Redes de computadoras : un enfoque descendente /
Kurose, James F.
Redes de computadoras : un enfoque descendente / James F. Kurose, Keith W. Ross. - 5ta. [i.e. en inglés, 1ra. en español] - Madrid: Pearson, 2010 - 817 p.
CONTENIDO
Capítulo 1. Redes de computadoras e Internet 1
1.1 ¿Qué es Internet? 2
Descripción de los componentes esenciales 2
Descripción de los servicios 5
¿Qué es un protocolo? 7
1.2 La frontera de la red 9
Programas cliente y servidor 9
Redes de acceso 12
Medios físicos 20
1.3 El núcleo de la red 23
Conmutación de circuitos y conmutación de paquetes 23
¿Cómo atraviesan los paquetes las redes de conmutación de paquetes? 31
Redes troncales de Internet y proveedores ISP 32
1.4 Retardos, pérdidas y tasa de transferencia en las redes de conmutación de paquetes 34
Retardo en las redes de conmutación de paquetes 35
Retardo de cola y pérdida de paquetes 38
Retardo terminal a terminal 40
Tasa de transferencia en las redes de computadoras 42
1.5 Capas de protocolos y sus modelos de servicio 46
Arquitectura en capas 46
Mensajes, segmentos, datagramas y tramas 52
1.6 Ataques a las redes 53
1.7 Historia de Internet y de las redes de computadoras 58
El desarrollo de la conmutación de paquetes: 1961-1972 58
Redes propietarias e interredes: 1972-1980 60
Proliferación de las redes: 1980-1990 62
La explosión de Internet: década de 1990 63
Desarrollos recientes 64
Capítulo 2. La capa de aplicación 81
2.1 Principios de las aplicaciones de red 82
Arquitecturas de las aplicaciones de red 82
Procesos de comunicación 86
Servicios de transporte disponibles para las aplicaciones 88
Servicios de transporte proporcionados por Internet 90
Protocolos de la capa de aplicación 94
Aplicaciones de red en este libro 95
2.2 La Web y HTTP 95
Introducción a HTTP 96
Conexiones persistentes y no persistentes 98
Formato de los mensajes HTTP 101
Interacción usuario-servidor: cookies 105
Almacenamiento en caché web 107
GET condicional 111
2.3 Transferencia de archivos: FTP 112
Comandos y respuestas de FTP 114
2.4 Correo electrónico en Internet 115
SMTP 116
Comparación con HTTP 120
Formatos de los mensajes de correo 120
Protocolos de acceso para correo electrónico 121
2.5 DNS: servicio de directorio de Internet 125
Servicios proporcionados por DNS 126
Cómo funciona DNS 128
Registros y mensajes DNS 134
2.6 Aplicaciones P2P 139
Distribución de archivos P2P 139
Tablas hash distribuidas (DHT) 145
Caso de estudio: telefonía Internet P2P con Skype 150
2.7 Programación de sockets con TCP 151
Programación de sockets con TCP 153
Ejemplo de aplicación cliente-servidor en Java 154
2.8 Programación de sockets con UDP 161
Capítulo 3. La capa de transporte 185
3.1 La capa de transporte y sus servicios 186
Relaciones entre las capas de transporte y de red 186
La capa de transporte en Internet 189
3.2 Multiplexación y demultiplexación 190
3.3 Transporte sin conexión: UDP 198
Estructura de los segmentos UDP 201
Suma de comprobación de UDP 201
3.4 Principios de un servicio de transferencia de datos fiable 203
Construcción de un protocolo de transferencia de datos fiable 205
Protocolo de transferencia de datos fiable con procesamiento en cadena 215
Retroceder N (GBN) 218
Repetición selectiva (SR) 222
3.5 Transporte orientado a la conexión: TCP 228
La conexión TCP 229
Estructura del segmento TCP 231
Estimación del tiempo de ida y vuelta y fin de temporización 236
Transferencia de datos fiable 239
Control de flujo 246
Gestión de la conexión TCP 249
3.6 Principios del control de congestión 255
Las causas y los costes de la congestión 256
Métodos para controlar la congestión 262
Ejemplo de control de congestión asistido por la red: control de congestión en el servicio ABR de las redes ATM 263
3.7 Mecanismo de control de congestión de TCP 265
Equidad 274
Capítulo 4 La capa de red 299
4.1 Introducción 300
Reenvío y enrutamiento 300
Modelos de servicio de red 304
4.2 Redes de circuitos virtuales y de datagramas 306
Redes de circuitos virtuales 307
Redes de datagramas 310
Orígenes de las redes de circuitos virtuales y de datagramas 312
4.3 El interior de un router 312
Puertos de entrada 314
Entramado de conmutación 317
Puertos de salida 319
¿Dónde se crean colas? 319
4.4 Protocolo de Internet (IP): reenvío y direccionamiento en Internet 323
Formato de los datagramas 323
Direccionamiento IPv4 329
Protocolo de mensajes de control de Internet (ICMP) 343
IPv6 345
Una breve incursión en la seguridad IP 352
4.5 Algoritmos de enrutamiento 353
Algoritmo de enrutamiento de estado de enlaces (LS) 356
Algoritmo de enrutamiento por vector de distancias (DV) 360
Enrutamiento jerárquico 367
4.6 Enrutamiento en Internet 371
Enrutamiento interno de un sistema autónomo de Internet: RIP 371
Enrutamiento interno de un AS en Internet: OSPF 375
Enrutamiento entre sistemas autónomos: BGP 377
4.7 Enrutamiento por difusión y por multidifusión 384
Algoritmos de enrutamiento por difusión 385
Multidifusión 390
Capítulo 5 La capa de enlace y las redes de área local 417
5.1 Capa de enlace: introducción y servicios 419
Servicios proporcionados por la capa de enlace 419
¿Dónde se implementa la capa de enlace? 422
5.2 Técnicas de detección y corrección de errores 424
Comprobaciones de paridad 425
Métodos basados en suma de comprobación 427
Comprobación de redundancia cíclica (CRC) 428
5.3 Protocolos de acceso múltiple 430
Protocolos de particionamiento del canal 433
Protocolos de acceso aleatorio 434
Protocolos de toma de turnos 441
Redes de área local (LAN) 442
5.4 Direccionamiento de la capa de enlace 444
Direcciones MAC 444
Protocolo de resolución de direcciones (ARP) 445
5.5 Ethernet 450
Estructura de la trama de Ethernet 452
CSMA/CD: protocolo de acceso múltiple de Ethernet 454
Tecnologías Ethernet 458
5.6 Conmutadores de la capa de enlace 460
Reenvío y filtrado 460
Auto-aprendizaje 462
Propiedades de la conmutación de la capa de enlace 463
Conmutadores frente a routers 464
Redes de área local viltuales (VLAN) 466
5.7 PPP: Protocolo punto a punto 470
Trama de datos PPP 472
5.8 Virtualización de enlaces: la red como una capa de enlace 474
5.9 Un día en la vida de una solicitud de página web 477
Capítulo 6 Redes inalámbricas y móviles 497
6.1 Introducción 498
6.2 Características de las redes y enlaces inalámbricos 503
CDMA 506
6.3 WiFi: redes LAN inalámbricas 802.11 508
La arquitectura 802.11 510
El protocolo MAC 802.11 514
La trama IEEE 802.11 520
Movilidad dentro de la misma subred IP 523
Características avanzadas de 802.11 524
Más allá de 802.11: Bluetooth y WiMAX 526
6.4 Acceso celular a Internet 529
Panorámica de la arquitectura de las redes celulares 530
6.5 Gestión de la movilidad: principios 535
Direccionamiento 538
Enrutamiento hacia un nodo móvil 539
6.6 IP móvil 545
6.7 Gestión de la movilidad en redes celulares 549
Enrutamiento de llamadas hacia un usuario móvil 550
Transferencia de llamadas en GSM 551
6.8 Tecnología inalámbrica y movilidad: impacto sobre los protocolos de las capas superiores 555
Capítulo 7 Redes multimedia 567
7.1 Aplicaciones de redes multimedia 568
Ejemplos de aplicaciones multimedia 568
Obstáculos para la información multimedia en Internet 571
¿Cómo debería evolucionar Internet para dar un mejor soporte a las aplicaciones multimedia? 572
Compresión de audio y vídeo 574
7.2 Flujos de audio y de vídeo almacenado 576
Acceso al audio y al vídeo a través de un servidor web 578
Envío de información multimedia desde un servidor de flujos a una aplicación de ayuda 579
Protocolo de transmisión de flujos en tiempo real (RTSP) 582
7.3 Utilización óptima del servicio de entrega de mejor esfuerzo 585
Limitaciones de un servicio de entrega de mejor esfuerzo 586
Eliminación de las fluctuaciones al reproducir el audio en el receptor 588
Recuperación frente a pérdidas de paquetes 592
Distribución multimedia en la red Internet actual: redes de distribución de contenido 595
Dimensionamiento de las redes con servicio de entrega de mejor esfuerzo para proporcionar calidad de servicio 598
7.4 Protocolos para aplicaciones interactivas en tiempo real 600
RTP 600
Protocolo de control de RTP (RTCP) 605
SIP 607
H.323 613
7.5 Múltiples clases de servicios 615
Escenarios 616
Mecanismos de planificación y vigilancia 620
Diffserv 627
7.6 Garantías de calidad de servicio 632
Ejemplo explicativo 632
Reserva de recursos, admisión de llamadas, establecimiento de llamadas 633
Capítulo 8 Seguridad en las redes de computadoras 653
8.1 ¿Qué es la seguridad de red? 654
8.2 Principios de la criptografía 656
Criptografía de clave simétrica 658
Cifrado de clave pública 664
8.3 Integridad de los mensajes y autenticación de los puntos terminales 669
Funciones hash criptográficas 670
Código de autenticación del mensaje 672
Firmas digitales 673
8.4 Correo electrónico seguro 684
Correo electrónico seguro 686
PGP 689
8.5 Conexiones TCP seguras: SSL 691
Panorámica general 693
Una panorámica más completa 695
8.6 Seguridad de la capa de red: IPsec y redes privadas virtuales 697
IPsec y redes privadas virtuales (VPN) 698
Los protocolos AH y ESP 699
Asociaciones de seguridad 700
El datagrama IPsec 701
IKE: gestión de claves en IPsec 704
8.7 Seguridad de las redes LAN inalámbricas 705
WEP (Wired Equivalent Privacy) 706
IEEE 802.11i 708
8.8 Seguridad operacional: cortafuegos y sistemas de detección de intrusiones 710
Cortafuegos 711
Sistemas de detección de intrusiones 718
Capítulo 9 Gestión de redes 735
9.1 ¿Qué es la gestión de redes? 735
9.2 Infraestructura para la gestión de red 739
9.3 El entorno de gestión estándar de Internet 742
Estructura de la información de gestión (SMI) 745
Base de información de gestión (MIB) 749
Operaciones del protocolo SNMP y correspondencias de transporte 751
Seguridad y administración 754
9.4 ASN.1 757
9.5 Conclusión 760
Referencias 767
Indice 793
9788478291199
REDES DE COMPUTADORES
INTERNET
PROTOCOLO
CAPA DE TRANSPORTE
CAPA DE APLICACION
CAPA DE RED
CAPA DE RUTADO
CAPA DE ENLACE
REDES DE AREA LOCAL
LAN
REDES MULTIMEDIA
SEGURIDAD EN REDES
GESTION DE REDES
REDES INALAMBRICAS
REDES MOVILES
004.7 K966 2010
Redes de computadoras : un enfoque descendente / James F. Kurose, Keith W. Ross. - 5ta. [i.e. en inglés, 1ra. en español] - Madrid: Pearson, 2010 - 817 p.
CONTENIDO
Capítulo 1. Redes de computadoras e Internet 1
1.1 ¿Qué es Internet? 2
Descripción de los componentes esenciales 2
Descripción de los servicios 5
¿Qué es un protocolo? 7
1.2 La frontera de la red 9
Programas cliente y servidor 9
Redes de acceso 12
Medios físicos 20
1.3 El núcleo de la red 23
Conmutación de circuitos y conmutación de paquetes 23
¿Cómo atraviesan los paquetes las redes de conmutación de paquetes? 31
Redes troncales de Internet y proveedores ISP 32
1.4 Retardos, pérdidas y tasa de transferencia en las redes de conmutación de paquetes 34
Retardo en las redes de conmutación de paquetes 35
Retardo de cola y pérdida de paquetes 38
Retardo terminal a terminal 40
Tasa de transferencia en las redes de computadoras 42
1.5 Capas de protocolos y sus modelos de servicio 46
Arquitectura en capas 46
Mensajes, segmentos, datagramas y tramas 52
1.6 Ataques a las redes 53
1.7 Historia de Internet y de las redes de computadoras 58
El desarrollo de la conmutación de paquetes: 1961-1972 58
Redes propietarias e interredes: 1972-1980 60
Proliferación de las redes: 1980-1990 62
La explosión de Internet: década de 1990 63
Desarrollos recientes 64
Capítulo 2. La capa de aplicación 81
2.1 Principios de las aplicaciones de red 82
Arquitecturas de las aplicaciones de red 82
Procesos de comunicación 86
Servicios de transporte disponibles para las aplicaciones 88
Servicios de transporte proporcionados por Internet 90
Protocolos de la capa de aplicación 94
Aplicaciones de red en este libro 95
2.2 La Web y HTTP 95
Introducción a HTTP 96
Conexiones persistentes y no persistentes 98
Formato de los mensajes HTTP 101
Interacción usuario-servidor: cookies 105
Almacenamiento en caché web 107
GET condicional 111
2.3 Transferencia de archivos: FTP 112
Comandos y respuestas de FTP 114
2.4 Correo electrónico en Internet 115
SMTP 116
Comparación con HTTP 120
Formatos de los mensajes de correo 120
Protocolos de acceso para correo electrónico 121
2.5 DNS: servicio de directorio de Internet 125
Servicios proporcionados por DNS 126
Cómo funciona DNS 128
Registros y mensajes DNS 134
2.6 Aplicaciones P2P 139
Distribución de archivos P2P 139
Tablas hash distribuidas (DHT) 145
Caso de estudio: telefonía Internet P2P con Skype 150
2.7 Programación de sockets con TCP 151
Programación de sockets con TCP 153
Ejemplo de aplicación cliente-servidor en Java 154
2.8 Programación de sockets con UDP 161
Capítulo 3. La capa de transporte 185
3.1 La capa de transporte y sus servicios 186
Relaciones entre las capas de transporte y de red 186
La capa de transporte en Internet 189
3.2 Multiplexación y demultiplexación 190
3.3 Transporte sin conexión: UDP 198
Estructura de los segmentos UDP 201
Suma de comprobación de UDP 201
3.4 Principios de un servicio de transferencia de datos fiable 203
Construcción de un protocolo de transferencia de datos fiable 205
Protocolo de transferencia de datos fiable con procesamiento en cadena 215
Retroceder N (GBN) 218
Repetición selectiva (SR) 222
3.5 Transporte orientado a la conexión: TCP 228
La conexión TCP 229
Estructura del segmento TCP 231
Estimación del tiempo de ida y vuelta y fin de temporización 236
Transferencia de datos fiable 239
Control de flujo 246
Gestión de la conexión TCP 249
3.6 Principios del control de congestión 255
Las causas y los costes de la congestión 256
Métodos para controlar la congestión 262
Ejemplo de control de congestión asistido por la red: control de congestión en el servicio ABR de las redes ATM 263
3.7 Mecanismo de control de congestión de TCP 265
Equidad 274
Capítulo 4 La capa de red 299
4.1 Introducción 300
Reenvío y enrutamiento 300
Modelos de servicio de red 304
4.2 Redes de circuitos virtuales y de datagramas 306
Redes de circuitos virtuales 307
Redes de datagramas 310
Orígenes de las redes de circuitos virtuales y de datagramas 312
4.3 El interior de un router 312
Puertos de entrada 314
Entramado de conmutación 317
Puertos de salida 319
¿Dónde se crean colas? 319
4.4 Protocolo de Internet (IP): reenvío y direccionamiento en Internet 323
Formato de los datagramas 323
Direccionamiento IPv4 329
Protocolo de mensajes de control de Internet (ICMP) 343
IPv6 345
Una breve incursión en la seguridad IP 352
4.5 Algoritmos de enrutamiento 353
Algoritmo de enrutamiento de estado de enlaces (LS) 356
Algoritmo de enrutamiento por vector de distancias (DV) 360
Enrutamiento jerárquico 367
4.6 Enrutamiento en Internet 371
Enrutamiento interno de un sistema autónomo de Internet: RIP 371
Enrutamiento interno de un AS en Internet: OSPF 375
Enrutamiento entre sistemas autónomos: BGP 377
4.7 Enrutamiento por difusión y por multidifusión 384
Algoritmos de enrutamiento por difusión 385
Multidifusión 390
Capítulo 5 La capa de enlace y las redes de área local 417
5.1 Capa de enlace: introducción y servicios 419
Servicios proporcionados por la capa de enlace 419
¿Dónde se implementa la capa de enlace? 422
5.2 Técnicas de detección y corrección de errores 424
Comprobaciones de paridad 425
Métodos basados en suma de comprobación 427
Comprobación de redundancia cíclica (CRC) 428
5.3 Protocolos de acceso múltiple 430
Protocolos de particionamiento del canal 433
Protocolos de acceso aleatorio 434
Protocolos de toma de turnos 441
Redes de área local (LAN) 442
5.4 Direccionamiento de la capa de enlace 444
Direcciones MAC 444
Protocolo de resolución de direcciones (ARP) 445
5.5 Ethernet 450
Estructura de la trama de Ethernet 452
CSMA/CD: protocolo de acceso múltiple de Ethernet 454
Tecnologías Ethernet 458
5.6 Conmutadores de la capa de enlace 460
Reenvío y filtrado 460
Auto-aprendizaje 462
Propiedades de la conmutación de la capa de enlace 463
Conmutadores frente a routers 464
Redes de área local viltuales (VLAN) 466
5.7 PPP: Protocolo punto a punto 470
Trama de datos PPP 472
5.8 Virtualización de enlaces: la red como una capa de enlace 474
5.9 Un día en la vida de una solicitud de página web 477
Capítulo 6 Redes inalámbricas y móviles 497
6.1 Introducción 498
6.2 Características de las redes y enlaces inalámbricos 503
CDMA 506
6.3 WiFi: redes LAN inalámbricas 802.11 508
La arquitectura 802.11 510
El protocolo MAC 802.11 514
La trama IEEE 802.11 520
Movilidad dentro de la misma subred IP 523
Características avanzadas de 802.11 524
Más allá de 802.11: Bluetooth y WiMAX 526
6.4 Acceso celular a Internet 529
Panorámica de la arquitectura de las redes celulares 530
6.5 Gestión de la movilidad: principios 535
Direccionamiento 538
Enrutamiento hacia un nodo móvil 539
6.6 IP móvil 545
6.7 Gestión de la movilidad en redes celulares 549
Enrutamiento de llamadas hacia un usuario móvil 550
Transferencia de llamadas en GSM 551
6.8 Tecnología inalámbrica y movilidad: impacto sobre los protocolos de las capas superiores 555
Capítulo 7 Redes multimedia 567
7.1 Aplicaciones de redes multimedia 568
Ejemplos de aplicaciones multimedia 568
Obstáculos para la información multimedia en Internet 571
¿Cómo debería evolucionar Internet para dar un mejor soporte a las aplicaciones multimedia? 572
Compresión de audio y vídeo 574
7.2 Flujos de audio y de vídeo almacenado 576
Acceso al audio y al vídeo a través de un servidor web 578
Envío de información multimedia desde un servidor de flujos a una aplicación de ayuda 579
Protocolo de transmisión de flujos en tiempo real (RTSP) 582
7.3 Utilización óptima del servicio de entrega de mejor esfuerzo 585
Limitaciones de un servicio de entrega de mejor esfuerzo 586
Eliminación de las fluctuaciones al reproducir el audio en el receptor 588
Recuperación frente a pérdidas de paquetes 592
Distribución multimedia en la red Internet actual: redes de distribución de contenido 595
Dimensionamiento de las redes con servicio de entrega de mejor esfuerzo para proporcionar calidad de servicio 598
7.4 Protocolos para aplicaciones interactivas en tiempo real 600
RTP 600
Protocolo de control de RTP (RTCP) 605
SIP 607
H.323 613
7.5 Múltiples clases de servicios 615
Escenarios 616
Mecanismos de planificación y vigilancia 620
Diffserv 627
7.6 Garantías de calidad de servicio 632
Ejemplo explicativo 632
Reserva de recursos, admisión de llamadas, establecimiento de llamadas 633
Capítulo 8 Seguridad en las redes de computadoras 653
8.1 ¿Qué es la seguridad de red? 654
8.2 Principios de la criptografía 656
Criptografía de clave simétrica 658
Cifrado de clave pública 664
8.3 Integridad de los mensajes y autenticación de los puntos terminales 669
Funciones hash criptográficas 670
Código de autenticación del mensaje 672
Firmas digitales 673
8.4 Correo electrónico seguro 684
Correo electrónico seguro 686
PGP 689
8.5 Conexiones TCP seguras: SSL 691
Panorámica general 693
Una panorámica más completa 695
8.6 Seguridad de la capa de red: IPsec y redes privadas virtuales 697
IPsec y redes privadas virtuales (VPN) 698
Los protocolos AH y ESP 699
Asociaciones de seguridad 700
El datagrama IPsec 701
IKE: gestión de claves en IPsec 704
8.7 Seguridad de las redes LAN inalámbricas 705
WEP (Wired Equivalent Privacy) 706
IEEE 802.11i 708
8.8 Seguridad operacional: cortafuegos y sistemas de detección de intrusiones 710
Cortafuegos 711
Sistemas de detección de intrusiones 718
Capítulo 9 Gestión de redes 735
9.1 ¿Qué es la gestión de redes? 735
9.2 Infraestructura para la gestión de red 739
9.3 El entorno de gestión estándar de Internet 742
Estructura de la información de gestión (SMI) 745
Base de información de gestión (MIB) 749
Operaciones del protocolo SNMP y correspondencias de transporte 751
Seguridad y administración 754
9.4 ASN.1 757
9.5 Conclusión 760
Referencias 767
Indice 793
9788478291199
REDES DE COMPUTADORES
INTERNET
PROTOCOLO
CAPA DE TRANSPORTE
CAPA DE APLICACION
CAPA DE RED
CAPA DE RUTADO
CAPA DE ENLACE
REDES DE AREA LOCAL
LAN
REDES MULTIMEDIA
SEGURIDAD EN REDES
GESTION DE REDES
REDES INALAMBRICAS
REDES MOVILES
004.7 K966 2010