Internet Redes

20

Click here to load reader

Transcript of Internet Redes

Page 1: Internet Redes

1. Informe de componentes básicas en Internet y Redes

1.1. File Transfer Protocol

En informática, FTP (File Transfer Protocol) es un protocolo de red para la transferencia dearchivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor.Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o paraenviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP alusuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es queestá pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad,ya que todo el intercambio de información, desde el login y password del usuario en el servidorhasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado,con lo que un posible atacante puede capturar este trá�co, acceder al servidor, o apropiarse delos archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en elpaquete SSH, que permiten transferir archivos pero cifrando todo el trá�co.

1.2. Puerto de Red

Un puerto de red es una interfaz para comunicarse con un programa a través de una red. Un puertode red puede ser un puerto serie o un puerto paralelo; suelen ser numerados. La implementacióndel protocolo en el destino utilizará ese número para decidir a qué programa entregará los datosrecibidos.

1.3. SSH

SSH (Secure SHell) -intérprete de comandos seguro- es el nombre de un protocolo y del programaque lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejarpor completo la computadora mediante un intérprete de comandos, y también puede redirigir eltrá�co de X para poder ejecutar programas grá�cos si tenemos un Servidor X (en sistemas Unix)corriendo.

Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto�cheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir clavesal conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal segurotunelizado mediante SSH.

SSH trabaja de forma similar a como se hace con telnet La diferencia principal es que SSH usatécnicas de cifrado que hacen que la información que viaja por el medio de comunicación vayade manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de laconexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemaspor medio de ataques de REPLAY y manipular así la información entre destinos.

1.4. SCP

Secure Copy o SCP es un medio de transferencia segura de archivos informáticos entre un hostlocal y otro remoto o entre dos hosts remotos, usando el protocolo Secure Shell (SSH). El términoSCP puede referir a dos conceptos relacionados, el protocolo SCP o el programa SCP.

El protocolo SCP es básicamente idéntico al protocolo rcp de BSD. A diferencia de rcp, los datosson cifrados durante su transferencia, para evitar que potenciales packet sni¤ers extraigan infor-mación útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenti�cacióny seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.

Page 2: Internet Redes

El modo SCP o simple communication protocol, es un protocolo simple que deja al servidor y alcliente tener múltiples conversaciones sobre una TCP normal. Este protocolo esta diseñado paraser simple de implementar.

El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente,administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite acualquiera de los dos establecer una sesión virtual sobre la normal.

La descripción de un formato de comunicación en las cabeceras enviadas por la red es la siguiente:

SCP puede solicitar de manera iterativa cualquier contraseña para establecer una conexión conun host remoto.

El protocolo SCP implemente la transferencia de archivos únicamente. Para ello se conecta alhost usando SSH y allí ejecuta un servidor SCP. Generalmente el programa SCP del servidor esel mismo que el del cliente.

Para realizar la subida, el cliente le proporciona al servidor los archivos que desea subir y op-cionalmente puede incluir otros atributos (permisos, fechas, etc.) Esto es una ventaja sobre elprotocolo FTP.

Para descargar, el cliente envía una solicitud por los archivos que desea descargar. El procesode descarga está dirigido por el servidor y es el que se encarga de la seguridad del mismo.Frecuentemente, para los usos aquí detallados se utilza el protocolo SFTP, también basado enSSH.

1.5. Familia de protocolos de Internet

La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basaInternet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones sele denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantesque la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP),que fueron los dos primeros en de�nirse, y que son los más utilizados de la familia. Existentantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentrael popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a laspáginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución dedirecciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple

Page 3: Internet Redes

Mail Transfer Protocol) y el POP (Post O¢ ce Protocol) para correo electrónico, TELNET paraacceder a equipos remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentessistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes deárea local (LAN) y área extensa (WAN).

La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (OpenSystem Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en lapráctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cadanivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporcionaun servicio bien de�nido a los niveles más altos. Los niveles superiores son los más cercanos alusuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducirlos datos de forma que sean físicamente manipulables.

El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. Elmodelo OSI, en cambio, fue propuesto como una aproximación teórica y también como unaprimera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es másfácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entenderel modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son másfáciles de entender en el modelo OSI.

1.5.1. Niveles en la pila TCP/IP

Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. ComoTCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea lacorrecta.

El modelo TCP/IP no está lo su�cientemente dotado en los niveles inferiores como para detallarla auténtica estrati�cación en niveles: necesitaría tener una capa extra (el nivel de Red) entre losniveles de transporte e Internet. Protocolos especí�cos de un tipo concreto de red, que se sitúanpor encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos deestos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP (Spanning TreeProtocol). De todas formas, estos son protocolos locales, y trabajan por debajo de las capas deInternet. Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte delnivel de Internet pero se sitúan por encima de los protocolos de Internet, como ICMP) todos enla misma capa puede producir confusión, pero el modelo OSI no llega a ese nivel de complejidadpara ser más útil como modelo de referencia.

El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modeloOSI original:

7. Aplicación ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP,Feed, Webcal , POP3

6. Presentación ej. XDR, ASN.1, SMB, AFP

5. Sesión ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS

4. Transporte ej. TCP, UDP, RTP, SCTP, SPX

3. Red ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP,IPX, DDP

2. Enlace de datos ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM,IEEE 802.11, FDDI

1. Físico ej. cable, radio, �bra óptica

Page 4: Internet Redes

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) sonconsiderados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP notiene un nivel de sesión uni�cado sobre el que los niveles superiores se sostengan, estas funcionesson típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia másnotable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integranalgunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación simpli�cada de lapila TCP/IP se muestra debajo:

5. Aplicación ej. HTTP, FTP, DNS (protocolos de enrutamiento como BGP y RIP, quepor varias razones funcionen sobre TCP y UDP respectivamente, son considerados partedel nivel de red)

4. Transporte ej. TCP, UDP, RTP, SCTP (protocolos de enrutamiento como OSPF, quefuncionen sobre IP, son considerados parte del nivel de Internet)

3. Internet Para TCP/IP este es el Protocolo de Internet (IP) (protocolos requeridoscomo ICMP e IGMP funcionan sobre IP, pero todavía se pueden considerar parte del nivelde red; ARP no funciona sobre IP)

2. Enlace ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11,FDDI

1. Físico ej. medio físico, y técnicas de codi�cación, T1, E1

1.5.2. El nivel Físico

El nivel físico describe las características físicas de la comunicación, como las convenciones sobre lanaturaleza del medio usado para la comunicación (como las comunicaciones por cable, �bra ópticao radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación,potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.

1.5.3. El nivel de Enlace de datos

El nivel de enlace de datos especi�ca cómo son transportados los paquetes sobre el nivel físico,incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el �n de cadatrama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especi�can quemáquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivelde enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.

PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado quefuncionaba sobre otro nivel de enlace, HDLC/SDLC.

Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control deacceso al medio (Media Access Control).

1.5.4. El nivel de Internet

Como fue de�nido originalmente, el nivel de red soluciona el problema de conseguir transportarpaquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol deARPANET.

Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel,basadas en el intercambio de datos entre una red origen y una red destino. Generalmente estoincluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.

En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportardatos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores;

Page 5: Internet Redes

cada uno de esos protocolos es identi�cado con un único "Número de protocolo IP". ICMP yIGMP son los protocolos 1 y 2, respectivamente.

Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información dediagnóstico sobre transmisiones IP) e IGMP (usado para dirigir trá�co multicast) van en nivelessuperiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre losmodelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF, y RIP sonrealmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos enla pila.

1.5.5. El nivel de Transporte

Los protocolos del nivel de transporte pueden solucionar problemas como la �abilidad ("¿alcanzanlos datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjuntode protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación vandestinados los datos.

Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolosTCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; unejemplo es OSPF (protocolo IP número 89).

TCP (protocolo IP número 6) es un mecanismo de transporte �able y orientado a conexión, queproporciona un �ujo �able de bytes, que asegura que los datos llegan completos, sin daños y enorden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla condemasiado trá�co. Además, TCP trata de enviar todos los datos correctamente en la secuenciaespeci�cada. Esta es una de las principales diferencias con UDP, y puede convertirse en unadesventaja en �ujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones deenrutamiento con porcentajes altos de pérdida en el nivel de Internet.

Más reciente es SCTP, también un mecanismo �able y orientado a conexión. Está relaciona-do con la orientación a byte, y proporciona múltiples sub-�ujos multiplexados sobre la mismaconexión. También proporciona soporte de multihoming, donde una conexión puede ser represen-tada por múltiples direcciones IP (representando múltiples interfaces físicas), así si hay una fallala conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (paratransportar SS7 sobre IP), pero también fue usado para otras aplicaciones.

UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no�able (best e¤ort al igual que IP) - no porque sea particularmente malo, sino porque no veri�caque los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicaciónrequiere estas características, debe llevarlas a cabo por sí misma o usar TCP.

UDP es usado normalmente para aplicaciones de streaming (audio, video, etc) donde la llegadaa tiempo de los paquetes es más importante que la �abilidad, o para aplicaciones simples de tipopetición/respuesta como el servicio DNS, donde la sobrecarga de las cabeceras que aportan la�abilidad es desproporcionada para el tamaño de los paquetes.

DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para�ujos TCP, mientras de cara al usuario se da un servicio de datagramas UDP..

TCP y UDP: son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicacionescon una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP.Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicacionesespecí�cas.

RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como elstreaming de audio y video que se monta sobre UDP.

1.5.6. El nivel de Aplicación

El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse através de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones

Page 6: Internet Redes

especí�cas que pasan los datos al nivel de aplicación en el formato que internamente use elprograma y es codi�cado de acuerdo con un protocolo estándar.

Algunos programas especí�cos se considera que se ejecutan en este nivel. Proporcionan serviciosque directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientesprotocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos),SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio)y a muchos otros.

Una vez que los datos de la aplicación han sido codi�cados en un protocolo estándar del nivel deaplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP.

En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habit-ualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueronasignados originalmente por la IANA.

1.6. Protocolo de Internet

El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientadoa conexión usado tanto por el origen como por el destino para la comunicación de datos a travésde una red de paquetes conmutados.

Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas(en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no senecesita ninguna con�guración antes de que un equipo intente enviar paquetes a otro con el queno se había comunicado antes.

El Protocolo de Internet provee un servicio de datagramas no �able (también llamado del mejoresfuerzo (best e¤ort), lo hará lo mejor posible pero garantizando poco). IP no provee ningúnmecanismo para determinar si un paquete alcanza o no su destino y únicamente proporcionaseguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datostransmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegardañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si senecesita �abilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.

Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado"(MTU)en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, yreensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un caminodiferente dependiendo de como estén de congestionadas las rutas en cada momento.

Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP),direcciones que serán usadas por los conmutadores de paquetes (switches) y los enrutadores(routers) para decidir el tramo de red por el que reenviarán los paquetes.

El IP es el elemento común en la Internet de hoy. El actual y más popular protocolo de red esIPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direccionesdisponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cuál asignaa cada milímetro cuadrado de la super�cie de la Tierra la colosal cifra de 670 mil millones dedirecciones IP�s), muchas más direcciones que las que provee IPv4 con 32 bits.

1.6.1. Direccionamiento IP y enrutamiento

Quizás los aspectos más complejos de IP son el direccionamiento y el enrutamiento. El direc-cionamiento se re�ere a la forma como se asigna una dirección IP y como se dividen y se agrupansubredes de equipos.

El enrutamiento consiste en encontrar un camino que conecte una red con otra y aunque esllevado a cabo por todos los equipos, es realizado principalmente por enrutadores que no son másque computadores especializados en recibir y enviar paquetes por diferentes interfaces de red, asícomo proporcionar opciones de seguridad, redundancia de caminos y e�ciencia en la utilizaciónde los recursos.

Page 7: Internet Redes

1.6.2. Dirección IP

Una dirección IP es un número que identi�ca de manera lógica y jerárquicamente a una interfazde un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo deInternet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referenciaOSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico quees asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que ladirección IP se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Estadirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denominauna dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, gen-eralmente tienen una dirección IP �ja (se aplica la misma reducción por IP �ja o IP estática),es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores webnecesariamente deben contar con una dirección IP �ja o estática, ya que de esta forma se facilitasu ubicación. Las máquinas tienen una gran facilidad para manipular y jerarquizar la informaciónnumérica, y son altamente e�cientes para hacerlo y ubicar direcciones IP, sin embargo, los sereshumanos debemos utilizar otra notación más fácil de recordar y utilizar, tal es el caso URLs yresolución de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Con-�guration Protocol).

1.6.3. Enrutamiento

En comunicaciones, el encaminamiento (a veces conocido por el anglicismo ruteo o enrutamiento)es el mecanismo por el que en una red los paquetes de información se hacen llegar desde su origena su destino �nal, siguiendo un camino o ruta a través de la red. En una red grande o en unconjunto de redes interconectadas el camino a seguir hasta llegar al destino �nal puede suponertransitar por muchos nodos intermedios.

Asociado al encaminamiento existe el concepto de métrica, que es una medida de lo "bueno"quees usar un camino determinado. La métrica puede estar asociada a distintas magnitudes: dis-tancia, coste, retardo de transmisión, número de saltos, etc., o incluso a una combinación devarias magnitudes. Si la métrica es el retardo, es mejor un camino cuyo retardo total sea menorque el de otro. Lo ideal en una red es conseguir el encaminamiento óptimo: tener caminos dedistancia (o coste, o retardo, o la magnitud que sea, según la métrica) mínimos. Típicamente elencaminamiento es una función implantada en la capa 3 (capa de red) del modelo de referenciaOSI.

1.7. Transmission Control Protocol

TCP (Transmission-Control-Protocol, en español Protocolo de Control de Transmisión) es unode los protocolos fundamentales en Internet. Muchos programas dentro de una red de datoscompuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de lascuales puede enviarse un �ujo de datos. El protocolo garantiza que los datos serán entregadosen su destino sin errores y en el mismo orden en que se transmitieron. También proporcionaun mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través delconcepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP,SSH y FTP.

TCP es un protocolo de comunicación orientado a conexión y �able del nivel de transporte,actualmente documentado por IETF RFC 793. Es un protocolo de capa 4 según el modelo OSI.

Page 8: Internet Redes

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP)y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea �able y, dadoque la capa IP aporta un servicio de datagramas no �able (sin con�rmación), TCP añade lasfunciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemasse efectúe: libre de errores, sin pérdidas y con seguridad.

En el nivel de transporte, los paquetes de bits que constituyen las unidades de datos de protocoloo PDU (�Protocol Data Unit�) se llaman "segmentos". El formato de los segmentos TCP semuestra en el siguiente esquema:

Las aplicaciones envían �ujos de bytes a la capa TCP para ser enviados a la red. TCP divideel �ujo de bytes llegado de la aplicación en segmentos de tamaño apropiado (normalmente estalimitación viene impuesta por la unidad máxima de transferencia (MTU) del nivel de enlacede datos de la red a la que la entidad está asociada) y le añade sus cabeceras. Entonces, TCPpasa el segmento resultante a la capa IP, donde a través de la red, llega a la capa TCP dela entidad destino. TCP comprueba que ningún segmento se ha perdido dando a cada uno unnúmero de secuencia, que es también usado para asegurarse de que los paquetes han llegado ala entidad destino en el orden correcto. TCP devuelve un asentimiento por bytes que han sidorecibidos correctamente; un temporizador en la entidad origen del envío causará un timeout si elasentimiento no es recibido en un tiempo razonable, y el (presuntamente desaparecido) paqueteserá entonces retransmitido. TCP revisa que no haya bytes dañados durante el envío usando unchecksum; es calculado por el emisor en cada paquete antes de ser enviado, y comprobado por elreceptor.

Puerto de origen (16 bits): Identi�ca el puerto a través del que se envía.

Puerto destino (16 bits): Identi�ca el puerto del receptor.

Número de secuencia (32 bits): Sirve para comprobar que ningún segmento se ha perdido,y que llegan en el orden correcto. Su signi�cado varía dependiendo del valor de SYN:

� Si el �ag SYN está activo (1), entonces este campo indica el número inicial de secuencia(con lo cual el número de secuencia del primer byte de datos será este número desecuencia más uno).

� Si el �ag SYN no está activo (0), entonces este campo indica el número de secuenciadel primer byte de datos.

Número de acuse de recibo (ACK) (32 bits): Si el �ag ACK está puesto a activo, entoncesen este campo contiene el número de secuencia del siguiente byte que el receptor esperarecibir.

Longitud de la cabecera TCP (4 bits): Especi�ca el tamaño de la cabera TCP en palabrasde 32-bits. El tamaño mínimo es de 5 palabras, y el máximo es de 15 palabras (lo cualequivale a un tamaño mínimo de 20 bytes y a un máximo de 60 bytes). En inglés el campose denomina �Data o¤set�, que literalmente sería algo así como �desplazamiento hasta losdatos�, ya que indica cuántos bytes hay entre el inicio del paquete TCP y el inicio de losdatos.

Page 9: Internet Redes

Reservado (4 bits): Bits reservados para uso futuro, deberían ser puestos a cero.

Bits de control (�ags) (8 bits): Son 8 �ags o banderas. Cada una indica �activa�con un 1o �inactiva�con un 0.

� CWR o �Congestion Window Reduced� (1 bit): Este �ag se activa (se pone a 1)por parte del emisor para indicar que ha recibido un paquete TCP con el �ag ECEactivado. El �ag ECE es una extensión del protocolo que fue añadida a la cabecera enel RFC 3168. Se utiliza para el control de la congestión en la red.

� ECE o �ECN-Echo�(1 bit): Indica que el receptor puede realizar noti�caciones ECN.La activación de este �ag se realiza durante la negociación en tres pasos para el es-tablecimiento de la conexión. Este �ag también fue añadido a la cabecera en el RFC3168.

� URG o �urgent�(1 bit, ver URG): Si está activo signi�ca que el campo �Urgente�essigni�cativo, si no, el valor de este campo es ignorado.

� ACK o �acknowledge�(1 bit, ver ACK): Si está activo entonces el campo con el númerode acuse de recibo es válido (si no, es ignorado).

� PSH o �push�(1 bit, ver PSH): Activa/desactiva la función que hace que los datos deese segmento y los datos que hayan sido almacenados anteriormente en el bu¤er delreceptor deben ser transferidos a la aplicación receptora lo antes posible.

� RST o �reset� (1 bit, ver Flag RST): Si llega a 1, termina la conexión sin esperarrespuesta.

� SYN o �synchronize� (1 bit, ver SYN): Activa/desactiva la sincronización de losnúmeros de secuencia.

� FIN (1 bit, ver FIN): Si se activa es porque no hay más datos a enviar por parte delemisor, esto es, el paquete que lo lleva activo es el último de una conexión.

Ventana (16 bits): Es el tamaño de la ventana de recepción, que especi�ca el número debytes que el receptor está actualmente esperando recibir.

Suma de veri�cación (checksum) (16 bits): Es una suma de veri�cación utilizada paracomprobar si hay errores tanto en la cabecera como en los datos.

Puntero urgente (16 bits): Si el �ag URG está activado, entonces este campo indica eldesplazamiento respecto al número de secuencia qu indica el último byte de datos marcadoscomo �urgentes�.

Opciones (número de bits variable): La longitud total del campo de opciones ha de sermúltiplo de una palabra de 32 bits (si es menor, se ha de rellenar al múltiplo más cercano),y el campo que indica la longitud de la cabecera ha de estar ajustado de forma adecuada.

Datos (número de bits variable): No forma parte de la cabecera, es la carga (payload),la parte con los datos del paquete TCP. Pueden ser datos de cualquier protocolo de nivelsuperior en el nivel de aplicación; los protocolos más comunes para los que se usan los datosde un paquete TCP son HTTP, telnet, SSH, FTP, etcétera.

TCP usa el concepto de número de puerto para identi�car a las aplicaciones emisoras y receptoras.Cada lado de la conexión TCP tiene asociado un número de puerto (de 16 bits sin signo, con loque existen 65536 puertos posibles) asignado por la aplicación emisora o receptora. Los puertosson clasi�cados en tres categorías: bien conocidos, registrados y dinámicos/privados. Los puertosbien conocidos son asignados por la Internet Assigned Numbers Authority (IANA), van del 0 al1023 y son usados normalmente por el sistema o por procesos con privilegios. Las aplicaciones queusan este tipo de puertos son ejecutadas como servidores y se quedan a la escucha de conexiones.Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80). Los puertosregistrados son normalmente empleados por las aplicaciones de usuario de forma temporal cuandoconectan con los servidores, pero también pueden representar servicios que hayan sido registrados

Page 10: Internet Redes

por un tercero (rango de puertos registrados: 1024 al 49151). Los puertos dinámicos/privadostambién pueden ser usados por las aplicaciones de usuario, pero este caso es menos común. Lospuertos dinámicos/privados no tienen signi�cado fuera de la conexión TCP en la que fueronusados (rango de puertos dinámicos/privados: 49152 al 65535, recordemos que el rango total de2 elevado a la potencia 16, cubre 65536 números, del 0 al 65535)

TCP es un protocolo muy desarrollado y complejo. Sin embargo, mientras mejoras signi�cativashan sido propuestas y llevadas a cabo a lo largo de los años, ha conservado las operaciones másbásicas sin cambios desde el RFC 793, publicado en 1981. El documento RFC 1122 (Host Require-ments for Internet Hosts), especi�ca el número de requisitos de una implementación del protocoloTCP. El RFC 2581 (Control de Congestión TCP) es uno de los más importantes documentos rel-ativos a TCP de los últimos años, describe nuevos algoritmos para evitar la congestión excesiva.En 2001, el RFC 3168 fue escrito para describir la Noti�cación de Congestión Explícita (ECN),una forma de eludir la congestión con mecanismos de señalización. En los comienzos del siglo XXI,TCP es usado en el 95% de todos los paquetes que circulan por Internet. Entre las aplicacionesmás comunes que usan TCP están HTTP/HTTPS (World Wide Web), SMTP/POP3/IMAP(correo electrónico) y FTP (transferencia de �cheros). Su amplia extensión ha sido la pruebapara los desarrolladores originales de que su creación estaba excepcionalmente bien hecha.

Recientemente, un nuevo algoritmo de control de congestión fue desarrollado y nombrado comoFAST TCP (Fast Active queue management Scalable Transmission Control Protocol) por loscientí�cos de Caltech (California Institute of Technology). Es similar a TCP Vegas en cuanto aque ambos detectan la congestión a partir de los retrasos en las colas que sufren los paquetes alser enviados a su destino. Todavía hay un debate abierto sobre si éste es un síntoma apropiadopara el control de la congestión.

1.8. Dynamic Host Con�guration Protocol

DHCP (sigla en inglés de Dynamic Host Con�guration Protocol - Protocolo Con�guraciónDinámica de An�trión) es un protocolo de red que permite a los nodos de una red IP obtener susparámetros de con�guración automáticamente. Se trata de un protocolo de tipo cliente/servidoren el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignandoa los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado enposesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Provee los parámetros de con�guración a las computadoras conectadas a la red informática conla pila de protocolos TCP/IP (Máscara de red, puerta de enlace y otros) y también incluyenmecanismo de asignación de direcciones IP.

1.8.1. Asignación de direcciones IP

Sin DHCP, cada dirección IP debe con�gurarse manualmente en cada computadora y, si la com-putadora se mueve a otra subred, se debe con�gurar otra dirección IP diferente. El DHCP lepermite al administrador supervisar y distribuir de forma centralizada las direcciones IP nece-sarias y, automáticamente, asignar y enviar una nueva IP si la computadora es conectada en unlugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Sesuele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, yevitar, también, que se conecten clientes no identi�cados.

Asignación automática: Asigna una dirección IP de forma permanente a una máquina clientela primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Sesuele utilizar cuando el número de clientes no varía demasiado.

Page 11: Internet Redes

Asignación dinámica: el único método que permite la reutilización dinámica de las direc-ciones IP. El administrador de la red determina un rango de direcciones IP y cada computa-dora conectada a la red está con�gurada para solicitar su dirección IP al servidor cuandola tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple enun intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientesa la red.

Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores parare�ejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido enRFC 2136 (Inglés).

El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como elBOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usadosnormalmente.

En Windows 98 o posterior, cuando el DHCP es incapaz de asignar una dirección IP, se utilizaun proceso llamado .Automatic Private Internet Protocol Addressing".

1.8.2. Parámetros con�gurables

Un servidor DHCP puede proveer de una con�guración opcional a la computadora cliente. Dichasopciones están de�nidas en RFC 2132 (Inglés)

Lista de opciones con�gurables:

Dirección del servidor DNS

Nombre DNS

Puerta de enlace de la dirección IP

Dirección de Publicación Masiva (broadcast address)

Máscara de subred

Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglasen inglés)

MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz

Servidores NIS (Servicio de Información de Red según siglas en inglés)

Dominios NIS

Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés))

Servidor SMTP

Servidor TFTP

Nombre del servidor WINS

1.8.3. Implementaciones

Microsoft introdujo el DHCP en sus Servidores NT con la versión 3.5 de Windows NT a �nalesde 1994. A pesar de que la llamaron una nueva función no fue inventada por ellos.

El Consorcio de Software de Internet (ISC: Internet Software Consortium) publicó distribucionesde DHCP para Unix con la versión 1.0.0 del ISC DHCP Server el 6 de diciembre de 1997 y unaversión (2.0) que se adaptaba mejor al RFC el día 22 de junio de 1999. Se puede encontrar elsoftware en http://www.isc.org/sw/dhcp/

Otras implementaciones importantes incluyen:

Page 12: Internet Redes

Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de febrero de 1999

Sun: añadió el soporte para DHCP a su sistema operativo Solaris el 8 de julio de 2001.

Además, varios routers incluyen soporte DHCP para redes de hasta 255 computadoras.

Se puede encontrar una versión gratuita del servidor DHCP paraWindows en: http://tftpd32.jounin.net/

1.9. Protocolo tunelizado

Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro deotro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera alsegundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizarpara trasportar un protocolo determinado a través de una red que, en condiciones normales, nolo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redesprivadas virtuales. La técnica de tunelizar puede ser usada también para evitar o circunvalaren cortafuegos. Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otropermitido, habitualmente HTTP.

Protocolos orientados a datagramas:

L2TP (Layer 2 Tunneling Protocol)

MPLS (Multiprotocol Label Switching)

GRE (Generic Routing Encapsulation)

PPTP (Point-to-Point Tunneling Protocol)

PPPoE (point-to-point protocol over Ethernet)

PPPoA (point-to-point protocol over ATM)

IPSec (Internet Protocol security)

IEEE 802.1Q (Ethernet VLANs)

DLSw (SNA over IP)

XOT (X.25 datagrams over TCP)

6to4 (IPv6 over IPv4 as protocol 41)

Protocolos orientados a �ujo:

TLS (Transport Layer Security)

SSH (Secure Shell)

1.9.1. Túnel SSH

El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar trá�co con�dencial sobreInternet de una manera segura. Por ejemplo, un servidor de �cheros puede compartir archivosusando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiríaque una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones serealizan en Internet) pudiera examinar a conciencia el contenido de cada �chero trasmitido.

Para poder montar el sistema de archivo de forma segura, se establece una conexión medianteun túnel SSH que encamina todo el trá�co SMB al servidor de archivos dentro de una conexión

Page 13: Internet Redes

cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexióncifrada se impide el acceso al mismo.

Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos queel cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. Elcliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidorweb �nal. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidadde alterar ni el cliente ni el servidor web.

1.10. Red privada virtual

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología dered que permite una extensión de la red local sobre una red pública o no controlada , como porejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizandocomo vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desdesu casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde unsitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

1.10.1. Medios

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar laautenticación, integridad y con�dencialidad de toda la comunicación:

Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel deacceso debe tener.

Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utilizafunciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 yMD5) y el Secure Hash Algorithm (SHA).

Con�dencialidad: Dado que los datos viajan a través de un medio potencialmente hostilcomo Internet, los mismos son susceptibles de intercepción, por lo que es fundamental elcifrado de los mismos. De este modo, la información no debe poder ser interpretada pornadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado comoData Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard(AES).

No repudio: es decir, un mensaje tiene que ir �rmado, y el que lo �rma no puede negar queel mensaje lo envió él.

1.10.2. Requerimientos básicos

Identi�cación de usuario: las VPN deben veri�car la identidad de los usuarios y restringirsu acceso a aquellos que no se encuentren autorizados.

Codi�cación de datos: los datos que se van a transmitir a través de la red pública (Inter-net), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza conalgoritmos de cifrado como DES o 3DES que solo pueden ser leidos por el emisor y receptor.

Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.

Page 14: Internet Redes

1.10.3. Tipos de VPN

VPN de acceso remoto Es quizás el modelo más usado actualmente y consiste en usuarioso proveedores que se conectan con la empresa desde sitios remotos (o�cinas comerciales, domi-cilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vezautenti�cados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems ylíneas telefónicas).

VPN punto a punto Este esquema se utiliza para conectar o�cinas remotas con la sedecentral de la organización. El servidor VPN, que posee un vínculo permanente a Internet, aceptalas conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores delas sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet,típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculospunto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común elpunto anterior, también llamada tecnología de túnel o tunneling.

Tunneling Internet se construyó desde un principio como un medio inseguro. Muchos de losprotocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la redcarecen de algún tipo de cifrado o medio de seguridad que evite que nuestras comunicacionespuedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamenteusados, utilizan comunicaciones que viajan en claro a través de la red. Esto supone un graveproblema, en todas aquellas situaciones en las que queremos transferir entre máquinas informa-ción sensible, como pueda ser una cuenta de usuario (nombre de usuario y contraseña), y notengamos un control absoluto sobre la red, a �n de evitar que alguien pueda interceptar nuestracomunicación por medio de la técnica del hombre en el medio (man in the middle), como es elcaso de la Red de redes.

El problema de los protocolos que envían sus datos en claro, es decir, sin cifrarlos, es que cualquierpersona que tenga acceso físico a la red en la que se sitúan las máquinas puede ver dichos datos.De este modo, alguien que conecte su máquina a una red y utilice un sni¤er recibirá y podráanalizar por tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetespertenece a un protocolo que envía sus comunicaciones en claro, y contiene información sensible,dicha información se verá comprometida.

Si por el contrario, se cifran las comunicaciones con un sistema que permita entenderse sólo a lasdos máquinas que son partícipes de la comunicación, cualquiera que intercepte desde una terceramáquina los paquetes, no podrá hacer nada con ellos, al no poder descifrar los datos. Una formade evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan demedios de cifrado, es usar una técnica llamada tunneling.

Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de unprotocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos lastransferencias inseguras, que pasarán de este modo a ser seguras. De esta analogía viene elnombre de la técnica, siendo la conexión segura (en este caso de ssh) el túnel por el cual seenvían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremodel túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible teneruna cuenta de acceso seguro en la máquina con la que se quiere comunicar.

1.10.4. Ventajas de VPN

Las VPN son una salida al costo que puede signi�car el pagar una conexión de alto costo, parausar líneas alquiladas que estén conectadas a otros puntos que puedan hacer uso de la conexióna Internet o para hacer negocios con clientes frecuentes a través de la red.

Los datos son codi�cados o cifrados y recién enviados a través de la conexión, para de esa maneraasegurar la información y el password que se esté enviando.

Page 15: Internet Redes

Esta tecnología proporciona un medio para aprovechar un canal público de Internet como uncanal privado o propio para comunicar datos que son privados. Más aún, con un método decodi�cación y encapsulamiento, una VPN básica, crea un camino privado a través de Internet.Esto reduce el trabajo y riesgo en una gestión de red.

La tecnología de túneles esta basado en estándares. Esta tecnología permite transmitir datosentre dos redes similares. A esto también se llama .encapsulación", es decir, a la tecnología quecoloca algún tipo de paquetes dentro de otro protocolo (TCP). Aparte de todo esto, también seañade otra información necesaria para poder descifrar la información que se encuentra codi�cada.Estos paquetes llegan a su destino después de haber atravesado Internet, pero para veri�car queha llegado al destino correcto se realiza un proceso de autenti�cación.

Las VPNs son una gran solución a distintos problemas, pero solo en el campo de la economíade los usuarios porque por ejemplo en el caso de que se realice una conexión entre dos sedesde empresas, una en Japón y la otra en Perú, sería muy costoso el realizar un cableado entreestos dos países, y un enlace inalámbrico satelital sería muy costoso. Es por ello que una redprivada virtual es más económica porque solo se hace uso de Internet que es un conjunto de redesconectadas entre si.

La principal motivación del uso y difusión de esta tecnología es la reducción de los costos decomunicaciones directos, tanto en líneas dial-up como en vínculos WAN dedicados. Los costos sereducen drásticamente en estos casos:

En el caso de accesos remotos, llamadas locales a los ISP (Internet Service Provider) envez de llamadas de larga distancia a los servidores de acceso remoto de la organización. Otambién mediante servicios de banda ancha.

En el caso de conexiones punto a punto, utilizando servicios de banda ancha para acceder aInternet, y desde Internet llegar al servidor VPN de la organización. Todo esto a un costosensiblemente inferior al de los vínculos WAN dedicados.

1.10.5. Implementaciones

El protocolo estándar de hecho es el IPSEC, pero también tenemos PPTP, L2F, L2TP, SSL/TLS,SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimien-to y tipos de clientes soportados.

Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS,que intenta hacer más amigable la con�guración y operación de estas soluciones.

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de con�gu-ración, aunque no tienen la �exibilidad de las versiones por software. Dentro de esta familiatenemos a los productos de SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen,Symantec, Nokia, US Robotics, D-link, etc.

Las aplicaciones VPN por software son las más con�gurables y son ideales cuando surgenproblemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento esmenor y la con�guración más delicada, porque se suma el sistema operativo y la seguridaddel equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, Linuxy los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPNy FreeS/Wan.

En ambos casos se pueden utilizar soluciones de �rewall (cortafuegos en castellano), obteniendoun nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.

Page 16: Internet Redes

1.10.6. Tipos de conexión

Conexión de acceso remoto Una conexión de acceso remoto es realizada por un cliente oun usuario de un computadora que se conecta a una red privada, los paquetes enviados a travésde la conexión VPN son originados al cliente de acceso remoto, y este se autentica al servidor deacceso remoto, y el servidor se autentica ante el cliente.

Conexión VPN router a router Una conexión VPN router a router es realizada por unrouter, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetesenviados desde cualquier router no se originan en los routers. El router que realiza la llamada seautenti�ca ante el router que responde y este a su vez se autentica ante el router que realiza lallamada y también sirve para la intranet.

Conexión VPN �rewall ASA a �rewall ASA Una conexión VPN �rewall ASA a �rewallASA es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo deconexión, los paquetes son enviados desde cualquier usuario en Internet. El �rewall que realizala llamada se autentica ante el que responde y éste a su vez se autentica ante el llamante.

1.11. Proveedor de servicios de Internet

Un proveedor de servicios de Internet (o ISP por la sigla en idioma inglés de Internet ServiceProvider) es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes quetengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. Tambiénofrece servicios relacionados, como alojamiento web, o registro de dominios, entre otros.

Inicialmente, este acceso se realizaba mayoritariamente a través de ordenadores personales dota-dos de módems, y utilizando como medio de transmisión las líneas de cobre usadas por la tele-fonía. Esto permite aprovechar la estructura de comunicaciones ya implantada por las compañíastelefónicas.

Sin embargo, el desarrollo de la tecnología ha permitido que el acceso a Internet pueda realizarsedesde una amplia gama de dispositivos. Los teléfonos móviles, PDAs, PCs (comunes y portátiles)y el uso de tecnologías inalámbricas de transmisión de datos (GSM, WAP, GPRS, 3G, HSDPA,Wi�, etc).

Los ISP han tenido, por tanto, que adaptarse a las necesidades móviles de la vida actual, y asumirel reto tecnológico que esto plantea. Pero además de las conexiones telefónicas e inalámbricas,también ofertan acceso a Internet a través de las líneas de televisión por cable y de las transmi-siones de la nueva televisión digital terrestre (TDT). Incluso se ofrecen servicios (aún en fase depruebas) que dan acceso a Internet mediante la red eléctrica; se conocen por las siglas PLC.

En el mercado chileno hay cuatro modalidades de acceso a Internet de alta velocidad para con-sumidores residenciales:

ADSL: ha demostrado ser el mejor medio para transmitir los datos hasta los hogares, debidoa la rápida implementación que permite esta tecnología y a que no comparte canal con otrosusuarios) En el mercado existen tres redes ADSL, Megavía, IFX y Telefónica del Sur (enel sur del país). ISPs que utilizan ADSL: Entel, Terra, Telmex, Optic y, GTD Manquehue,IFX Networks, Netline, Tutopia, Telsur. Te ofrecen conexiones desde los 300Kbps hasta los8 Mbps (8.192 Kbps). En el caso de Telefónica del Sur ofrece hasta 20Mbps, de los cuales15Mbps son para el servicio de Televisión vía IP y 5Mbps son para el acceso a Internet.

Cablemódem: en Chile existen 2 compañías que ofrecen esta modalidad de acceso, CMETy VTR, ha demostrado ser una alternativa competitiva, que ofrece ventajas como bajalatencia y movilidad relativa, sin embargo presenta serios problemas en lo relativo al anchode banda en horas alta concurrencia. En el ultimo tiempo VTR ha sido el centro de reclamos

Page 17: Internet Redes

de varios usuarios por sus practicas que limitan el potencial de sus conexiones, a través dela aplicación de tecnicas como el Tra¢ c shaping y el bloqueo de puertos especí�camente losde programas P2P como Bittorrent. El ancho de banda �uctúa entre los 300kbps y 4Mbps.Además de un plan de 10Mbps, pero que solo incluye 20GB de trá�co mensual, pasado estelímite el ancho de banda baja a 2Mbps. Telmex también está instalando su red HFC enalgunas comunas de Santiago, sin embargo, aún no hay información precisa sobre si ofreceráinternet vía este medio.

Inalámbrico �jo(WIMAX): lo ofrece Entel Internet, a través de Will, una tecnología que noha funcionado de buena forma en Chile. Con tasas de transferencia de hasta 1024 kbps.

En el 2007 se integró el proveedor Telmex que ofrece enlaces desde 400Kbps hasta 1024Kbps.

A través de celular (EDGE, GPRS): lo ofrece Movistar, Claro Chile y Entel PCS contasas de transferencia de hasta 64 kbps en GPRS, 150 kbps en EDGE y hasta 2.0 Mbps contecnología 3.5G (HSDPA). La Cobertura de 3G ya no es tan reducida: Entel PCS, Movistary Claro poseen en la Región Metropolitana y las principales ciudades del país. Y existe unalimitación de hasta 3GB mensuales para navegar a alta velocidad, después de ese trá�cobaja a velocidad EDGE, dependiendo del plan.

FTTH (Fibra a la casa): ManquehueNET ofrece conexiones FTTH en algunos sectores deVitacura, con anchos de banda simétricos de 100Mbps nacional y 5Mbps internacional. Sinembargo, su cobertura es muy limitada.

1.12. Domain Name System

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacenainformación asociada a nombres de dominio en redes como Internet. Aunque como base de datosel DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunesson la asignación de nombres de dominio a direcciones IP y la localización de los servidores decorreo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los proto-colos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría dela gente llega a este equipo especi�cando ftp.prox.ve y no la dirección IP. Además de ser más fácilde recordar, el nombre es más �able. La dirección numérica podría cambiar por muchas razones,sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos losservidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivollamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivoaún existe - la mayoría de los sistemas operativos actuales todavía pueden ser con�gurados pararevisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombrescentralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó losRFCs 882 y 883 de�niendo lo que hoy en día ha evolucionado el DNS moderno. (Estos RFCs hanquedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

1.12.1. Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuarioy que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo:¿Qué dirección IP corresponde a nombre.dominio?);

Page 18: Internet Redes

Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivostienen la capacidad de reenviar la petición a otro servidor si no disponen de la direcciónsolicitada.

Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan losdatos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios,si estos últimos no son delegados a otras zonas de autoridad.

1.12.2. Entendiendo las partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), sepa-radas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.mohamedalid.org oes.Wikipedia.org

A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (inglés < TopLevel Domain). Como org en www.mahomedalid.org ó es en www.Wikipedia.es

Cada etiqueta a la izquierda especi�ca una subdivisión o subdominio. Nótese que "subdominio.expresadependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tenerhasta 127 niveles, y cada etiqueta contener hasta 63 caracteres, pero restringido a que lalongitud total del nombre del dominio no exceda los 255 caracteres, aunque en la prácticalos dominios son casi siempre mucho más cortos.

Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina(en inglés hostname). El resto del nombre de dominio simplemente especi�ca la manera decrear una ruta lógica a la información requerida. Por ejemplo, el dominio es.Wikipedia.orgtendría el nombre de la máquina .es", aunque en este caso no se re�ere a una máquina físicaen particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tieneuna o más zonas de autoridad que publican la información acerca del dominio y los nombres deservicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con lajerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidoresque responden cuando se busca resolver un dominio de primer y segundo nivel.

1.12.3. Tipos de servidores DNS

Bind � PowerDNS � MaraDNS � djbdns � pdnsd � MyDNS � DNS (Windows 2000/2003)

1.12.4. Tipos de resolución de nombres de dominio

Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:

Recursiva

Iterativa

En las consultas recursivas, consisten en la mejor respuesta que el servidor de nombres puedadar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datossolicitados.

Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus datoslocales, por lo que busca un servidor raiz y repite el mismo proceso básico (consultar a un servidorremoto y seguir a la siguiente referencia) hasta que obtiene la respuesta a la pregunta.

Page 19: Internet Redes

Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor enla métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida paradeterminar cuánto tarda un servidor en responder una consulta.

El proceso de resolución normal se da de la siguiente manera:

1. El servidor A recibe una consulta recursiva desde el cliente DNS.

2. El servidor A envía una consulta iterativa a B.

3. El servidor B re�ere a A otro servidor de nombres, incluyendo a C.

4. El servidor A envía una consulta iterativa a C.

5. El servidor C re�ere a A otro servidor de nombres, incluyendo a D.

6. El servidor A envía una consulta iterativa a D.

7. El servidor D responde.

8. El servidor A regresa la respuesta al resolver.

9. El resolver entrega la resolución al programa que solicitó la información.

1.12.5. Tipos de registros DNS

A = Address �(Dirección) Este registro se usa para traducir nombres de hosts a direccionesIP.

CNAME = Canonical Name � (Nombre Canónico) Se usa para crear nombres de hostsadicionales, o alias, para los hosts de un dominio. Es usado cuando se estan corriendomultiples servicios (como ftp y web server) en un servidor con una sola direccion ip. Cadaservicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). estotambién es usado cuando corres múltiples servidores http, con diferente nombres, sobre elmismo host.

NS = Name Server �(Servidor de Nombres) De�ne la asociación que existe entre un nombrede dominio y los servidores de nombres que almacenan la información de dicho dominio.Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.

MX (registro) = Mail Exchange �(Registro de Intercambio de Correo) Asocia un nombrede dominio a una lista de servidores de intercambio de correo para ese dominio.

PTR = Pointer � (Indicador) También conocido como �registro inverso�, funciona a lainversa del registro A, traduciendo IPs en nombres de dominio.

SOA = Start of authority �(Autoridad de la zona) Proporciona información sobre la zona.

HINFO = Host INFOrmation �(Información del sistema informático) Descripción del host,permite que la gente conozca el tipo de máquina y sistema operativo al que correspondeun dominio.

TXT = TeXT - ( Información textual) Permite a los dominios identi�carse de modosarbitrarios.

LOC = LOCalización - Permite indicar las coordenadas del dominio.

WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio.Obsoleto en favor de SRV.

SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782

SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este record se especi�cacual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidorque recibe consulta el SPF para comparar la IP desde la cual le llega, con los datos de esteregistro.

Page 20: Internet Redes

1.13. Streaming

Streaming es un término que se re�ere a ver u oír un archivo directamente en una página websin necesidad de descargarlo antes al ordenador. Se podría describir como "hacer clic y obtener".En términos más complejos podría decirse que describe una estrategia sobre demanda para ladistribución de contenido multimedia a través del internet.

Este tipo de tecnología permite que se almacenen en un búfer lo que se va escuchando o viendo. Elstreaming hace posible escuchar música o ver videos sin necesidad de ser descargados previamente.Sintetizando, desde la aparición del Real Audio 1.0 de la compañía Real Networks se puede teneruna radio online.

Antes de que la tecnología "streaming.apareciera en abril de 1995 (con el lanzamiento de RealAu-dio 1.0), la reproducción de contenido Multimedia a través de internet necesariamente implicabatener que descargar completamente el .archivo contenedor.al disco duro local. Como los archivosde audio � y especialmente los de video� tienden a ser enormes, su descarga y acceso comopaquetes completos se vuelve una operación muy lenta.

Sin embargo, con la tecnología del streaming un archivo puede ser descargado y reproducido almismo tiempo, con lo que el tiempo de espera es mínimo

1.13.1. Componentes

Para poder proporcionar un acceso claro, continuo y sin interrupciones, el streaming se apoya enlas siguientes tecnologías:

Códecs Son archivos residentes en el ordenador que permiten a uno o varios programas descifraro interpretar el contenido de un determinado tipo de archivo multimedia. El streaming tambiénse le puede denominar a los videos que son reproducidos en websites pero con mayor calidad.

Protocolos Ligeros UDP y RTSP (los protocolos empleados por algunas tecnologías de "stream-ing") hacen que las entregas de paquetes de datos desde el servidor a quien reproduce el archivose hagan con una velocidad mucho mayor que la que se obtiene por TCP y HTTP. Esta e�cienciaes alcanzada por una modalidad que favorece el �ujo continuo de paquetes de datos. CuandoTCP y HTTP sufren un error de transmisión, siguen intentando transmitir los paquetes de datosperdidos hasta conseguir una con�rmación de que la información llegó en su totalidad. Sin em-bargo, UDP continúa mandando los datos sin tomar en cuenta interrupciones, ya que en unaaplicación multimediática estas pérdidas son casi imperceptibles.

Precarga La entrega de datos desde el servidor a quien ve la página pueden estar sujetasa demoras conocidas como lag, (retraso, en inglés) un fenómeno ocasionado cuando los datosescasean (debido a interrupciones en la conexión o sobrecarga en el ancho de banda). Por lotanto, los reproductores multimediáticos precargan, o almacenan en el bu¤er, que es una especiede memoria, los datos que van recibiendo para así disponer de una reserva de datos, con el objetode evitar que la reproducción se detenga. Esto es similar a lo que ocurre en un reproductor de CDportátil, que evita los saltos bruscos y los silencios ocasionados por interrupciones en la lecturadebidos a vibraciones o traqueteos, almacenando los datos, antes de que el usuario tenga accesoa ellos.

Red de Distribución de Contenido Si un determinado contenido comienza a atraer unacantidad de usuarios mayor a su capacidad de ancho de banda, estos usuarios sufrirán cortes o lag.Finalmente, se llega a un punto en que la calidad del stream es malísima. Ofreciendo soluciones,surgen empresas y organizaciones que se encargan de proveer ancho de banda exclusivamentepara streaming, y de apoyar y desarrollar estos servicios.