CORRECCIÓN DE ERRORES 192
3.2.1 Códigos de corrección de errores 193
3…
13/915
CONTENIDO
4.3 ETHERNET 271
4.3.1 Cableado Ethernet 271
4.3.2 Codificación Manchester 274
4.3.3 …
14/915
CONTENIDO
5 LA CAPA DE RED 343
5.1 ASPECTOS DE DISEÑO DE LA CAPA DE RED 343
5.1.1 Conmutación de…
15/915
CONTENIDO xiii
5.5.5 Entunelamiento 425
5.5.6 Enrutamiento entre redes 426
5.5.7 Fragmentación 4…
16/915
CONTENIDO
6.5 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP 532
6.5.1 Introducción a TCP 532
6.5…
17/915
CONTENIDO
7.3.3 Documentos Web dinámicos 643
7.3.4 HTTP—Protocolo de Transferencia de Hipertexto …
18/915
CONTENIDO
8.4 FIRMAS DIGITALES 755
8.4.1 Firmas de clave simétrica 756
8.4.2 Firmas de clave púb…
19/915
CONTENIDO
9 LISTA DE LECTURAS Y BIBLIOGRAFÍA 835
9.1. SUGERENCIAS DE LECTURAS ADICIONALES 835
9.…
20/915
PREFACIO
La presente es la cuarta edición de este libro. Cada edición ha correspondido a una fase …
21/915
PREFACIO xix
En consecuencia, las series de protocolos de ejemplo detallados que se presentan en e…
22/915
PREFACIO
POTS, PPP, PSTN, QAM, QPSK, RED, RFC, RPC, RSA, RSVP, RTP, SSL, TCP, TDM, UDP,
URL, UTP,…
23/915
Cada uno de los tres últimos siglos fue dominado por una tecnología. El siglo XVIII fue la era
de …
24/915
instituciones grandes tenían, cuando mucho, una docena. La idea de que en veinte años se pudieran
…
25/915
1.1 USOS DE LAS REDES DE COMPUTADORAS
Antes de empezar a examinar con detalle los elementos técnic…
26/915
ellas de manera remota. En este modelo, los datos están almacenados en computadoras poderosas
que …
27/915
SEC. 1.1 USOS DE LAS REDES DE COMPUTADORAS 5
Figura 1-2. El modelo cliente-servidor implica solici…
28/915
1.1.2 Aplicaciones domésticas
En 1977 Ken Olsen era presidente de Digital Equipment Corporation, q…
29/915
Muchas personas utilizan los mensajes instantáneos. Esta característica, derivada del programa
tal…
30/915
Sin embargo, la siguiente generación de sistemas de igual a igual elimina la base de datos
central…
31/915
catálogos en línea de miles de compañías. Algunos de estos catálogos proporcionarán pronto la capa…
32/915
es posible tener una conexión alámbrica en autos y aviones, hay un gran interés en las redes inalám…
33/915
Desde luego, también existen las aplicaciones inalámbricas móviles, que van desde la oficina
portá…
34/915
autorice pagos en tiendas como un reemplazo del efectivo y las tarjetas de crédito. De este modo,
…
35/915
El problema viene cuando los grupos de noticias se enfocan en temas que las personas en
realidad t…
36/915
Las redes de computadoras ofrecen la posibilidad de enviar mensajes anónimos. En algunas situacion…
37/915
En un sentido amplio, hay dos tipos de tecnología de transmisión que se utilizan de manera
extensa…
38/915
Internet es un ejemplo bien conocido de una interred. La distancia es importante como una
clasific…
39/915
nismo de arbitraje. Tal mecanismo podría ser centralizado o distribuido. Por ejemplo, el IEEE
802.…
40/915
1.2.2 Redes de área metropolitana
Una red de área metropolitana (MAN) abarca una ciudad. El ejempl…
41/915
1.2.3 Redes de área amplia
Una red de área amplia (WAN), abarca una gran área geográfica, con frec…
42/915
significado junto con el direccionamiento de redes (que expondremos en el capítulo 5). Desgraciada…
43/915
No todas las WANs son de conmutación de paquetes. Una segunda posibilidad para una WAN
es un siste…
44/915
igual a igual. Las LANs inalámbricas se están haciendo cada vez más comunes en casas y oficinas pe…
45/915
más eficiente es la LAN dentro del avión de la figura 1-12(b), donde cada asiento está equipado
co…
46/915
La conectividad de computadoras domésticas ya está aquí, aunque limitada. Muchas casas ya
cuentan …
47/915
Quinto, se podría empezar con uno o dos dispositivos y expandir de manera gradual el alcance de la…
48/915
comunicación poseídas por el operador de redes. Como una analogía, el sistema telefónico consta
de…
49/915
una reunión social formal. Violar el protocolo hará más difícil la comunicación, si no es que impo…
50/915
porque todo lo que se pide de la nueva implementación es que ofrezca exactamente el mismo conjunto…
51/915
la capa 3 debe desintegrar en unidades más pequeñas, paquetes, los mensajes que llegan, y a cada
p…
52/915
conceptualmente de su comunicación como si fuera “horizontal”, y utilizan el protocolo de la
capa …
53/915
quiere hablar. Como consecuencia de tener múltiples destinos, se necesita alguna forma de direccio…
54/915
1.3.3 Servicios orientados a la conexión y no orientados a la conexión
Las capas pueden ofrecer do…
55/915
Como lo mencionamos antes, para algunas aplicaciones, los retardos de tránsito ocasionados
por las…
56/915
confiable? Antes que nada, la comunicación confiable (en nuestro sentido, es decir, con confirmaci…
57/915
conexión, verifica si hay un escuchador. En ese caso hace dos cosas: desbloquea al escuchador y
en…
58/915
Desde luego, no todo es tan sencillo. Hay muchas cosas que pueden fallar. La temporización
puede e…
59/915
Muchos protocolos antiguos no distinguían el servicio del protocolo. En efecto, una capa típica po…
60/915
1. Una capa se debe crear donde se necesite una abstracción diferente.
2. Cada capa debe realizar …
61/915
Las redes de difusión tienen un aspecto adicional en la capa de enlace de datos: cómo controlar el…
62/915
Si hay demasiados paquetes en la subred al mismo tiempo, se interpondrán en el camino unos
y otros…
63/915
transmitir), administración de token (que impide que las dos partes traten de realizar la misma
op…
64/915
y destino estuvieran funcionando, aunque algunas de las máquinas o líneas de transmisión intermedi…
65/915
El segundo protocolo de esta capa, UDP (Protocolo de Datagrama de Usuario), es un protocolo no con…
66/915
Arriba de la capa de transporte está la capa de aplicación. Contiene todos los protocolos de
nivel…
67/915
La interfaz de una capa indica a los procesos que están sobre ella cómo accederla. Especifica
cuál…
68/915
Otra diferencia está en el área de la comunicación orientada a la conexión comparada con la
no ori…
69/915
Al parecer, los protocolos OSI estándar han sido vencidos. Los protocolos TCP/IP competidores
ya e…
70/915
ejemplo, Saltzer y cols. (1984) han apuntado que para ser efectivo el control de errores, se debe
…
71/915
En cuarto lugar, el modelo TCP/IP no distingue (ni menciona) las capas física y de enlace de
datos…
72/915
Empezaremos con Internet, que es probablemente la red más conocida y veremos su historia,
evolució…
73/915
Cuando el presidente Eisenhower trató de encontrar quién estaba dormido en sus laureles, se espant…
74/915
La subred constaría de minicomputadoras llamadas IMPs (Procesadores de Mensajes de Interfaz), cone…
75/915
Roberts tenía un problema: los hosts también necesitaban software. Para resolverlo convocó a
una r…
76/915
paquetes para enviar mensajes a SRI, que luego los reenvió por ARPANET a la Costa Este, donde
se e…
77/915
La NSF también fundó algunas redes regionales (alrededor de 20) que se conectaban a la red
dorsal …
78/915
Ameritech (Chicago), MFS (Washington, D.C.) y Sprint (Nueva York, donde para efectos de NAP,
Penns…
79/915
1. Correo electrónico. La capacidad para redactar, enviar y recibir correo electrónico ha sido pos…
80/915
la década de 1990, cambiando por completo el carácter de la red de ser un campo de recreo para
aca…
81/915
oficina de conmutación telefónica, donde termina el cableado de teléfono de los clientes. Si el ISP…
82/915
errores era importante en su lista de prioridades, no tanto lo que pudieran cobrar a los clientes. …
83/915
cobran una cuota de admisión por día con acceso ilimitado a los juegos, en contraste con las
feria…
84/915
transigentes fanáticos de los datagramas se dieron cuenta de que la calidad de servicio de Internet…
85/915
Otro punto a favor de ATM es que el hardware se puede configurar para enviar una celda entrante a …
86/915
los usuarios envíen paquetes más grandes que una celda. La interfaz de ATM segmenta estos paquetes…
87/915
La capa AAL se divide en una subcapa SAR (Segmentación y Reensamble) y una CS (Subcapa de Converge…
88/915
lulu. Conectar sus propios cables bajo el Océano Pacífico parecía imposible, de modo que buscaron …
89/915
a transmitir al mismo tiempo? La solución es que cada computadora escuche durante su propia
transm…
90/915
aún se usa en algunos sitios de IBM, pero prácticamente en ninguna parte más. Sin embargo, se
está…
91/915
Cuando empezó el proceso de estandarización (a mediados de la década de 1990), Ethernet ya
había l…
92/915
Después de algún trabajo, el comité se presentó en 1997 con un estándar que se dirigía a éstos y o…
93/915
Sin lugar a dudas, el 802.11 va a causar una revolución en computación y en el acceso a Internet. …
94/915
Unidos, con sucursales diseminadas en la mitad del país; las compañías oponentes atendían al resto…
95/915
Es frecuente encontrar algunas de las recomendaciones del CCITT, como la X.25 del CCITT, aunque de…
96/915
A pesar de todo esto, en realidad la ITU-T hace su trabajo. Desde que surgió, ha producido
cerca d…
97/915
nacionales siente la necesidad de un estándar internacional en un área determinada. Entonces se
fo…
98/915
Cada uno de los aproximadamente 10 miembros del IAB encabezaba una fuerza de trabajo relacionada c…
99/915
miembros, que representaban a un rango más amplio de organizaciones que tan sólo a la comunidad de…
100/915
10 Mbps corre a 10,000,000 de bits por segundo debido a que estas velocidades no son potencias
de …
101/915
lizará la red cuando ésta consiste en un solo canal compartido, como ocurre en la mayoría de las
L…
102/915
1.9 RESUMEN
Las redes de computadoras se pueden utilizar para diversos servicios, tanto para compa…
103/915
PROBLEMAS
1. Imagine que ha entrenado a su San Bernardo, Byron, para que transporte una caja con t…
104/915
11. Mencione dos razones para utilizar protocolos en capas.
12. Al presidente de Specialty Paint C…
105/915
25. Cuando un archivo se transfiere entre dos computadoras, pueden seguirse dos estrategias de conf…
106/915
ciones, en www.itu.org y www.iso.org, respectivamente, y analice el trabajo de estandarización que …
107/915
En este capítulo analizaremos la capa que está en la parte más baja de la jerarquía de la figura 1…
108/915
2.1.1 El análisis de Fourier
A principios del siglo XIX, el matemático francés Jean-Baptiste Fouri…
109/915
SEC. 2.1 LA BASE TEÓRICA DE LA COMUNICACIÓN DE DATOS 87
Figura 2-1. (a) Una señal binaria y sus am…
110/915
En el lado derecho de la figura 2-1(a) se muestran las amplitudes de raíz cuadrada media, 
a2
n +…
111/915
SEC. 2.1 LA BASE TEÓRICA DE LA COMUNICACIÓN DE DATOS 89
2.1.3 La tasa de datos máxima de un canal
…
112/915
El resultado principal de Shannon es que la tasa de datos máxima de un canal ruidoso cuyo
ancho de…
113/915
Si vemos ahora el costo, obtendremos un panorama similar. El costo de una cinta Ultrium es
de apro…
114/915
A comienzos de 1988 se introdujeron los cables de par trenzado categoría 5 más avanzados.
Son simi…
115/915
SEC. 2.2 MEDIOS DE TRANSMISIÓN GUIADOS 93
2.2.4 Fibra óptica
Muchas personas de la industria de l…
116/915
Este sistema de transmisión tendría fugas de luz y sería inútil en la práctica excepto por un
prin…
117/915
el océano estuviera lleno de éste en lugar de agua, el fondo del mar sería tan visible desde la su…
118/915
onda. Una forma de evitar que se encimen estos pulsos dispersos es incrementar la distancia entre
…
119/915
Tercera, se pueden fusionar (fundir) dos tramos de fibra para formar una conexión sólida. Un
empal…
120/915
mismo, es extremadamente confiable pues un LED o un fotodiodo descompuesto no romperá el
anillo, s…
121/915
implica un ahorro considerable. La fibra también tiene la ventaja de que las sobrecargas de energí…
122/915
2.3 TRANSMISIÓN INALÁMBRICA
En nuestra era han surgido los adictos a la información: gente que nec…
123/915
ondas de 100 MHz son de aproximadamente 3 metros de longitud, las de 1000 MHz son de 0.3
metros y …
124/915
Si ahora usamos diferencias finitas en lugar de diferenciales y sólo consideramos los valores
abso…
125/915
2.3.2 Radiotransmisión
Las ondas de radio son fáciles de generar, pueden viajar distancias largas …
126/915
2.3.3 Transmisión por microondas
Por encima de los 100 MHz las ondas viajan en línea recta y, por …
127/915
La creciente demanda de espectro obliga a los operadores a usar frecuencias más altas. Las
bandas …
128/915
cuál de todas esas historias los convence más. Debido a que alguno de estos funcionarios otorgaban…
129/915
construir, pero tienen un inconveniente importante: no atraviesan los objetos sólidos (párese entre…
130/915
número de líneas telefónicas sólo para tres días, los organizadores colocaron un láser en el techo,…
131/915
2.4 SATÉLITES DE COMUNICACIONES
En la década de 1950 y principios de la de 1960, hubo intentos por…
132/915
las órbitas, paneles solares, radiofrecuencias y procedimientos de lanzamiento. Desafortunadamente…
133/915
tiende a desplazar a los satélites de sus órbitas y orientaciones asignadas, efecto contrarrestado …
134/915
ancho de banda se dividía simplemente en bandas de frecuencia fija. En nuestros días, cada haz
del…
135/915
retardo de aproximadamente 5 μseg/km. El último es más lento que el primero debido a que las
señal…
136/915
2.4.3 Satélites de Órbita Terrestre Baja
En una altitud más baja encontramos a los satélites LEO (…
137/915
SEC. 2.4 SATÉLITES DE COMUNICACIONES 115
Cada satélite tiene un máximo de 48 celdas (haces reducid…
138/915
el uso de antenas grandes en las estaciones terrestres que pueden producir una señal potente y rec…
139/915
2.4.4 Satélites en comparación con fibra óptica
Una comparación entre comunicación por satélite y …
140/915
Sexto, cuando un despliegue rápido es primordial, como en un sistema de comunicaciones militar en …
141/915
dedican mucho tiempo y esfuerzo para tratar de averiguar cómo utilizarlo de manera eficiente. En
l…
142/915
Para 1890, las tres partes principales del sistema telefónico ya estaban en su lugar: las oficinas…
143/915
seccionales tener una conexión directa o deben pasar por una oficina regional?). La figura 2-21
mu…
144/915
2.5.2 La política de los teléfonos
Durante las décadas anteriores a 1984, el Bell System proporcio…
145/915
levisión por cable pasó de ser unidireccional a bidireccional, y la popularidad de los teléfonos ce…
146/915
2.5.3 El circuito local: módems, ADSL e inalámbrico
Es hora de iniciar el estudio detallado del fu…
147/915
circuito local. Un dispositivo conocido como módem realiza esta conversión, tema que estudiaremos …
148/915
pueden modular para transmitir la información. En la modulación de amplitud se usan dos niveles di…
149/915
produce una portadora modulada mediante uno (o más) de estos métodos (o viceversa). El módem
se co…
150/915
A los diagramas como los de la figura 2-25, que muestran las combinaciones permitidas de
amplitud …
151/915
Todos los módems modernos transmiten tráfico en ambas direcciones al mismo tiempo (mediante el uso…
152/915
es de 8000. La cantidad de bits por muestra en Estados Unidos es de 8, uno de los cuales se utiliz…
153/915
manera que el ancho de banda se indica como 4000 Hz aun cuando la distancia entre los puntos a
3 d…
154/915
AT&T hizo la oferta inicial de ADSL, el cual funcionaba dividiendo el espectro disponible en
el ci…
155/915
de manera constante y la tasa de datos se ajusta cada vez que es necesario, por lo cual canales dis…
156/915
de 26 kHZ se enrutan hacia un nuevo tipo de dispositivo conocido como DSLAM (Multiplexor de
Acceso…
157/915
Muchas CLECs han encontrado una alternativa de bajo costo en lugar del tradicional circuito local …
158/915
Al igual que ADSL, LMDS asigna el ancho de banda de manera asimétrica, dando prioridad
al canal de…
159/915
Es poco probable que los circuitos locales inalámbricos se popularicen si no surgen estándares que…
160/915
cantidad diferente, después de lo cual se pueden combinar, porque en ese momento no hay dos canale…
161/915
distante, el haz se divide en tantas fibras como hayan entrado. Cada fibra saliente contiene un
nú…
162/915
Otro desarrollo novedoso es mediante amplificadores ópticos. Anteriormente, era necesario
dividir …
163/915
Siete bits son de datos y uno es de control, con lo que se obtienen 7 × 8000 = 56,000 bps de datos…
164/915
de cada sexta trama a funciones de señalización, así que cinco de cada seis muestras tienen 8 bits …
165/915
muestra está por arriba o por debajo de la anterior. En la figura 2-34 se ilustra esta técnica, lla…
166/915
SONET/SDH
En los primeros días de la fibra óptica, cada compañía telefónica tenía su propio sistem…
167/915
Las tramas de 810 bytes de SONET se pueden describir mejor como un rectángulo de bytes
de 90 colum…
168/915
La facultad de que la SPE empiece en cualquier lugar dentro de la trama SONET o incluso
abarque do…
169/915
conmutación). Sólo hemos visto la planta externa. Llegó el momento de examinar la planta
interna.
…
170/915
En los primeros días del teléfono, se establecía la conexión cuando el operador conectaba un
cable…
171/915
que de datos para enviar, éste se almacena en la primera oficina de conmutación (es decir, enrutad…
172/915
Conmutación de paquetes
Con la conmutación de mensajes, no hay límite para el tamaño de los bloque…
173/915
mutación de circuitos y la de paquetes. La compensación está entre un servicio garantizado con
des…
174/915
2.6 EL SISTEMA TELEFÓNICO MÓVIL
El sistema telefónico tradicional (incluso aunque algún día llegar…
175/915
llamada gratis) o uno de teléfono móvil (llamada costosa). Para que la gente no se asustara de uti…
176/915
Sistema Avanzado de Telefonía Móvil
Todo cambió con AMPS (Sistema Avanzado de Telefonía Móvil), in…
177/915
En un sistema grande pueden ser necesarias varias MTSOs, las cuales se conectan a una MTSO
de segu…
178/915
Canales
El sistema AMPS emplea 832 canales dúplex, cada uno compuesto por un par de canales símpl…
179/915
Cuando la estación base recibe la petición, informa a la MTSO. Si el que llama es un cliente de la
…
180/915
longitud, por lo que una antena de onda estándar de 1
/4 es de sólo 4 cm de longitud, lo que da te…
181/915
Al utilizar mejores algoritmos de compresión, es posible obtener la voz por debajo de 4 kbps,
en c…
182/915
manejar la propagación de señal de múltiples trayectorias, y la sincronización de transmisores y
r…
183/915
Una trama de datos se transmite en 547 μseg, pero un transmisor sólo tiene permitido enviar
una tr…
184/915
llamadas entrantes. Cada estación móvil lo supervisa continuamente en busca de llamadas a las
que …
185/915
mento de uno de su secuencia de chips. No se permiten otros patrones. Por lo tanto, para m = 8, si
…
186/915
ortogonales y apareadas, lo cual quiere decir que el producto interno normalizado de cualquiera
de…
187/915
Para ver por qué funciona esto, simplemente imagine que dos estaciones, A y C, transmiten un
bit 1…
188/915
También hemos dado por hecho que el receptor sabe quién es el emisor. Al principio, contando
con s…
189/915
Los servicios básicos que se supone que la red IMT-2000 proporcionará a sus usuarios son:
1. Trans…
190/915
mantenía su compañía local (Ericsson se encuentra en Suecia; Qualcomm en California). Por último, …
191/915
Por otro lado, se están estableciendo tantos puntos de acceso a LANs inalámbricas 802.11 por
todos…
192/915
En sus primeros años, la televisión por cable fue llamada televisión por antena comunal. Era
un ne…
193/915
archivo grande a través de una línea ADSL no reduce el ancho de banda del vecino. Por otra parte, …
194/915
2.7.3 Asignación de espectro
Deshacerse de todos los canales de TV y utilizar la infraestructura d…
195/915
es muy buena, QAM-256. Con un canal de 6 MHz y QAM-64, obtenemos casi 36 Mbps. Cuando
se sustrae l…
196/915
amplificador head end transmite periódicamente para proporcionar parámetros del sistema a los
móde…
197/915
a enviar paquetes. El primer paquete que envía es uno para el ISP pidiéndole una dirección IP, que
…
198/915
En la práctica, es difícil generalizar acerca de la capacidad efectiva. Los proveedores de ADSL
in…
199/915
2.8 RESUMEN
La capa física es la base de todas las redes. La naturaleza impone dos límites fundame…
200/915
6. ¿Qué diferencia hay entre una estrella pasiva y un repetidor activo en una red de fibra óptica?
…
201/915
de estos cables de par trenzado es de 10 km. ¿Cuánto vale el cobre de los circuitos locales? Supong…
202/915
(b) DPCM con un valor de señal relativo de 4 bits.
(c) Modulación delta.
35. Se codifica una onda…
203/915
47. Algunas veces cuando un usuario móvil cruza el límite de una celda a otra, la llamada actual se…
204/915
de las tributarias 1, 2 y 3, respectivamente, etcétera. Escriba un programa que simule este multipl…
205/915
En este capítulo estudiaremos los principios de diseño de la capa 2, la capa de enlace de datos.
E…
206/915
3.1 CUESTIONES DE DISEÑO DE LA CAPA DE ENLACE DE DATOS
La capa de enlace de datos tiene que desemp…
207/915
bajo de la capa de enlace de datos es transmitir los bits a la máquina de destino, para que puedan
…
208/915
los errores de datos. La mayoría de las LANs utilizan servicios no orientados a la conexión sin
co…
209/915
SEC. 3.1 CUESTIONES DE DISEÑO DE LA CAPA DE ENLACE DE DATOS 187
El código de enrutamiento con frec…
210/915
La división en tramas del flujo de bits es más difícil de lo que parece a primera vista. Una maner…
211/915
llegar al inicio de la retransmisión. Por esta razón, en la actualidad casi no se utiliza el método…
212/915
escape sencillo apareció de manera natural en los datos. En la figura 3-5(b) se muestran algunos
e…
213/915
para el receptor localizar los límites de los bits. Las combinaciones alto-alto y bajo-bajo no se
…
214/915
El asunto de la administración de temporizadores y números de secuencia para asegurar que
cada tra…
215/915
Como resultado de los procesos físicos que los generan, los errores en algunos medios (por
ejemplo…
216/915
En la mayoría de las aplicaciones de transmisión de datos, todos los 2m mensajes de datos posibles…
217/915
mismo, sea par (o impar). Un bit puede estar incluido en varios cálculos de paridad. Para ver a qué…
218/915
3.2.2 Códigos de detección de errores
Los códigos de corrección de errores se utilizan de manera a…
219/915
La aritmética polinomial se hace mediante una operación módulo 2, de acuerdo con las reglas
de la …
220/915
Al recibir la trama con suma de verificación, el receptor la divide entre G(x); es decir, calcula …
221/915
Si han ocurrido dos errores de un solo bit aislados, E(x) = xi + x j
, donde i > j. Esto también
…
222/915
Durante décadas se ha supuesto que las tramas para las que se generan sumas de verificación
contie…
223/915
de la capa de enlace de datos no necesita preocuparse por ella. Por ejemplo, podría utilizarse el
…
224/915
202 LA CAPA DE ENLACE DE DATOS CAP. 3
#define MAX_PKT 1024 /* determina el tamaño del paquete
en …
225/915
El campo kind indica si hay datos en la trama, porque algunos de los protocolos distinguen entre l…
226/915
cuándo habilitar e inhabilitar su capa de red, la capa de enlace de datos puede evitar que la capa
…
227/915
coloca en la variable r, en donde el código receptor pueda obtenerla. Por último, la parte de datos…
228/915
3.3.2 Protocolo símplex de parada y espera
Ahora omitiremos el supuesto más irreal hecho en el pro…
229/915
Al igual que en el protocolo 1, el emisor comienza obteniendo un paquete de la capa de red,
usándo…
230/915
La única diferencia entre receiver1 y receiver2 es que, tras entregar un paquete a la capa de
red,…
231/915
4. La trama duplicada también llega bien a la capa de enlace de datos de B y de ahí se pasa
de man…
232/915
210 LA CAPA DE ENLACE DE DATOS CAP. 3
/* El protocolo 3 (par) permite el flujo unidireccional de d…
233/915
Tras transmitir una trama, el emisor arranca el temporizador. Si éste ya se estaba ejecutando,
se …
234/915
La técnica de retardar temporalmente las confirmaciones de recepción para que puedan viajar en
la …
235/915
el canal físico de comunicación es “de tipo alambre”, es decir, que debe entregar todas las tramas
…
236/915
un tamaño de ventana de 1 significa que la capa de enlace de datos sólo acepta tramas en orden,
pe…
237/915
SEC. 3.4 PROTOCOLOS DE VENTANA CORREDIZA 215
/* El protocolo 4 (de ventana corrediza) es bidirecci…
238/915
Cada vez que llega un duplicado rechazado, B envía a A una trama que contiene seq = 0 y
ack = 0. T…
239/915
de banda. Por ejemplo, considere un canal de satélite de 50 kbps con un retardo de propagación de
…
240/915
El envío de tramas en canalización por un canal de comunicación inestable presenta problemas
serio…
241/915
haya confirmado, comenzando por la dañada o perdida. Esta estrategia puede desperdiciar bastante a…
242/915
220 LA CAPA DE ENLACE DE DATOS CAP. 3
/* El protocolo 5 (retroceso n) permite múltiples tramas pen…
243/915
SEC. 3.4 PROTOCOLOS DE VENTANA CORREDIZA 221
Figura 3-17. Protocolo de ventana corrediza con retro…
244/915
Note que pueden como máximo estar pendientes MAX_SEQ tramas, y no MAX_SEQ + 1 en
cualquier momento…
245/915
Cada vez que pulsa el reloj de hardware, se actualiza el tiempo real y el contador de pulsos a
la …
246/915
224 LA CAPA DE ENLACE DE DATOS CAP. 3
/* El protocolo 6 (repetición selectiva) acepta tramas en de…
247/915
SEC. 3.4 PROTOCOLOS DE VENTANA CORREDIZA 225
Figura 3-19. Protocolo de ventana corrediza con repet…
248/915
La recepción no secuencial introduce ciertos problemas que no se presentan en los protocolos
en lo…
249/915
La salida de este dilema es asegurarse que, una vez que el emisor haya avanzado su ventana,
no hay…
250/915
El protocolo 6 utiliza una estrategia más eficiente que el 5 para manejar los errores. Cuando el r…
251/915
3.5 VERIFICACIÓN DE LOS PROTOCOLOS
Los protocolos que se utilizan en la práctica, y los programas …
252/915
Un estado en particular se designa como estado inicial. Este estado corresponde a la descripción d…
253/915
SEC. 3.5 VERIFICACIÓN DE LOS PROTOCOLOS 231
En la figura 3-21 se muestran nueve tipos de transicio…
254/915
Otra propiedad importante de un protocolo es la ausencia de bloqueos irreversibles. Un bloqueo irr…
255/915
envío de la trama 0 por el emisor, normalmente, y al momento de una expiración de temporizador,
re…
256/915
gramática tiene 11 reglas, numeradas del 1 al 11, y cada una corresponde a la transición del mismo…
257/915
HDLC. Lo agradable de los estándares es que hay muchos de donde escoger. Es más, si no le gusta ni…
258/915
En algunos de los protocolos el bit P/F sirve para obligar a la otra máquina a enviar de inmediato…
259/915
Todos los protocolos proporcionan un comando, DISC (DISConnect), que permite a una máquina anuncia…
260/915
(computadoras personales, estaciones de trabajo, servidores y otros) junto con un enrutador (o un
…
261/915
Punto a Punto), que se define en el RFC 1661 y que se ha desarrollado más en varios otros RFCs
(po…
262/915
Todas las tramas PPP comienzan con la bandera estándar de HDLC (01111110), que se rellena con byte…
263/915
SEC. 3.6 EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS 241
Figura 3-28. Diagrama de fases simplificado…
264/915
pero más probablemente significa que el iniciador y el contestador están ejecutando versiones dife…
265/915
Los protocolos de ventana corrediza pueden clasificarse por el tamaño de la ventana del emisor y p…
266/915
5. Una cadena de bits, 0111101111101111110, necesita transmitirse en la capa de enlace de datos. ¿C…
267/915
20. Imagine un protocolo de ventana corrediza que utiliza tantos bits para los números de secuencia…
268/915
de la Tierra al satélite es de 270 mseg. Nunca ocurren tramas ACK. Las tramas NAK son de 40 bits. L…
269/915
Como mencionamos en el capítulo 1, las redes pueden dividirse en dos categorías: las que utilizan …
270/915
Desde el punto de vista técnico, la subcapa MAC es la parte inferior de la capa de enlace de
datos…
271/915
SEC. 4.1 EL PROBLEMA DE ASIGNACIÓN DEL CANAL 249
μC tramas/seg. A partir de la teoría de colas se …
272/915
2. Supuesto de canal único. Hay un solo canal disponible para todas las comunicaciones.
Todas las …
273/915
SEC. 4.2 PROTOCOLOS DE ACCESO MÚLTIPLE 251
utilizar de manera efectiva porque tal vez no todas las…
274/915
Cada vez que dos tramas traten de ocupar el canal al mismo tiempo, habrá una colisión y ambas se d…
275/915
PROTOCOLOS DE ACCESO MÚLTIPLE
transmisión por tiempo de trama, viejas y nuevas combinadas, también…
276/915
te 0.184. En otras palabras, lo más que podemos esperar es un uso del canal de 18%. Este resultado
…
277/915
SEC. 4.2 PROTOCOLOS DE ACCESO MÚLTIPLE 255
entonces de sólo 1 − e−G. La probabilidad de que una tr…
278/915
transmitir, primero escucha el canal para saber si otra está transmitiendo en ese momento. Si el ca…
279/915
SEC. 4.2 PROTOCOLOS DE ACCESO MÚLTIPLE 257
una colisión. En otras palabras, si dos estaciones dete…
280/915
258 LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO CAP. 4
Con base en este razonamiento, se podría pensa…
281/915
PROTOCOLOS DE ACCESO MÚLTIPLE
4.2.3 Protocolos libres de colisiones
Aunque las colisiones no ocur…
282/915
protocolos como éste en los que el deseo de transmitir se difunde antes de la transmisión se llama…
283/915
PROTOCOLOS DE ACCESO MÚLTIPLE
La eficiencia de canal de este método es de d/(d + log2 N). Sin emba…
284/915
importantes, el retardo con carga baja y la eficiencia del canal con carga alta. En condiciones de
…
285/915
SEC. 4.2 PROTOCOLOS DE ACCESO MÚLTIPLE 263
por una ranura dada. Antes vimos tales protocolos (por …
286/915
En esencia, si ocurre una colisión durante la ranura 0, se examina todo el árbol para localizar
to…
287/915
PROTOCOLOS DE ACCESO MÚLTIPLE
está bajo 2, por lo que todas deben estar bajo 3). La prueba de 3 pu…
288/915
donde n de éstas son para datos y la última es usada por la estación para informar su estado (espe…
289/915
PROTOCOLOS DE ACCESO MÚLTIPLE
una trama de datos ahí para ti”. Cuando B recibe el mensaje de contr…
290/915
requisito de una conexión con cable a la red fija significó que las computadoras eran portátiles,
…
291/915
PROTOCOLOS DE ACCESO MÚLTIPLE
Primero considere lo que ocurre cuando A está transmitiendo hacia B,…
292/915
durante la siguiente transmisión de datos, cuya longitud puede determinar examinando la trama
CTS.…
293/915
ETHERNET
4.3 ETHERNET
Ya terminamos nuestra discusión general sobre los protocolos de asignación …
294/915
10Base5 significa que opera a 10 Mbps, utiliza señalización de banda base y puede manejar segmento…
295/915
ETHERNET
calcular las sumas de verificación de las tramas de salida y de comprobarlas en las trama…
296/915
Cada versión de Ethernet tiene una longitud máxima de cable por segmento. Para permitir redes mayo…
297/915
ETHERNET
La codificación Manchester diferencial, que se muestra en la figura 4-16(c), es una varia…
298/915
varias estaciones escuchen en una sola dirección. Cuando una trama se envía a una dirección de
gru…
299/915
ETHERNET
datos de una trama es menor que 46 bytes, el campo de Relleno se utiliza para rellenar la…
300/915
A medida que aumente la velocidad de la red, la longitud mínima de la trama debe aumentar,
o la lo…
301/915
ETHERNET
de 0.25), entonces para la siguiente vez el número de ranuras a esperar se escogerá al az…
302/915
A se maximiza cuando p = 1/k, con A → 1/e conforme k → ∞. La probabilidad de que el intervalo
de c…
303/915
SEC. 4.3 ETHERNET 281
velocidad media de λ tramas/seg, cuando el sistema está en el estado k, la t…
304/915
Cuando una estación quiere transmitir una trama Ethernet, envía una trama estándar al conmutador. …
305/915
SEC. 4.3 ETHERNET 283
de transporte total del sistema puede aumentarse en un orden de magnitud res…
306/915
El comité 802.3 decidió crear una Ethernet mejorada por tres razones principales:
1. La necesidad …
307/915
ETHERNET
El esquema UTP categoría 3, llamado 100Base-T4, utiliza una velocidad de señalización de
…
308/915
un solo dominio de colisión. Se aplican todas las reglas estándar, entre ellas el algoritmo de retr…
309/915
ETHERNET
Gigabit Ethernet soporta dos modos diferentes de funcionamiento: modo de dúplex total y m…
310/915
por el hardware receptor, el software no toma parte en esto, lo que significa que no es necesario
…
311/915
ETHERNET
La opción 1000Base-CX utiliza cables de cobre blindados cortos. Su problema es que compi…
312/915
El control de flujo consiste en que un extremo envíe una trama de control especial al otro extremo…
313/915
ETHERNET
se va a enviar, con lo que reemplazan el campo de Tipo DIX. El campo de control contiene …
314/915
Por último, Ethernet ha sido capaz de evolucionar en formas importantes. Las velocidades
han aumen…
315/915
SEC. 4.4 LANS INALÁMBRICAS 293
de televisión. Los otros dos métodos utilizan el radio de corto alc…
316/915
294 LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO CAP. 4
La opción de infrarrojos utiliza transmisión d…
317/915
LANS INALÁMBRICAS
de datos en símbolos de 288 bits. Parte del motivo para utilizar OFDM es la comp…
318/915
se muestra). Además, la mayoría de los radios son semidúplex, lo que significa que no pueden
trans…
319/915
LANS INALÁMBRICAS
trama y comienza su temporizador de ACK. Al recibir correctamente la trama de da…
320/915
La fragmentación incrementa la velocidad real de transporte restringiendo las retransmisiones
a lo…
321/915
LANS INALÁMBRICAS
El intervalo más corto es SIFS (Espaciado Corto Entre Tramas). Se utiliza para p…
322/915
dentro de la subcapa MAC. Además, hay algunos encabezados utilizados por la capa física, pero
ésto…
323/915
SEC. 4.4 LANS INALÁMBRICAS 301
4.4.5 Servicios
El estándar 802.11 afirma que cada LAN inalámbrica…
324/915
1. Autenticación. Debido a que las estaciones no autorizadas pueden recibir o enviar con
facilidad…
325/915
SEC. 4.5 BANDA ANCHA INALÁMBRICA 303
trenzado categoría 5 a millones de casas y oficinas es extrem…
326/915
Debido a que los dueños de edificios por lo general están dispuestos a gastar mucho más dinero en …
327/915
BANDA ANCHA INALÁMBRICA
4.5.2 La pila de protocolos del estándar 802.16
En la figura 4-31 se ilus…
328/915
de datagramas (por ejemplo, PPP, IP y Ethernet) como con ATM. El problema es que los protocolos de
…
329/915
BANDA ANCHA INALÁMBRICA
Dado el objetivo de producir un sistema de banda ancha, sujeto a las limit…
330/915
subcapa de seguridad. Basta decir que la codificación se utiliza para que todos los datos transmit…
331/915
BANDA ANCHA INALÁMBRICA
El servicio de tasa de bits variable en tiempo no real es para las transmi…
332/915
Un rápido vistazo a los campos de encabezado de la figura 4-34(a) es como sigue: el bit EC
indica …
333/915
BLUETOOTH
Además de los siete nodos esclavos activos de una piconet, puede haber hasta 255 nodos e…
334/915
4.6.2 Aplicaciones de Bluetooth
La mayoría de los protocolos de red sólo proporcionan canales entr…
335/915
BLUETOOTH
El siguiente grupo de tres perfiles está destinado a la conectividad. El perfil de acces…
336/915
A continuación se encuentra una capa con un grupo de protocolos un tanto relacionados.
El administ…
337/915
BLUETOOTH
sobrecarga. Para asignar los canales de manera equitativa, el espectro de saltos de frec…
338/915
El otro tipo de enlace es el SCO (Síncrono Orientado a la Conexión), para datos en tiempo
real, co…
339/915
CONMUTACIÓN EN LA CAPA DE ENLACE DE DATOS
Demos un rápido vistazo al encabezado. El campo Direcció…
340/915
las direcciones de los paquetes y realizan su trabajo de enrutamiento con base en ellas. Aunque
és…
341/915
CONMUTACIÓN EN LA CAPA DE ENLACE DE DATOS
LAN, pues el ancho de banda total necesario es demasiado…
342/915
320 LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO CAP. 4
muestra en la figura). Esta unidad viaja a tra…
343/915
CONMUTACIÓN EN LA CAPA DE ENLACE DE DATOS
arriban. Por ejemplo, si una Gigabit Ethernet envía bits…
344/915
4.7.2 Interconectividad local
La sección anterior examinó los problemas que surgen al conectar dos…
345/915
CONMUTACIÓN EN LA CAPA DE ENLACE DE DATOS
El algoritmo que los puentes transparentes utilizan es a…
346/915
la copia a la LAN 1, lo cual genera a F3 (no se muestra). De manera similar, el puente 2 copia a
F…
347/915
CONMUTACIÓN EN LA CAPA DE ENLACE DE DATOS
4.7.4 Puentes remotos
Un uso común de los puentes es co…
348/915
En las líneas punto a punto se pueden utilizar diversos protocolos. Una opción es elegir algún
pro…
349/915
CONMUTACIÓN EN LA CAPA DE ENLACE DE DATOS
Ahora demos un vistazo a los dispositivos de conmutación…
350/915
para conectar computadoras individuales, como se puede ver en la figura 4-47(c). En consecuencia, …
351/915
CONMUTACIÓN EN LA CAPA DE ENLACE DE DATOS
ban. Con frecuencia había muchos cables, los cuales se c…
352/915
ganización más que el diseño físico del edificio. Un aspecto es la seguridad. Cualquier interfaz de…
353/915
CONMUTACIÓN EN LA CAPA DE ENLACE DE DATOS
El concepto que surgió se denomina VLAN (LAN Virtual) e …
354/915
reenviarse a todos los puertos G. De este modo se puede enviar tráfico ordinario (es decir, de uni…
355/915
CONMUTACIÓN EN LA CAPA DE ENLACE DE DATOS
El único problema de este enfoque es que transgrede la r…
356/915
Respecto a la cuestión de si es necesario desechar todas las tarjetas Ethernet existentes, la resp…
357/915
CONMUTACIÓN EN LA CAPA DE ENLACE DE DATOS
ayuda sino hasta que el conmutador sabe cuáles puertos t…
358/915
nada que ver con las VLANs. Pero la política de los comités de estándares no difiere mucho de la
p…
359/915
RESUMEN
Se conoce una clase de protocolos que eliminan por completo la contención, o cuando menos
…
360/915
espectro disperso y un sistema FDM multicanal con una estación base en cada celda, aunque también …
361/915
PROBLEMAS
5. Una gran población de usuarios de ALOHA genera 50 solicitudes/seg incluidas tanto ori…
362/915
16. ¿Cuál es la tasa de baudios de la Ethernet de 10 Mbps estándar?
17. Bosqueje la codificación M…
363/915
PROBLEMAS
31. El IEEE 802.16 soporta cuatro clases de servicio. ¿Cuál es la mejor clase de servici…
364/915
44. Las tablas de configuración son necesarias en los conmutadores y los puentes para que las VLANs…
365/915
La capa de red se encarga de llevar los paquetes desde el origen hasta el destino. Llegar al desti…
366/915
LA CAPA DE RED
5.1.1 Conmutación de paquetes de almacenamiento y reenvío 
Antes de iniciar una ex…
367/915
ASPECTOS DE DISEÑO DE LA CAPA DE RED
1. Los servicios deben ser independientes de la tecnología de…
368/915
LA CAPA DE RED
contexto, por lo general los paquetes se conocen como datagramas (en analogía con l…
369/915
ASPECTOS DE DISEÑO DE LA CAPA DE RED
destino y la línea de salida que se utilizará para ese destin…
370/915
LA CAPA DE RED
la capacidad de reemplazar identificadores de conexión en los paquetes salientes. E…
371/915
ASPECTOS DE DISEÑO DE LA CAPA DE RED
circuitos virtuales es fácil: el enrutador simplemente usa el…
372/915
LA CAPA DE RED
aunque se recupere un segundo después. Por el contrario, si se cae un enrutador de …
373/915
ALGORITMOS DE ENRUTAMIENTO
La estabilidad también es una meta importante del algoritmo de enrutami…
374/915
LA CAPA DE RED
secciones estudiaremos una variedad de algoritmos de enrutamiento, tanto estáticos …
375/915
ALGORITMOS DE ENRUTAMIENTO
medios. Regresaremos a estos asuntos pronto. Con todo, el principio de …
376/915
LA CAPA DE RED
completo y hacemos permanente el de la etiqueta más pequeña, como se muestra en la …
377/915
ALGORITMOS DE ENRUTAMIENTO
Ahora considere el caso en el que Z aún está etiquetado tentativamente.…
378/915
356 LA CAPA DE RED CAP. 5
#define MAX_NODES 1024 /* número máximo de nodos */
#define INFINITY 10…
379/915
ALGORITMOS DE ENRUTAMIENTO
La inundación no es práctica en la mayoría de las aplicaciones, pero ti…
380/915
LA CAPA DE RED
lista de sus retardos estimados a cada destino. También recibe una lista parecida d…
381/915
ALGORITMOS DE ENRUTAMIENTO
El problema de la cuenta hasta infinito
El enrutamiento por vector de …
382/915
LA CAPA DE RED
En el primer intercambio de paquetes, B no escucha nada de A. Afortunadamente, C di…
383/915
ALGORITMOS DE ENRUTAMIENTO
De hecho, toda la topología y todos los retardos se miden experimentalm…
384/915
LA CAPA DE RED
obtener todavía mejores resultados, la prueba puede llevarse a cabo varias veces y …
385/915
ALGORITMOS DE ENRUTAMIENTO
Construcción de los paquetes de estado del enlace
Una vez que se ha re…
386/915
LA CAPA DE RED
Este algoritmo tiene algunos problemas, pero son manejables. Primero, si los número…
387/915
ALGORITMOS DE ENRUTAMIENTO
Cálculo de las nuevas rutas
Una vez que un enrutador ha acumulado un g…
388/915
LA CAPA DE RED
otros protocolos, siendo el más notable el IP. El IS-IS se usa en varias redes dors…
389/915
ALGORITMOS DE ENRUTAMIENTO
del manejo de tráfico internacional, digamos en Nairobi. Por último, el…
390/915
LA CAPA DE RED
clústeres, cada uno de los cuales contiene 9 regiones de 10 enrutadores, cada enrut…
391/915
ALGORITMOS DE ENRUTAMIENTO
cimiento de algún árbol de expansión para que este método pueda funcion…
392/915
LA CAPA DE RED
tiene el direccionamiento multidestino. Tampoco requiere mecanismos especiales para…
393/915
ALGORITMOS DE ENRUTAMIENTO
Hay varias maneras de recortar el árbol de expansión. La más sencilla p…
394/915
LA CAPA DE RED
Un diseño alterno utiliza árboles de núcleo (core-based trees) (Ballardie y cols., …
395/915
ALGORITMOS DE ENRUTAMIENTO
Se supone que todos los hosts tienen una localidad base que nunca cambi…
396/915
LA CAPA DE RED
nueva ubicación (temporal) del host móvil y encuentra la dirección del agente forán…
397/915
ALGORITMOS DE ENRUTAMIENTO
Cuarto, los esquemas difieren en la manera en que logran realmente que …
398/915
LA CAPA DE RED
limitado y la duración corta de la batería en esos entornos. Otra característica in…
399/915
ALGORITMOS DE ENRUTAMIENTO
F no se muestra con un arco a A porque no puede recibir la señal de rad…
400/915
LA CAPA DE RED
regresar posteriormente al origen. Las flechas que se muestran en la figura 5-20 se…
401/915
ALGORITMOS DE ENRUTAMIENTO
En una red grande, el algoritmo genera muchas difusiones, incluso para …
402/915
LA CAPA DE RED
Cuando cualquiera de los vecinos de N se vuelve inalcanzable, N verifica su tabla d…
403/915
ALGORITMOS DE ENRUTAMIENTO
lo tanto, el problema se reduce a qué debe hacer el usuario para encont…
404/915
LA CAPA DE RED
distribuye al azar sobre los nodos. Para tolerancia a fallas, podrían utilizarse p …
405/915
ALGORITMOS DE ENRUTAMIENTO
La búsqueda ahora puede ser como se muestra a continuación. El nodo sol…
406/915
LA CAPA DE RED
se envía una consulta ahí. El nodo 15 observa que 16 está entre él y su sucesor (20…
407/915
ALGORITMOS DE CONTROL DE CONGESTIÓN
La congestión puede ocurrir por varias razones. Si de manera r…
408/915
LA CAPA DE RED
siempre implica una retroalimentación directa del receptor al emisor, para indicar …
409/915
ALGORITMOS DE CONTROL DE CONGESTIÓN
promedio de las colas, la cantidad de paquetes para los cuales…
410/915
LA CAPA DE RED
de repuesto que normalmente sirven sólo como respaldo (para hacer que el sistema se…
411/915
ALGORITMOS DE CONTROL DE CONGESTIÓN
retroceso n impondrá una carga más pesada al sistema que un em…
412/915
LA CAPA DE RED
lo tanto, fallan los intentos por establecer conexiones nuevas de capa de transport…
413/915
ALGORITMOS DE CONTROL DE CONGESTIÓN
5.3.4 Control de congestión en subredes de datagramas
Veamos …
414/915
LA CAPA DE RED
los paquetes reguladores que se refieran a ese destino por un intervalo fijo de tie…
415/915
SEC. 5.3 ALGORITMOS DE CONTROL DE CONGESTIÓN 393
Figura 5-28. (a) Paquete regulador que afecta sól…
416/915
LA CAPA DE RED
en la raíz, sin que se pierdan paquetes. La idea se estudia con mayor detalle en Mi…
417/915
ALGORITMOS DE CONTROL DE CONGESTIÓN
pero sujetos a la condición de que el exceso de tráfico se mar…
418/915
LA CAPA DE RED
destino 20 mseg y otros 30 mseg, resultará en una calidad desigual del sonido o la …
419/915
CALIDAD DEL SERVICIO
5.4 CALIDAD DEL SERVICIO
Las técnicas que observamos en las secciones previa…
420/915
LA CAPA DE RED
son más sensibles a los retardos. Las aplicaciones en tiempo real, como la telefoní…
421/915
CALIDAD DEL SERVICIO
es costosa. Conforme pasa el tiempo y los diseñadores tienen una mejor idea d…
422/915
LA CAPA DE RED
etcétera. Además, el enfoque que utilizamos aquí (almacenamiento en el búfer) no si…
423/915
CALIDAD DEL SERVICIO
gual de paquetes de los procesos de usuario dentro del host en un flujo conti…
424/915
LA CAPA DE RED
Como ejemplo de cubeta con goteo, imagine que una computadora puede producir datos …
425/915
CALIDAD DEL SERVICIO
La implementación del algoritmo básico de cubeta con tokens simplemente es só…
426/915
LA CAPA DE RED
En esencia, lo que hace la cubeta con tokens es permitir ráfagas, pero limitadas a …
427/915
CALIDAD DEL SERVICIO
Un problema potencial con el algoritmo de cubeta con tokens es que permite rá…
428/915
LA CAPA DE RED
Por último, los ciclos de CPU también son un recurso escaso. Para procesar un paque…
429/915
CALIDAD DEL SERVICIO
estar dispuesto a ejecutar a 25 cuadros/seg si no hay suficiente ancho de ban…
430/915
LA CAPA DE RED
Una pregunta interesante es cómo convierte un enrutador una especificación de flujo…
431/915
CALIDAD DEL SERVICIO
manera que se simule una exploración circular byte por byte, en lugar de paqu…
432/915
LA CAPA DE RED
En muchas aplicaciones de multidifusión, los grupos pueden cambiar su membresía de …
433/915
CALIDAD DEL SERVICIO
Sin embargo, éste ve que ya tiene una alimentación del host 1, por lo que, si…
434/915
LA CAPA DE RED
5.4.4 Servicios diferenciados 
Los algoritmos basados en flujo tienen el potencial…
435/915
CALIDAD DEL SERVICIO
podría cargar una cantidad extra por cada paquete premium transportado o podr…
436/915
LA CAPA DE RED
Reenvío asegurado
Un esquema un poco más elaborado para el manejo de las clases de…
437/915
CALIDAD DEL SERVICIO
El paso 3 es pasar los paquetes a través de un filtro modelador/eliminador qu…
438/915
LA CAPA DE RED
de tramas, el formato de trama, incluyendo los encabezados PPP, MPLS, IP y TCP, es …
439/915
CALIDAD DEL SERVICIO
Con el enrutamiento de circuitos virtuales tradicional no es posible agrupar …
440/915
LA CAPA DE RED
5.5 INTERCONECTIVIDAD
Hasta ahora hemos supuesto de manera implícita que hay una s…
441/915
INTERCONECTIVIDAD
El propósito de interconectar todas estas redes es permitir que los usuarios de …
442/915
LA CAPA DE RED
un paquete que tiene restricciones de tiempo real pasa a través de una red que no o…
443/915
INTERCONECTIVIDAD
En la capa de transporte se encuentran puertas de enlace de transporte, que pued…
444/915
LA CAPA DE RED
a dónde enviarlo. Los conmutadores no tienen que entender el protocolo de capa de r…
445/915
INTERCONECTIVIDAD
La característica esencial de este enfoque es que se establece una secuencia de …
446/915
LA CAPA DE RED
datos de las conversiones de todo a todo en la medida de lo posible, pero esto serí…
447/915
INTERCONECTIVIDAD
aéreas y navales) e incluso algunas WANs caen en esta categoría. Cuando una inte…
448/915
LA CAPA DE RED
El entunelamiento puede aclararse mediante una analogía. Considere una persona que …
449/915
INTERCONECTIVIDAD
Una vez construido el grafo, pueden aplicarse algoritmos de enrutamiento conocid…
450/915
LA CAPA DE RED
El resultado de estos factores es que los diseñadores de redes no están en libertad…
451/915
INTERCONECTIVIDAD
otras redes. Cuando un paquete de tamaño excesivo llega a una puerta de enlace, …
452/915
LA CAPA DE RED
Cuando el nuevo fragmento 0.1 llegue al destino, el receptor pensará que ya se han …
453/915
LA CAPA DE RED DE INTERNET
Algunos protocolos de interred llevan este método aún más lejos y consi…
454/915
LA CAPA DE RED
7. Busque un buen diseño; no es necesario que sea perfecto. Con frecuencia, los dis…
455/915
LA CAPA DE RED DE INTERNET
5.6.1 El protocolo IP
Un lugar adecuado para comenzar nuestro estudio …
456/915
LA CAPA DE RED
a 60 bytes y, por lo tanto, el campo de Opciones a 40 bytes. Para algunas opciones,…
457/915
LA CAPA DE RED DE INTERNET
A continuación viene un bit sin uso y luego dos campos de 1 bit. DF sig…
458/915
LA CAPA DE RED
figura 5-54, pero se han agregado otras más. La lista completa ahora se mantiene en…
459/915
LA CAPA DE RED DE INTERNET
Todas las direcciones IP son de 32 bits de longitud y se usan en los ca…
460/915
LA CAPA DE RED
La dirección IP 0.0.0.0 es usada por los hosts cuando están siendo arrancados, pero…
461/915
LA CAPA DE RED DE INTERNET
del campus. Cada una de las Ethernets tiene su propio enrutador conecta…
462/915
LA CAPA DE RED
Fuera de la red, la subred no es visible, por lo que la asignación de una subred nu…
463/915
LA CAPA DE RED DE INTERNET
Por ejemplo, a un paquete dirigido a 130.50.15.6 que llega a un enrutad…
464/915
LA CAPA DE RED
conectaran a Internet y muchas universidades en otros países también, nunca llegare…
465/915
LA CAPA DE RED DE INTERNET
cando hash en las redes C. Una vez que se encontrara la entrada, se pod…
466/915
LA CAPA DE RED
11000010 00011000 00010001 00000100
Primero se le hace un AND booleano con la másc…
467/915
LA CAPA DE RED DE INTERNET
clientes propios con las conexiones de línea conmutada, una manera de r…
468/915
LA CAPA DE RED
los tres rangos de direcciones IP se han declarado como privados. Las compañías pue…
469/915
LA CAPA DE RED DE INTERNET
Lo que realmente pasó es lo siguiente. Los diseñadores de NAT observaro…
470/915
LA CAPA DE RED
Aunque esta clase de esquema resuelve el problema, muchas personas en la comunidad …
471/915
LA CAPA DE RED DE INTERNET
5.6.3 Protocolos de Control en Internet
Además del IP que se usa para …
472/915
LA CAPA DE RED
El mensaje REDIRECT se usa cuando un enrutador se percata de que un paquete parece …
473/915
LA CAPA DE RED DE INTERNET
que relacione direcciones IP con direcciones Ethernet. Aun cuando esta …
474/915
LA CAPA DE RED
que incluir su correspondencia IP a Ethernet en el paquete ARP. Cuando la difusión …
475/915
LA CAPA DE RED DE INTERNET
RARP, BOOTP y DHCP
ARP resuelve el problema de encontrar qué dirección…
476/915
LA CAPA DE RED
DHCP, posiblemente en una red distante. La única pieza de información que el agente…
477/915
LA CAPA DE RED DE INTERNET
Primero la Ruta más Corta), se volvió una norma en 1990. Ahora la mayor…
478/915
LA CAPA DE RED
multiacceso se representa con un nodo para la red en sí más un nodo para cada enrut…
479/915
LA CAPA DE RED DE INTERNET
más áreas es parte de la red dorsal. Como con otras áreas, la topología…
480/915
LA CAPA DE RED
Durante la operación normal, cada enrutador inunda periódicamente con mensajes LINK…
481/915
SEC. 5.6 LA CAPA DE RED DE INTERNET 459
Finalmente podemos reunir todas las piezas. Utilizando la …
482/915
LA CAPA DE RED
Las políticas típicas implican consideraciones políticas, de seguridad, o económica…
483/915
LA CAPA DE RED DE INTERNET
BGP resuelve fácilmente el problema de la cuenta hasta el infinito que …
484/915
LA CAPA DE RED
224.0.0.1 Todos los sistemas en una LAN
224.0.0.2 Todos los enrutadores en una LAN…
485/915
LA CAPA DE RED DE INTERNET
electrónico, etcétera. Dar a la máquina una nueva dirección IP que corr…
486/915
LA CAPA DE RED
en su sitio actual. Incluso, el host móvil debe tener la capacidad de adquirir una …
487/915
LA CAPA DE RED DE INTERNET
mundo estén en un nodo Internet, produciendo mil millones de máquinas u…
488/915
LA CAPA DE RED
IPv4, pero es compatible con todos los demás protocolos Internet, incluidos TCP, UD…
489/915
LA CAPA DE RED DE INTERNET
pero los enrutadores lo han implementado sólo esporádicamente. Ahora es…
490/915
LA CAPA DE RED
cambió ligeramente: los 40 bytes del encabezado ya no se cuentan como parte de la l…
491/915
LA CAPA DE RED DE INTERNET
de Wyoming, 307, está casi vacío). En el RFC 3194, Durand y Huitema cal…
492/915
LA CAPA DE RED
La Longitud también es un campo de 1 byte, e indica la longitud del valor (0 a 255 …
493/915
LA CAPA DE RED DE INTERNET
El encabezado de enrutamiento lista uno o más enrutadores que deben vis…
494/915
LA CAPA DE RED
Ya hemos mencionado el argumento sobre la longitud de las direcciones. El resultado…
495/915
RESUMEN
Probablemente la batalla principal fue sobre la seguridad. Todos estaban de acuerdo en que…
496/915
LA CAPA DE RED
Las subredes pueden congestionarse, aumentando el retardo y reduciendo la velocidad…
497/915
PROBLEMAS
precia en dos años (tomando en cuenta que la semana laboral es de 40 horas). Estadística…
498/915
LA CAPA DE RED
17. En la figura 5-20, ¿los nodos H o I difunden alguna vez en la búsqueda mostrada…
499/915
PROBLEMAS
24. Cite una razón por la que el algoritmo de cubeta con goteo debe tener sólo un paquet…
500/915
LA CAPA DE RED
35. Un enrutador está eliminando paquetes IP cuya longitud máxima (datos más encabe…
501/915
PROBLEMAS
45. Usted explica el protocolo ARP a un amigo. Cuando usted termina su explicación, él d…
502/915
LA CAPA DE RED
57. Utilice los programas traceroute (UNIX) o tracert (Windows) para trazar la ruta…
503/915
La capa de transporte no es una capa más. Es el corazón de toda la jerarquía de protocolos.
La tar…
504/915
LA CAPA DE TRANSPORTE
o software de la capa de transporte que se encarga del trabajo se llama enti…
505/915
EL SERVICIO DE TRANSPORTE
remota. Usando esta nueva conexión de red, la entidad puede enviar una s…
506/915
LA CAPA DE TRANSPORTE
Como ejemplo, considere dos procesos conectados mediante canalizaciones en U…
507/915
EL SERVICIO DE TRANSPORTE
invocador y enviando un paquete al servidor. En la carga útil de este pa…
508/915
486 LA CAPA DE TRANSPORTE CAP. 6
Figura 6-4. Diagrama de estado de un esquema sencillo de manejo d…
509/915
EL SERVICIO DE TRANSPORTE
Las primeras cuatro primitivas de la lista son ejecutadas en ese orden p…
510/915
LA CAPA DE TRANSPORTE
Ahora veamos el cliente. Aquí también debe crearse un socket primero usando …
511/915
EL SERVICIO DE TRANSPORTE
A continuación el servidor crea un socket y verifica si hay errores (lo …
512/915
490 LA CAPA DE TRANSPORTE CAP. 6
/* Esta página contiene un programa cliente que puede solicitar u…
513/915
SEC. 6.1 EL SERVICIO DE TRANSPORTE 491
#include <sys/types.h> /* Éste es el código del servidor */…
514/915
LA CAPA DE TRANSPORTE
Ahora el cliente entra en un ciclo, lee el archivo bloque por bloque desde e…
515/915
ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE
Por una parte, en la capa de enlace de datos no es neces…
516/915
494 LA CAPA DE TRANSPORTE CAP. 6
escucha de solicitudes de conexión. En Internet, estos puntos ter…
517/915
ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE
3. A continuación el proceso de aplicación envía una sol…
518/915
496 LA CAPA DE TRANSPORTE CAP. 6
conocido). Entonces el usuario envía un mensaje especificando el …
519/915
ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE
CONNECTION REQUEST al destino y esperar una respuesta CO…
520/915
LA CAPA DE TRANSPORTE
1. Un diseño de subred restringido.
2. Colocar un contador de saltos en cad…
521/915
SEC. 6.2 ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE 499
Figura 6-10. (a) Las TPDUs no pueden entrar…
522/915
LA CAPA DE TRANSPORTE
como la región prohibida en la figura 6-10(a). Antes de enviar cualquier TPD…
523/915
SEC. 6.2 ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE 501
Figura 6-11. Tres escenarios para establece…
524/915
LA CAPA DE TRANSPORTE
de que se confirmó la recepción de z en lugar de y indica al host 2 que éste…
525/915
ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE
se ha efectuado o no todo el trabajo y si debe terminars…
526/915
LA CAPA DE TRANSPORTE
recepción y, si no llegó, sabe que el ejército núm. 2 no atacará. Podríamos …
527/915
SEC. 6.2 ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE 505
Pudimos haber evitado este problema no perm…
528/915
LA CAPA DE TRANSPORTE
y también se desconectará. Por supuesto que si se pone en práctica esta regl…
529/915
ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE
todas maneras. En el último caso, el emisor no puede con…
530/915
LA CAPA DE TRANSPORTE
manera dinámica en ambos extremos. Dado que el emisor no puede estar seguro …
531/915
ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE
mente una TPDU de control con la confirmación de recepci…
532/915
LA CAPA DE TRANSPORTE
A fin de ajustar periódicamente el tamaño de la ventana, el emisor podría vi…
533/915
ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE
La multiplexión también puede ser útil en la capa de tra…
534/915
LA CAPA DE TRANSPORTE
pero antes de hacer la escritura, el cliente recibirá la confirmación de rec…
535/915
UN PROTOCOLO DE TRANSPORTE SENCILLO
recepción en la máquina del usuario no significa necesariament…
536/915
LA CAPA DE TRANSPORTE
Observe que este modelo es altamente asimétrico. Un lado es pasivo, pues eje…
537/915
SEC. 6.3 UN PROTOCOLO DE TRANSPORTE SENCILLO 515
La primitiva RECEIVE indica el deseo del invocado…
538/915
LA CAPA DE TRANSPORTE
En las llamadas a to_net, la entidad de transporte llena todos los parámetro…
539/915
UN PROTOCOLO DE TRANSPORTE SENCILLO
Las transiciones entre estados pueden ocurrir al suceder cualq…
540/915
518 LA CAPA DE TRANSPORTE CAP. 6
#define MAX_CONN 32 /* número máximo de conexiones simultáneas */…
541/915
SEC. 6.3 UN PROTOCOLO DE TRANSPORTE SENCILLO 519
listen_conn = 0; /* se supone que 0 es una direcc…
542/915
520 LA CAPA DE TRANSPORTE CAP. 6
cptr->credits--; /* cada mensaje utiliza un crédito */
cptr->sta…
543/915
SEC. 6.3 UN PROTOCOLO DE TRANSPORTE SENCILLO 521
switch (ptype) {
case CALL_REQ: /* el usuario re…
544/915
LA CAPA DE TRANSPORTE
Cuando un usuario llama a RECEIVE, se envía un mensaje de crédito especial a…
545/915
UN PROTOCOLO DE TRANSPORTE SENCILLO
Las acciones A1 a A12 son las acciones principales, como el en…
546/915
LA CAPA DE TRANSPORTE
siguen a su despertar también cuentan. Por ejemplo, si entra un paquete CALL…
547/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: UDP
6.4.1 Introducción a UDP
El conjunto de protocolos …
548/915
LA CAPA DE TRANSPORTE
El puerto de origen se necesita principalmente cuando debe enviarse una resp…
549/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: UDP
Por ejemplo, imagine un procedimiento llamado obt_di…
550/915
528 LA CAPA DE TRANSPORTE CAP. 6
RPC, el paso de apuntadores es imposible porque el cliente y el s…
551/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: UDP
Estos problemas no significan que RPC no tiene mucho…
552/915
LA CAPA DE TRANSPORTE
Como consecuencia de este diseño, es un poco difícil decir en cuál capa está…
553/915
SEC. 6.4 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: UDP 531
(aunque se puede definir como 3 dando a…
554/915
LA CAPA DE TRANSPORTE
retroalimentación en caso de retardo, fluctuación, ancho de banda, congestió…
555/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
llegan a una máquina, se pasan a la entidad TCP, la …
556/915
534 LA CAPA DE TRANSPORTE CAP. 6
Figura 6-27. Algunos puertos asignados.
Todas las conexiones TCP…
557/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
a la máquina remota inmediatamente y que no se almac…
558/915
LA CAPA DE TRANSPORTE
El protocolo básico usado por las entidades TCP es el protocolo de ventana c…
559/915
SEC. 6.5 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP 537
Figura 6-29. Encabezado TCP.
de los da…
560/915
LA CAPA DE TRANSPORTE
El bit SYN se usa para establecer conexiones. La solicitud de conexión tiene…
561/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
establecimiento de la conexión, cada lado puede anun…
562/915
LA CAPA DE TRANSPORTE
El otro lado, digamos el cliente, ejecuta una primitiva CONNECT especificand…
563/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
6.5.6 Liberación de una conexión TCP
Aunque las con…
564/915
LA CAPA DE TRANSPORTE
El diagrama puede entenderse mejor siguiendo primero la trayectoria de un cl…
565/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
6.5.8 Política de transmisión del TCP
Como ya vimos…
566/915
LA CAPA DE TRANSPORTE
espacio de búfer (hasta que la aplicación retire algunos datos de éste), anu…
567/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
No se requiere que los emisores envíen datos tan pro…
568/915
LA CAPA DE TRANSPORTE
emisor lo sabe (es decir, tiene un tamaño de ventana de 0). Entonces la apli…
569/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
El TCP receptor también puede hacer más para mejorar…
570/915
LA CAPA DE TRANSPORTE
En la figura 6-36 ilustramos este problema hidráulicamente. En la figura 6-3…
571/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
Al establecer una conexión, el emisor asigna a la ve…
572/915
LA CAPA DE TRANSPORTE
6.5.10 Administración de temporizadores del TCP
El TCP usa varios temporiza…
573/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
cuando se conoce, la selección del intervalo de expi…
574/915
LA CAPA DE TRANSPORTE
En 1988, Jacobson propuso hacer que β fuera aproximadamente proporcional a l…
575/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
temporizador de seguir con vida puede expirar, hacie…
576/915
554 LA CAPA DE TRANSPORTE CAP. 6
Figura 6-39. División de una conexión TCP en dos conexiones.
por…
577/915
LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
perderse mensajes, pero rara vez ocurre, a uno en el…
578/915
LA CAPA DE TRANSPORTE
Con esto surge rápidamente la pregunta de si hay alguna forma para combinar …
579/915
ASPECTOS DEL DESEMPEÑO
6.6 ASPECTOS DEL DESEMPEÑO
Los asuntos relacionados con el desempeño son m…
580/915
LA CAPA DE TRANSPORTE
El desempeño también se degrada cuando hay un desequilibrio estructural de l…
581/915
SEC. 6.6 ASPECTOS DEL DESEMPEÑO 559
Figura 6-41. Estado de transmisión de un megabit de San Diego …
582/915
LA CAPA DE TRANSPORTE
línea mientras el primer cliente espera una respuesta, una línea de gigabits…
583/915
ASPECTOS DEL DESEMPEÑO
Asegúrese de que las muestras son representativas
Idealmente, la secuencia…
584/915
LA CAPA DE TRANSPORTE
de 10 MB en cada vuelta, en un intento por obligar a que la tasa de aciertos…
585/915
SEC. 6.6 ASPECTOS DEL DESEMPEÑO 563
Figura 6-42. Respuesta en función de la carga.
de redes duran…
586/915
564 LA CAPA DE TRANSPORTE CAP. 6
importar el tamaño de la TPDU. Sin embargo, el uso de TPDUs de 12…
587/915
ASPECTOS DEL DESEMPEÑO
prueba de fin de datos y ramificación condicional). La elaboración de tres …
588/915
LA CAPA DE TRANSPORTE
Regla #6: Evitar la congestión es mejor que recuperarse de ella
La vieja má…
589/915
ASPECTOS DEL DESEMPEÑO
En el caso normal, los encabezados de las TPDUs de datos consecutivas son c…
590/915
568 LA CAPA DE TRANSPORTE CAP. 6
Figura 6-45. (a) Encabezado TCP. (b) Encabezado IP. En ambos caso…
591/915
ASPECTOS DEL DESEMPEÑO
Después de cada pulso de reloj, se decrementa el contador del encabezado in…
592/915
LA CAPA DE TRANSPORTE
El primer problema es que muchos protocolos usan números de secuencia de 32 …
593/915
ASPECTOS DEL DESEMPEÑO
La figura 6-47 tiene implicaciones desafortunadas para los protocolos de re…
594/915
LA CAPA DE TRANSPORTE
Hoy día hay más que suficiente ancho de banda. El procesamiento del protocol…
595/915
RESUMEN
se copian los datos en el espacio de usuario, pero si el contenido del encabezado está equ…
596/915
574 LA CAPA DE TRANSPORTE CAP. 6
Internet tiene dos protocolos de transporte principales: UDP y TC…
597/915
CAP. 6 PROBLEMAS 575
8. Considere el problema de la recuperación después de una caída del host (es…
598/915
LA CAPA DE TRANSPORTE
21. RTP se utiliza para transmitir audio con calidad de CD, el cual crea un …
599/915
CAP. 6 PROBLEMAS 577
36. Para resolver el problema de los números de secuencia repetidos mientras …
600/915
LA CAPA DE TRANSPORTE
46. Diseñe e implemente un sistema de salones de conversación que permita co…
601/915
Habiendo concluido todos los preliminares, ahora llegamos a la capa de aplicación, donde
pueden en…
602/915
LA CAPA DE APLICACIÓN
Hace mucho, en los tiempos de ARPANET, sólo había un archivo, hosts.txt, en …
603/915
DNS—EL SISTEMA DE NOMBRES DE DOMINIO
En noviembre de 2000, ICANN aprobó cuatro nuevos dominios de …
604/915
LA CAPA DE APLICACIÓN
ambos casos, un dominio nombrado hace referencia a un nodo específico del ár…
605/915
DNS—EL SISTEMA DE NOMBRES DE DOMINIO
recursos asociados a ese nombre. Por lo tanto, la función rea…
606/915
LA CAPA DE APLICACIÓN
cada dirección IP). DNS se puede configurar para iterar a través de éstos, r…
607/915
DNS—EL SISTEMA DE NOMBRES DE DOMINIO
sobre la localización del dominio. Luego están dos entradas q…
608/915
LA CAPA DE APLICACIÓN
Lo que no se muestra (y no está en este archivo) son las direcciones IP a us…
609/915
DNS—EL SISTEMA DE NOMBRES DE DOMINIO
para yale.edu que maneja eng.yale.edu, pero no cs.yale.edu, q…
610/915
LA CAPA DE APLICACIÓN
durante un día. En el caso de información más volátil, podría ser más seguro…
611/915
CORREO ELECTRÓNICO
contenía la dirección del destinatario. A medida que pasó el tiempo, las limita…
612/915
LA CAPA DE APLICACIÓN
La razón del éxito del RFC 822 no es que sea tan bueno, sino que X.400 estab…
613/915
CORREO ELECTRÓNICO
Además de estos servicios básicos, la mayoría de los sistemas de correo electró…
614/915
LA CAPA DE APLICACIÓN
Envío de correo electrónico
Para enviar un mensaje de correo electrónico, e…
615/915
CORREO ELECTRÓNICO
atributos (por ejemplo, compañía y puesto). Aunque los nombres X.400 son consid…
616/915
LA CAPA DE APLICACIÓN
presentación. En este ejemplo, el primer campo es el número de mensaje. El s…
617/915
CORREO ELECTRÓNICO
varios destinatarios. El campo Cc: indica la dirección de los destinatarios sec…
618/915
LA CAPA DE APLICACIÓN
secretaria, pero el campo Reply-To: indica el jefe del departamento de venta…
619/915
CORREO ELECTRÓNICO
Se propuso una solución en el RFC 1341 y se actualizó en los RFCs 2045-2049. Es…
620/915
LA CAPA DE APLICACIÓN
hacerla explícita puede cuando menos explicar las cosas cuando algo sucede m…
621/915
CORREO ELECTRÓNICO
etiquetas que también se utiliza como la base del HTML de World Wide Web. Por e…
622/915
LA CAPA DE APLICACIÓN
Los tipos audio y vídeo son para sonido e imágenes en movimiento, respectiva…
623/915
CORREO ELECTRÓNICO
A diferencia del tipo multiparte, el subtipo alternativa permite que el mismo m…
624/915
LA CAPA DE APLICACIÓN
Observe que el encabezado Content-Type aparece en tres lugares en este ejemp…
625/915
CORREO ELECTRÓNICO
figura 7-14 se muestra un diálogo de ejemplo para el envío del mensaje de la fi…
626/915
LA CAPA DE APLICACIÓN
Aunque el protocolo SMTP está bien definido, pueden surgir algunos problemas…
627/915
CORREO ELECTRÓNICO
que el otro continúa trabajando, terminando en forma inesperada la conexión. Po…
628/915
LA CAPA DE APLICACIÓN
el puerto 110. Una vez que se ha establecido la conexión, el protocolo POP3 …
629/915
CORREO ELECTRÓNICO
Durante el estado de autorización, el cliente envía su nombre de usuario y desp…
630/915
LA CAPA DE APLICACIÓN
esta máquina utilizando nuevamente DNS, por ejemplo, gethostbyname. Después …
631/915
CORREO ELECTRÓNICO
de Juan). A diferencia de POP3, IMAP también puede aceptar correo saliente para…
632/915
LA CAPA DE APLICACIÓN
línea de asunto. Si cientos de usuarios han recibido un mensaje con la misma…
633/915
WORLD WIDE WEB
en un sistema UNIX. Suponga que el servidor de correo se llama mx10.hotmail.com, po…
634/915
LA CAPA DE APLICACIÓN
inversionistas, creyendo que éste era el siguiente Microsoft, pagaron 1500 m…
635/915
WORLD WIDE WEB
a la que está vinculado el nombre y la despliega, como se muestra en la figura 7-18…
636/915
LA CAPA DE APLICACIÓN
los vínculos ya seguidos tal vez aparezcan con un subrayado punteado (y posi…
637/915
WORLD WIDE WEB
Analizaremos los URLs más adelante en este capítulo. Por el momento, es suficiente …
638/915
LA CAPA DE APLICACIÓN
éstos puede (opcionalmente) vincularse a otra página. Hacer clic en alguno d…
639/915
WORLD WIDE WEB
Para poder utilizar un plug-in, primero debe instalarse. El proceso de instalación …
640/915
LA CAPA DE APLICACIÓN
la configuración estándar, foo.pdf se abrirá en Acrobat y bar.doc se abrirá …
641/915
WORLD WIDE WEB
3. Obtiene el archivo (del disco).
4. Regresa el archivo al cliente.
5. Libera la…
642/915
LA CAPA DE APLICACIÓN
El módulo de procesamiento primero verifica el caché para ver si el archivo …
643/915
WORLD WIDE WEB
italiano o inglés), lo cual posibilita que el servidor seleccione una página Web en…
644/915
LA CAPA DE APLICACIÓN
URLs—Localizadores Uniformes de Recursos
Hemos dicho repetidamente que las …
645/915
WORLD WIDE WEB
entre gente y páginas. En Estados Unidos casi todos tienen un número de seguro soci…
646/915
LA CAPA DE APLICACIÓN
El protocolo ftp se usa para acceder a archivos mediante FTP, el protocolo d…
647/915
WORLD WIDE WEB
la Web misma, pero que sólo maneja texto y no imágenes. Ahora es esencialmente obso…
648/915
LA CAPA DE APLICACIÓN
Los usuarios pueden establecer una página de inicio detallada que contenga s…
649/915
WORLD WIDE WEB
una hora y una fecha, se dice que la cookie es persistente y se mantiene hasta que …
650/915
LA CAPA DE APLICACIÓN
Las cookies también han sido objeto de malos usos. En teoría, se supone que …
651/915
WORLD WIDE WEB
Para mantener algo de su privacidad, algunos usuarios configuran sus navegadores pa…
652/915
LA CAPA DE APLICACIÓN
Una página Web consiste en un encabezado y un cuerpo encerrado entre etiquet…
653/915
SEC. 7.3 WORLD WIDE WEB 631
<html>
<head> <title> ADMINÍCULOS AMALGAMADOS, S.A. </title> </head>
…
654/915
LA CAPA DE APLICACIÓN
Las etiquetas <b> e <i> se usan para entrar en el modo de negritas y el de c…
655/915
WORLD WIDE WEB
Si el usuario hace clic en este texto, el navegador de inmediato trae la página cuy…
656/915
LA CAPA DE APLICACIÓN
En la figura 7-28(a) se lista una definición de tabla HTML y en la figura 7-…
657/915
SEC. 7.3 WORLD WIDE WEB 635
<html>
<head> <title> Una página de ejemplo con una tabla </title> </…
658/915
LA CAPA DE APLICACIÓN
el tamaño, la naturaleza y el uso del cuadro presentado. Los formularios más…
659/915
SEC. 7.3 WORLD WIDE WEB 637
Figura 7-29. (a) Código HTML para un formulario de pedido. (b) Página …
660/915
LA CAPA DE APLICACIÓN
(si se atreve), pero no puede seleccionar pequeña y mediana y grande para la…
661/915
WORLD WIDE WEB
XML y XSL
HTML, con o sin formularios, no proporciona estructura alguna para las p…
662/915
LA CAPA DE APLICACIÓN
común. Después está la definición de una tabla, que incluye los encabezados …
663/915
WORLD WIDE WEB
resultado de que el navegador interprete esta hoja de estilo es el mismo que si la …
664/915
LA CAPA DE APLICACIÓN
objetivo original de HTML era especificar la estructura del documento, no su…
665/915
WORLD WIDE WEB
deben apegarse estrictamente al estándar. No más páginas Web de mala calidad. Esta …
666/915
LA CAPA DE APLICACIÓN
electrónico, después de que el usuario hace clic en PASAR A LA CAJA, el nave…
667/915
WORLD WIDE WEB
Las secuencias de comandos CGI no son la única forma de generar contenido dinámico …
668/915
LA CAPA DE APLICACIÓN
Se diseñó específicamente para trabajar bien con Apache, que también es códi…
669/915
WORLD WIDE WEB
(código abierto contra Sun contra Microsoft) que con la tecnología, puesto que esto…
670/915
LA CAPA DE APLICACIÓN
y la regresa al servidor que envió la página. Éste ve el nombre del archivo …
671/915
WORLD WIDE WEB
cliente. Ciertamente es posible (y común) tener páginas HTML que utilicen PHP y Jav…
672/915
LA CAPA DE APLICACIÓN
JavaScript también puede rastrear el movimiento del ratón sobre objetos de l…
673/915
WORLD WIDE WEB
Puesto que casi todos los navegadores pueden interpretar los programas de Java y Ja…
674/915
LA CAPA DE APLICACIÓN
Conexiones
La forma común en que un navegador contacta a un servidor es est…
675/915
WORLD WIDE WEB
El método PUT es lo inverso a GET: en lugar de leer la página, la escribe. Este mét…
676/915
LA CAPA DE APLICACIÓN
falló debido a un error del cliente, por ejemplo una solicitud inválida o un…
677/915
WORLD WIDE WEB
El encabezado Date puede utilizarse en las dos direcciones y contiene la fecha y la…
678/915
LA CAPA DE APLICACIÓN
Si una página es muy grande, tal vez un cliente pequeño no la quiera toda de…
679/915
WORLD WIDE WEB
Almacenamiento en caché
Una forma muy sencilla de mejorar el desempeño es guardar …
680/915
LA CAPA DE APLICACIÓN
Dos preguntas importantes relacionadas con el almacenamiento en caché son la…
681/915
WORLD WIDE WEB
mantendrá en caché por una hora. Si se modificó hace un año, obviamente es una pági…
682/915
LA CAPA DE APLICACIÓN
Un uso típico del espejeo es para que la página principal de una compañía co…
683/915
WORLD WIDE WEB
consecuencia, las CDNs más grandes tienen más de 10,000 servidores distribuidos por…
684/915
LA CAPA DE APLICACIÓN
funcione es el paso 8, el servidor HTTP falso que redirige al cliente a un p…
685/915
WORLD WIDE WEB
la pena examinar algunas de las ideas actuales relacionadas con la Web inalámbrica …
686/915
LA CAPA DE APLICACIÓN
WAP es en esencia una pila de protocolos para acceder a Web, pero está optim…
687/915
WORLD WIDE WEB
I-mode
Mientras un consorcio de múltiples industrias de fabricantes de telecomunic…
688/915
LA CAPA DE APLICACIÓN
dispositivos i-mode como teléfonos móviles con servicios mejorados. Al apega…
689/915
WORLD WIDE WEB
de encontrar. El recibo telefónico del usuario incluye llamadas telefónicas, cargos…
690/915
LA CAPA DE APLICACIÓN
Arriba de eso se encuentra un administrador de ventanas sencillo que maneja …
691/915
WORLD WIDE WEB
Se permite la mayoría de las etiquetas básicas HTML, entre ellas <html>, <head>, <t…
692/915
LA CAPA DE APLICACIÓN
Auque el cliente está algo limitado, el servidor i-mode es una computadora c…
693/915
WORLD WIDE WEB
obtuvo algunas cosas correctas, y éstas aún funcionan. Por ejemplo, WAP se puede tr…
694/915
LA CAPA DE APLICACIÓN
número telefónico mediante un hipervínculo de icono o fragmento de texto de …
695/915
WORLD WIDE WEB
Tal vez sean necesarias unas palabras acerca de XHTML Basic. Está diseñado para tel…
696/915
LA CAPA DE APLICACIÓN
7.4 MULTIMEDIA
La Web inalámbrica es un desarrollo nuevo y excitante, pero …
697/915
MULTIMEDIA
Si definimos como 0 dB el límite inferior de la audibilidad (una presión de unas 0.0003…
698/915
LA CAPA DE APLICACIÓN
Los CDs de audio son digitales, con una tasa de muestreo de 44,100 muestras/…
699/915
MULTIMEDIA
una transformación de Fourier. La figura 2-1(a) muestra una función de ejemplo de tiemp…
700/915
LA CAPA DE APLICACIÓN
señal poderosa se detenga en alguna banda de frecuencia, si conocemos sus pr…
701/915
MULTIMEDIA
asignan bits. Por último, los bits se codifican mediante la codificación de Huffman, qu…
702/915
LA CAPA DE APLICACIÓN
auxiliar es escribir el contenido en un archivo de trabajo, primero guardará…
703/915
MULTIMEDIA
el cual estudiamos en el capítulo 6. Al igual que la mayoría de los protocolos en tiemp…
704/915
LA CAPA DE APLICACIÓN
Se pueden utilizar dos métodos para mantener lleno el búfer. Con un servidor…
705/915
MULTIMEDIA
7.4.4 Radio en Internet 
Una vez que pudo ser posible difundir audio a través de Inter…
706/915
LA CAPA DE APLICACIÓN
Otra diferencia es que una estación de radio por lo general tiene cientos o …
707/915
MULTIMEDIA
Otro desarrollo interesante en el área de la radio en Internet es un arreglo en el que …
708/915
LA CAPA DE APLICACIÓN
vieron la telefonía de Internet como una forma de ganar una gran cantidad de…
709/915
MULTIMEDIA
bloque de 240 muestras (30 mseg de voz) y utiliza la codificación predictiva para reduc…
710/915
LA CAPA DE APLICACIÓN
La PC ahora establece una conexión TCP con el gatekeeper para comenzar el es…
711/915
MULTIMEDIA
SIP—Protocolo de Inicio de Sesión 
H.323 fue diseñado por la ITU. Muchas personas de l…
712/915
LA CAPA DE APLICACIÓN
El protocolo SIP se basa en texto y está modelado en HTTP. Una parte envía u…
713/915
MULTIMEDIA
SIP tiene una variedad de otras características que no describiremos aquí, entre ellas …
714/915
LA CAPA DE APLICACIÓN
7.4.6 Introducción al vídeo
Ya analizamos el oído hasta ahora; es tiempo de…
715/915
MULTIMEDIA
las cámaras CCD integran en lugar de barrer, pero algunas cámaras y todos los monitores…
716/915
LA CAPA DE APLICACIÓN
El vídeo de color usa el mismo patrón de barrido que el monocromático (blanc…
717/915
MULTIMEDIA
Sistemas digitales
La representación más sencilla del vídeo digital es una secuencia d…
718/915
LA CAPA DE APLICACIÓN
7.4.7 Compresión de vídeo
A estas alturas debe ser obvio que la transmisión…
719/915
MULTIMEDIA
(Grupo Unido de Expertos en Fotografía) para la compresión de imágenes fijas de tono co…
720/915
LA CAPA DE APLICACIÓN
cada matriz se divide en bloques de 8 × 8. La matriz Y tiene 4800 bloques; l…
721/915
MULTIMEDIA
una tabla. Si todos los pesos son 1, la transformación no hace nada. Sin embargo, si lo…
722/915
LA CAPA DE APLICACIÓN
Estándar MPEG
Por último, llegamos al corazón del asunto: los estándares MP…
723/915
MULTIMEDIA
den la vuelta. Estas marcas de tiempo se incluyen en la salida codificada y se propagan…
724/915
LA CAPA DE APLICACIÓN
Las tramas I son sólo imágenes fijas codificadas con una variante de JPEG, y…
725/915
MULTIMEDIA
codificación Huffman, al igual que en el JPEG. El valor del macrobloque en el flujo de …
726/915
LA CAPA DE APLICACIÓN
MPEG-2 está dirigido a la televisión difundida al igual que al DVD, reconoce…
727/915
MULTIMEDIA
amplia (nacional o internacional) de alto ancho de banda como centro del sistema. Conec…
728/915
LA CAPA DE APLICACIÓN
Servidores de vídeo
Para tener (casi) vídeo bajo demanda, necesitamos servi…
729/915
MULTIMEDIA
5 mseg), su bajo costo y alta confiabilidad hace que los tocadiscos ópticos que contien…
730/915
LA CAPA DE APLICACIÓN
y muchas funciones más. Algunas de éstas no son de sincronización crítica, p…
731/915
MULTIMEDIA
de programación de disco complejos, pero ahora que los precios de la memoria están tan …
732/915
LA CAPA DE APLICACIÓN
son posibles videoconferencias para trabajadores remotos y negocios pequeños…
733/915
MULTIMEDIA
Con todas estas redes locales de distribución es probable que se equipe a cada vecindar…
734/915
LA CAPA DE APLICACIÓN
Los paquetes MBone se encapsulan en paquetes IP y se envían como paquetes de…
735/915
MULTIMEDIA
Consideremos ahora la manera en que ocurre la multidifusión. Para multidifundir un prog…
736/915
LA CAPA DE APLICACIÓN
el cálculo de la mejor ruta desde cualquier isla a cualquier otra usando los…
737/915
PROBLEMAS
El correo electrónico es una de las dos aplicaciones principales para Internet. Todo mun…
738/915
LA CAPA DE APLICACIÓN
5. DNS utiliza UDP en lugar de TCP. Si se pierde un paquete DNS, no hay recu…
739/915
PROBLEMAS
18. En cualquier estándar, como el RFC 822, se necesita una gramática precisa de lo que …
740/915
LA CAPA DE APLICACIÓN
de varias ciudades, ediciones especiales de varias categorías de productos, …
741/915
PROBLEMAS
42. ¿Tiene sentido que un solo ISP funcione como una CDN? De ser así, ¿cómo funcionaría?…
742/915
LA CAPA DE APLICACIÓN
56. Muchas personas han registrado nombres DNS que consisten en www.palabra.…
743/915
Durante las primeras décadas de su existencia, las redes de computadoras fueron usadas principalme…
744/915
SEGURIDAD EN REDES
contra los adversarios serios. Los registros policiales muestran que la mayoría…
745/915
SEGURIDAD EN REDES
La gente autentica la identidad de otras personas al reconocer sus caras, voces…
746/915
SEGURIDAD EN REDES
Casi toda la seguridad se basa en principios de criptografía, a excepción de la…
747/915
CRIPTOGRAFÍA
con altos honores militares por su extraordinario servicio y valor. El hecho de que E…
748/915
SEGURIDAD EN REDES
facilidad el texto cifrado. En ocasiones el intruso no sólo escucha el canal de…
749/915
CRIPTOGRAFÍA
en secuencia. Todo el mundo lo sabe, pero la clave es secreta. Una longitud de clave …
750/915
SEGURIDAD EN REDES
La siguiente mejora es hacer que cada uno de los símbolos del texto llano, diga…
751/915
CRIPTOGRAFÍA
correcta, por lo que sabemos que financial comienza en la posición 30. A partir de aq…
752/915
SEGURIDAD EN REDES
adyacentes verticalmente en la columna 4) puesto que están separados en la fras…
753/915
CRIPTOGRAFÍA
En teoría, los rellenos de una sola vez son excelentes, pero en la práctica tienen va…
754/915
SEGURIDAD EN REDES
personajes principales en casi todo lo escrito sobre criptografía. Los criptógr…
755/915
CRIPTOGRAFÍA
por utilizar para cada bit se determina de manera única. Los bits enviados un fotón a…
756/915
SEGURIDAD EN REDES
Pero espere un momento. Nos olvidamos de Trudy. Suponga que ella tiene curiosid…
757/915
CRIPTOGRAFÍA
8.1.5 Dos principios criptográficos fundamentales 
Aunque estudiaremos muchos sistem…
758/915
SEGURIDAD EN REDES
es fácil para el criptoanalista distinguir un mensaje válido de uno no válido. …
759/915
ALGORITMOS DE CLAVE SIMÉTRICA
8.2 ALGORITMOS DE CLAVE SIMÉTRICA
La criptografía moderna usa las m…
760/915
SEGURIDAD EN REDES
01234567 entraran uno tras otro, la secuencia de salida sería de 24506713. En o…
761/915
ALGORITMOS DE CLAVE SIMÉTRICA
La operación de una de estas etapas intermedias se ilustra en la fig…
762/915
SEGURIDAD EN REDES
Una técnica que algunas veces se utiliza para hacer a DES más fuerte se conoce …
763/915
ALGORITMOS DE CLAVE SIMÉTRICA
Este diseño da lugar inmediatamente a dos preguntas. Primera, ¿por q…
764/915
SEGURIDAD EN REDES
1. El algoritmo debe ser un cifrado de bloques simétricos.
2. Todo el diseño d…
765/915
ALGORITMOS DE CLAVE SIMÉTRICA
ya se habrá apagado, por lo que las personas existentes tendrán que …
766/915
SEGURIDAD EN REDES
bytes, state, cuyo tamaño es NROWS × NCOLS. Para bloques de 128 bits, este arre…
767/915
ALGORITMOS DE CLAVE SIMÉTRICA
El paso 2 gira a la izquierda cada una de las cuatro filas. La fila …
768/915
SEGURIDAD EN REDES
Leslie tiene una pelea con el jefe y no espera un bono significativo. Kim, en c…
769/915
ALGORITMOS DE CLAVE SIMÉTRICA
El encadenamiento de bloques cifrado también tiene la ventaja de que…
770/915
SEGURIDAD EN REDES
Un problema con el modo de retroalimentación de cifrado es que si un bit del te…
771/915
ALGORITMOS DE CLAVE SIMÉTRICA
Es esencial nunca utilizar dos veces el mismo par (clave, IV) con un…
772/915
SEGURIDAD EN REDES
directa. En su lugar, se encripta el vector de inicialización más una constante…
773/915
ALGORITMOS DE CLAVE SIMÉTRICA
encriptación. En muchos casos, algunos patrones son mucho más comune…
774/915
SEGURIDAD EN REDES
8.3 ALGORITMOS DE CLAVE PÚBLICA
Históricamente el problema de distribución de …
775/915
ALGORITMOS DE CLAVE PÚBLICA
encriptado, EB(P), porque se supone que el sistema de encriptación es …
776/915
SEGURIDAD EN REDES
de Euclides. Afortunadamente, los matemáticos han estado tratando de factorizar…
777/915
FIRMAS DIGITALES
como el AES o el triple DES. El RSA es demasiado lento para poder encriptar grand…
778/915
SEGURIDAD EN REDES
1. El receptor pueda verificar la identidad del transmisor.
2. El transmisor n…
779/915
FIRMAS DIGITALES
Bob entonces presenta la prueba A, KBB (A, t, P). Bob dice que éste es un mensaje…
780/915
SEGURIDAD EN REDES
Para ver cómo funciona la propiedad de firma, supongamos que Alice posteriormen…
781/915
FIRMAS DIGITALES
1. Demasiado secreto (el NSA diseñó el protocolo para usar El Gamal).
2. Demasia…
782/915
SEGURIDAD EN REDES
supuesto. Dado que es prácticamente imposible que Bob encuentre otro mensaje qu…
783/915
FIRMAS DIGITALES
SHA-1
La otra función principal para el compendio de mensajes es SHA-1 (Algoritm…
784/915
SEGURIDAD EN REDES
Ahora se procesa cada uno de los bloques M0 a Mn−1. Para el bloque actual, las …
785/915
FIRMAS DIGITALES
8.4.4 El ataque de cumpleaños
En el mundo de la criptografía, nada es lo que par…
786/915
SEGURIDAD EN REDES
[Además | Por otra parte], el profesor Wilson es [hábil | diligente] para obten…
787/915
ADMINISTRACIÓN DE CLAVES PÚBLICAS
nal: Ellen le dice a Dick lo que hizo. Dick se horroriza y rompe…
788/915
SEGURIDAD EN REDES
centro de distribución de claves podría volverse rápidamente un cuello de botel…
789/915
ADMINISTRACIÓN DE CLAVES PÚBLICAS
Mientras que la función estándar de un certificado es enlazar un…
790/915
SEGURIDAD EN REDES
los nombres X.500 es que si Alice está tratando de contactar a bob@bancomonetar…
791/915
ADMINISTRACIÓN DE CLAVES PÚBLICAS
Por estas razones, se ha desarrollado una forma diferente para c…
792/915
SEGURIDAD EN REDES
Pero, ¿cómo averigua Alice la clave pública de la raíz? Magia. Se supone que to…
793/915
ADMINISTRACIÓN DE CLAVES PÚBLICAS
Revocación
El mundo real también está lleno de certificados, co…
794/915
SEGURIDAD EN REDES
8.6 SEGURIDAD EN LA COMUNICACIÓN
Hemos terminado nuestro estudio de las herram…
795/915
SEGURIDAD EN LA COMUNICACIÓN
repetición (un intruso repite una conversación). Todos estos se basan…
796/915
SEGURIDAD EN REDES
Colorado se incrementa en la misma cantidad, un intruso podría ser capaz de ded…
797/915
SEGURIDAD EN LA COMUNICACIÓN
Por último, veamos el campo Datos de autenticación, que es de longitu…
798/915
SEGURIDAD EN REDES
de que se envíe el paquete, con lo que se reduce de manera potencial el número …
799/915
SEGURIDAD EN LA COMUNICACIÓN
Cada filtro de paquete es un enrutador estándar equipado con alguna f…
800/915
SEGURIDAD EN REDES
que harán. Muchos filtros de paquetes están configurados para simplemente prohi…
801/915
SEGURIDAD EN LA COMUNICACIÓN
solicitud, y si llegan suficientes solicitudes por segundo, la CPU pa…
802/915
SEGURIDAD EN REDES
como se ilustra en la figura 8-30(b). Si IPsec se utilizara para el proceso de …
803/915
SEGURIDAD EN LA COMUNICACIÓN
inalámbrica es el sueño de todo espía: datos gratuitos sin tener que …
804/915
SEGURIDAD EN REDES
que analizamos en la sección 8.2.3. Desgraciadamente, muchas tarjetas 802.11 pa…
805/915
SEGURIDAD EN LA COMUNICACIÓN
En agosto de 2001, un mes después de que se presentó el trabajo de Bo…
806/915
SEGURIDAD EN REDES
un complejo esquema de seguridad para tratar de que todas las Trudies del mundo…
807/915
PROTOCOLOS DE AUTENTICACIÓN
Seguridad de WAP 2.0
En su mayor parte, el foro WAP aprendió su lecci…
808/915
SEGURIDAD EN REDES
Sin embargo, cuando el protocolo se haya completado, Alice está segura de que e…
809/915
PROTOCOLOS DE AUTENTICACIÓN
En este punto, Bob está seguro de que está hablando con Alice, pero el…
810/915
SEGURIDAD EN REDES
En la figura 8-34 se muestra el ataque de reflexión de Trudy. Inicia cuando Tru…
811/915
PROTOCOLOS DE AUTENTICACIÓN
Ahora regresemos y demos un vistazo más de cerca a la figura 8-32. ¿Ex…
812/915
SEGURIDAD EN REDES
ahora cambia a la sesión 1 y envía a Alice el número que desea en el mensaje 10…
813/915
PROTOCOLOS DE AUTENTICACIÓN
8.7.2 Establecimiento de una clave compartida: el intercambio de clave…
814/915
SEGURIDAD EN REDES
Para que el ejemplo sea más concreto, utilizaremos los valores (que no son real…
815/915
PROTOCOLOS DE AUTENTICACIÓN
8.7.3 Autenticación que utiliza un centro de distribución de claves
E…
816/915
SEGURIDAD EN REDES
hace un magnífico trabajo. Después Bob transfiere una cantidad igual de dinero …
817/915
PROTOCOLOS DE AUTENTICACIÓN
KDC encripte el boleto al final del mensaje 2 con KT en lugar de KB. E…
818/915
SEGURIDAD EN REDES
de solicitud de Bob es válido. Después genera una clave de sesión y la encripta…
819/915
PROTOCOLOS DE AUTENTICACIÓN
emisor es realmente Alice. El TGS responde con la creación de una clav…
820/915
SEGURIDAD EN REDES
locales), este último le dará a Alice un boleto válido en el TGS distante. A co…
821/915
SEGURIDAD DE CORREO ELECTRÓNICO
¿Qué puede hacer Trudy para tratar de arruinar este protocolo? Pue…
822/915
SEGURIDAD EN REDES
mismo no colocó a PGP en Internet, por lo que su abogado alegó que Zimmermann n…
823/915
SEGURIDAD DE CORREO ELECTRÓNICO
como Bob tienen claves públicas (EX) y privadas (DX) RSA. Supongam…
824/915
SEGURIDAD EN REDES
de obtener P1.Z. Después de descomprimirlo, Bob separa el texto llano del hash …
825/915
SEGURIDAD DE CORREO ELECTRÓNICO
zarse para desencriptar el hash de firma, alguna información de ti…
826/915
SEGURIDAD EN REDES
estándar oficial de Internet que se describe en cuatro RFCs: del RFC 1421 al 14…
827/915
SEGURIDAD EN WEB
8.9 SEGURIDAD EN WEB 
Hemos estudiado dos áreas importantes en donde es necesari…
828/915
SEGURIDAD EN REDES
inmediatamente. En pocas horas, las acciones de la compañía cayeron en 60%, cau…
829/915
SEGURIDAD EN WEB
¿Cómo engaña Trudy al DNS? Parece bastante fácil. Brevemente, Trudy puede engañar…
830/915
SEGURIDAD EN REDES
Segundo, para permitir que los servidores DNS digan cuál respuesta corresponde …
831/915
SEGURIDAD EN WEB
DNS seguro
Este ataque específico puede frustrarse al hacer que los servidores D…
832/915
SEGURIDAD EN REDES
DNSsec introduce varios tipos nuevos de registros. El primero de éstos es el re…
833/915
SEGURIDAD EN WEB
Sin embargo, DNSsec también proporciona un mecanismo criptográfico para enlazar u…
834/915
SEGURIDAD EN REDES
La pregunta obvia es: ¿Para qué es el hash? Éste se calcula concatenando el nom…
835/915
SEGURIDAD EN WEB
Ahora veamos qué efectos tiene este método en la falsificación de DNS de Trudy. S…
836/915
SEGURIDAD EN REDES
diferentes. Entre dichas opciones se incluyen la presencia o ausencia de compre…
837/915
SEGURIDAD EN WEB
Sin embargo, el protocolo de inicio de sesión está fuera del alcance de SSL. Una …
838/915
SEGURIDAD EN REDES
Sin embargo, es necesaria una advertencia. Puesto que se ha mostrado que el RC4…
839/915
SEGURIDAD EN WEB
diseñado varios métodos para minimizarlo. A continuación daremos un vistazo a alg…
840/915
SEGURIDAD EN REDES
manera, por lo que tiene tanto poder que cualquier otro programa de usuario, y …
841/915
ASPECTOS SOCIALES
a la sala. Si algo inesperado sucede y está distraído por un momento, pueden suc…
842/915
SEGURIDAD EN REDES
En la década pasada cambió la facilidad con la que el gobierno puede espiar a s…
843/915
ASPECTOS SOCIALES
miembros de una minoría perseguida de un grupo de noticias sin revelar su identi…
844/915
SEGURIDAD EN REDES
Cuando el mensaje llega al retransmisor de correo 1, el encabezado exterior se …
845/915
ASPECTOS SOCIALES
4. Relatos de eventos históricos que contradigan la versión del gobierno.
5. Ma…
846/915
SEGURIDAD EN REDES
El servicio eternidad fue la primera propuesta en lo que se refiere a sistemas …
847/915
ASPECTOS SOCIALES
uno en el valor de rojo, otro en el valor de verde y otro más en el de azul. En …
848/915
SEGURIDAD EN REDES
Aunque hemos examinado la esteganografía en el contexto de la libertad de expre…
849/915
ASPECTOS SOCIALES
que se ha descargado legalmente en su disco duro donde otros pueden encontrarla?…
850/915
SEGURIDAD EN REDES
Otro desarrollo en los trabajos que eclipsa incluso a la DMCA en su desplazamie…
851/915
PROBLEMAS
hash mediante algoritmos como MD5 o SHA-1, y después se firman los hashes en lugar de lo…
852/915
SEGURIDAD EN REDES
sok pztk z stk kfd uamkdim eitdx sdruid pd fzld uoi efzk
rui mubd ur om zid ou…
853/915
PROBLEMAS
12. Ahora considere nuevamente el encadenamiento de bloque de texto cifrado. En lugar de…
854/915
SEGURIDAD EN REDES
23. Alice se quiere comunicar con Bob, utilizando la criptografía de clave públ…
855/915
PROBLEMAS
36. Suponga que una organización utiliza Kerberos para la autenticación. En términos de …
856/915
SEGURIDAD EN REDES
49. Escriba un procedimiento que calcule el hash SHA-1 de un bloque de datos. E…
857/915
Hemos terminado nuestro estudio de redes de computadoras, pero éste es sólo el comienzo.
Por falta…
858/915
836 LISTA DE LECTURAS Y BIBLIOGRAFÍA CAP. 9
Además, hay varias conferencias anuales o semestrales …
859/915
SUGERENCIAS DE LECTURAS ADICIONALES
de su agrado, a precios que sólo ella determina. Si desea echa…
860/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
9.1.2 La capa física
Abramson, “Internet Access Using VSATs”.
L…
861/915
SUGERENCIAS DE LECTURAS ADICIONALES
Farserotu y Prasad, “A Survey of Future Broadband Multimedia S…
862/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
9.1.3 La capa de enlace de datos
Carlson, PPP Design, Implementa…
863/915
SUGERENCIAS DE LECTURAS ADICIONALES
el control centralizado. El documento concluye con algunos est…
864/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
9.1.5 La capa de red
Bhatti y Crowcroft, “QoS Sensitive Flows: I…
865/915
SEC. 9.1 SUGERENCIAS DE LECTURAS ADICIONALES 843
Nemeth y cols., UNIX System Administration Handbo…
866/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
Yang y Reddy, “A Taxonomy for Congestion Control Algorithms in Pa…
867/915
SUGERENCIAS DE LECTURAS ADICIONALES
Berners-Lee y cols., “The World Wide Web”.
Una perspectiva de…
868/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
ha aprendido a diseñarlos mejor. En este documento se presenta un…
869/915
SEC. 9.1 SUGERENCIAS DE LECTURAS ADICIONALES 847
son obsoletos e inútiles, y argumenta que los cer…
870/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
9.2 BIBLIOGRAFÍA EN ORDEN ALFABÉTICO
ABRAMSON, N., “Development …
871/915
BIBLIOGRAFÍA EN ORDEN ALFABÉTICO
BEREZDIVIN, R.; BREINIG, R., y TOPP, R., “Next-Generation Wireles…
872/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
BOGINENI, K.; SIVALINGAM, K.M., y DOWD, P.W., “Low-Complexity Mul…
873/915
BIBLIOGRAFÍA EN ORDEN ALFABÉTICO
CHOUDBURY, A.K.; MAXEMCHUK, N.F.; PAUL, S., y SCHULZRINNE, H.G., …
874/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
CROWCROFT, J.; WANG, Z.; SMITH, A., y ADAMS, J., “A Rough Compari…
875/915
BIBLIOGRAFÍA EN ORDEN ALFABÉTICO
DIJKSTRA, E.W., “A Note on Two Problems in Connexion with Graphs”…
876/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
FORD, W., y BAUM, M.S., Secure Electronic Commerce, Upper Saddle …
877/915
BIBLIOGRAFÍA EN ORDEN ALFABÉTICO
HAC,A., “Wireless and Cellular Architecture and Services”, IEEE C…
878/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
HUBER, J.F.; WEILER, D., y BRAND, H., “UMTS, the Mobile Multimedi…
879/915
BIBLIOGRAFÍA EN ORDEN ALFABÉTICO
JOHNSON, H.W., Fast Ethernet—Dawn of a New Network, Englewood Cli…
880/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
KLEINROCK, L., y TOBAGI, F., “Random Access Techniques for Data T…
881/915
BIBLIOGRAFÍA EN ORDEN ALFABÉTICO
LIU, C.L., y LAYLAND, J.W., “Scheduling Algorithms for Multiprogr…
882/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
METCALFE, R.M., “Computer/Network Interface Design: Lessons from …
883/915
BIBLIOGRAFÍA EN ORDEN ALFABÉTICO
NARAYANASWAMI, C.; KAMIJOH, N.; RAGHUNATH, M.; INOUE, T.; CIPOLLA…
884/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
PAXSON, V., y FLOYD, S., “Wide-Area Traffic: The Failure of Poiss…
885/915
BIBLIOGRAFÍA EN ORDEN ALFABÉTICO
PITT, D.A., “Bridging—The Double Standard”, IEEE Network Magazine…
886/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
ROWSTRON, A., y DRUSCHEL, P., “Pastry: Scalable, Distributed Obje…
887/915
BIBLIOGRAFÍA EN ORDEN ALFABÉTICO
SEVERANCE, C., “IEEE 802.11: Wireless Is Coming Home”, Computer, …
888/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
STEVENS, W.R., UNIX Network Programming, Volume 1: Networking API…
889/915
BIBLIOGRAFÍA EN ORDEN ALFABÉTICO
TURNER, J.S., “New Directions in Communications (or Which Way to …
890/915
LISTA DE LECTURAS Y BIBLIOGRAFÍA
WILJAKKA, J., “Transition to IPv6 in GPRS and WCDMA Mobile Networ…
891/915
Números
2.5G, sistema de telefonía móvil, 168
3G (vea tercera generación, sistema telefónico móvi…
892/915
ÍNDICE
Algoritmo Internacional de Encriptación de Datos, 799
Algoritmo(s)
adaptativos, 351
basa…
893/915
ÍNDICE
Authenticode, 818
Autoridad de Certificación, 766
Autoridades Regionales, 769
B
Banda a…
894/915
ÍNDICE
de fibra, 283
de otorgamiento de acceso, 162
dedicado de control, 161
señalización
por,…
895/915
ÍNDICE
Criptografía, 725
depósito de, 820
flujo de, 748
maestras, 784
premaestra, 814
privada…
896/915
ÍNDICE
Control
canal de, común, 161
canal de, de difusión, 161
de flujo basado en tasa, 192
di…
897/915
ÍNDICE
obsoletos, 658
tramas de, 38
urgentes, 535
David y Goliath, 589
Davies, Donald, 51
DB,…
898/915
ÍNDICE
EEE, modo, DES, 741
EIFS (vea Espaciado Entre Tramas Extendido)
Eisenhower, Dwight, 51
E…
899/915
ÍNDICE
modelo de, 249
problema de, expuesta, 269
problema de, oculta, 269
Estado
enrutamiento …
900/915
ÍNDICE
Flujo, 397
ataque de reutilización de, de claves, 749
audio de, continuo, 679-683
metaar…
901/915
ÍNDICE
I
IAB (vea Consejo de Actividades de Internet)
ICANN (vea Corporación de Internet para la…
902/915
ÍNDICE
Instituto Nacional de Estándares Nacionales, 74
Instituto Nacional de Estándares y Tecnolo…
903/915
ÍNDICE
LAPB, 234-235
Last-Modified, encabezado, 658-659
LATA (vea área(s), de acceso y transport…
904/915
ÍNDICE
MIME, tipos, 599-602, 617-618
MIME (vea Extensiones Multipropósito de Correo Internet)
Mi…
905/915
ÍNDICE
Notación de Sintaxis Abstracta 1, 768
Notación decimal con puntos, 437
Noticias, 57
NSA …
906/915
ÍNDICE
Procedimiento Avanzado de Control de Comunicación de
Datos, 234
Procedimiento de Acceso d…
907/915
ÍNDICE
LTP, 667
MACA, 269-270
MACAW, 269-270
máquina de, 229
MOSPF, 714
NCP, 239, 242
NNTP, …
908/915
ÍNDICE
dorsal de multidifusión, 711-714
hardware de, 14-26
inalámbricas, 21-23
interconexión, 4…
909/915
ÍNDICE
3261, 689
3280, 767
Rijmen, Vincent, 742
Rijndael, 743-745, 751
Rivest, Ronald, 302, 75…
910/915
ÍNDICE
Servidor(es), 4
de directorio, 495
de medios, 680-683
de vídeo, 706-709
arquitectura, 7…
911/915
ÍNDICE
control de congestionamiento, 547-548
datos urgentes, 535
encabezado, 535-539
establecim…
912/915
ÍNDICE
inalámbrico, 553-555
segmentos, 525-526
UMTS (vea Sistema Universal de Telecomunicaciones…
913/915
ÍNDICE
seguridad, 785
uso
de XHTML básico, 673
de XML, 664
WAP 1.0, 663-665
arquitectura, 664…
914/915
ACERCA DEL AUTOR
Andrew S. Tanenbaum tiene una licenciatura en ciencias del M.I.T. y un doctorado …
915/915


  • Previous
  • Next
  • f Fullscreen
  • esc Exit Fullscreen
@ProfGastonPerez

Share

Redes de computadoras

Embed code

Report Inappropriate Content on Jaunt

Choose the reason you are reporting: Redes de computadoras as inappropriate to Jaunt's content team.


Swipe LEFT
to view Related

Scroll DOWN
to read doc

Cookies to automatically collect, record, and share information about your interactions with our site for analytics purposes.
Cookies used to enable advertising on our site.

Login

OR

Forgot password?

Don't have an account? Sign Up