capitulo 4 it essentials 2 sistemas operativos de red - español

55
Módulo 4: Networking de TCP/IP 1 Índice Descripción general ................................................................................................................ 2 4.1 Historia de TCP/IP ............................................................................................................. 2 4.1.1 Orígenes y crecimiento de TCP/IP.............................................................................2 4.1.2 El modelo de red TCP/IP ............................................................................................5 4.1.3 TCP/IP y los sistemas operativos de red ..................................................................9 4.2 Direccionamiento IP ........................................................................................................ 10 4.2.1 Direccionamiento IPv4 ............................................................................................. 10 4.2.2 Descripción general del direccionamiento IPv4 ..................................................... 12 4.2.3 Direcciones Clase A................................................................................................. 17 4.2.4 Direcciones Clase B................................................................................................. 17 4.2.5 Direcciones Clase C................................................................................................. 18 4.2.6 Direcciones Clases D y E......................................................................................... 19 4.2.7 La crisis de las direcciones IPv4 ............................................................................. 20 4.2.8 Subnetting ................................................................................................................ 25 4.3 Resolución de Nombres.................................................................................................. 31 4.3.1 Descripción general de la resolución de nombres ......................................... 31 4.3.2 Nombres de host y tablas de hosts................................................................. 32 4.3.3 El sistema de nombres de dominio ................................................................. 34 4.3.4 Servicios de nombre y el NOS......................................................................... 35 4.3.5 WINS ................................................................................................................. 36 4.4 Protocolos TCP/IP .................................................................................................... 38 4.4.1 Descripción general de los protocolos TCP/IP ............................................... 38 4.4.2 Protocolo de Resolución de Direcciones (ARP) ............................................. 40 4.4.3 Internet Control Message Protocol (ICMP)...................................................... 41 4.4.4 Protocolo de Control de Transmisión (TCP) ................................................... 44 4.4.5 Protocolo de Datagrama del Usuario (UDP).................................................... 45 4.4.6 Servicios DHCP ................................................................................................ 46 4.4.7 Protocolo de Transporte de Hipertexto (HTTP) .............................................. 47 4.4.8 Protocolo de Transferencia de Archivos (FTP)............................................... 49 4.4.9 Telnet ................................................................................................................ 49 4.4.10 SMTP................................................................................................................. 50 4.4.11 POP3 ................................................................................................................. 52 4.4.12 IMAP.................................................................................................................. 54 Resumen ............................................................................................................................... 54

Upload: milkjaus

Post on 12-Jun-2015

2.237 views

Category:

Documents


3 download

DESCRIPTION

ESPAÑOLCapitulo 4 IT Essentials 2 Sistemas Operativos de Red EpañolINACAP Primavera 2009*El curso de este curriculo de Cisco ya no se realiza pero la informacion es válida.

TRANSCRIPT

Page 1: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

1

Índice

Descripción general................................................................................................................24.1 Historia de TCP/IP .............................................................................................................2

4.1.1 Orígenes y crecimiento de TCP/IP.............................................................................24.1.2 El modelo de red TCP/IP ............................................................................................54.1.3 TCP/IP y los sistemas operativos de red ..................................................................9

4.2 Direccionamiento IP........................................................................................................104.2.1 Direccionamiento IPv4 .............................................................................................104.2.2 Descripción general del direccionamiento IPv4 .....................................................124.2.3 Direcciones Clase A.................................................................................................174.2.4 Direcciones Clase B.................................................................................................174.2.5 Direcciones Clase C.................................................................................................184.2.6 Direcciones Clases D y E.........................................................................................194.2.7 La crisis de las direcciones IPv4 .............................................................................204.2.8 Subnetting ................................................................................................................25

4.3 Resolución de Nombres..................................................................................................314.3.1 Descripción general de la resolución de nombres .........................................314.3.2 Nombres de host y tablas de hosts.................................................................324.3.3 El sistema de nombres de dominio.................................................................344.3.4 Servicios de nombre y el NOS.........................................................................354.3.5 WINS .................................................................................................................36

4.4 Protocolos TCP/IP ....................................................................................................384.4.1 Descripción general de los protocolos TCP/IP ...............................................384.4.2 Protocolo de Resolución de Direcciones (ARP) .............................................404.4.3 Internet Control Message Protocol (ICMP)......................................................414.4.4 Protocolo de Control de Transmisión (TCP)...................................................444.4.5 Protocolo de Datagrama del Usuario (UDP)....................................................454.4.6 Servicios DHCP................................................................................................464.4.7 Protocolo de Transporte de Hipertexto (HTTP) ..............................................474.4.8 Protocolo de Transferencia de Archivos (FTP)...............................................494.4.9 Telnet ................................................................................................................494.4.10 SMTP.................................................................................................................504.4.11 POP3 .................................................................................................................524.4.12 IMAP..................................................................................................................54

Resumen ...............................................................................................................................54

Page 2: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

2

Descripción general

La Agencia de Proyectos de Investigación Avanzados del Departamento de Defensa (DARPA)de EE.UU. produjo los diseños y las redes experimentales que evolucionaron hasta convertirseen la Internet pública. El modelo de red del Protocolo de Control de Transmisión/ProtocoloInternet (TCP/IP) que fue desarrollada se basa en el modelo de referencia Interconexión deSistemas Abiertos (OSI). Es ahora la suite de protocolos predominante usada en networking.

En este capítulo el alumno aprenderá cómo las capas de TCP/IP funcionan juntas paracomunicarse en una red, cómo se asignan las direcciones, y cómo el nombre de unacomputadora se traduce a una dirección IP y viceversa. Además, se tratarán las funcionesllevadas a cabo por cada uno de los protocolos importantes que componen la suite deprotocolos TCP/IP.

4.1 Historia de TCP/IP

4.1.1 Orígenes y crecimiento de TCP/IP

Inventos que comienzan en un contexto gubernamental o militar a menudo terminan teniendoun gran valor en la vida civil. Por ejemplo, la Segunda Guerra Mundial estimuló el desarrollo degrandes sistemas informáticos. De manera similar, las investigaciones militares patrocinadaspor la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa(DARPA) de EE.UU. produjo los diseños y redes experimentales que evolucionaron hastaconvertirse en la Internet pública. DARPA también aceleró la expansión del Protocolo deControl de Transmisión/Protocolo Internet (TCP/IP) incluyéndolo en distribuciones del sistemaoperativo UNIX.

En el competitivo mundo de los negocios, las compañías privadas protegen las tecnologías quedesarrollan usando patentes y secretos de marca para obtener una ventaja en el mercado. Unsistema de red se denomina "cerrado" cuando una compañía lo posee y controla. En contraste,la suite de protocolos TCP/IP es un sistema abierto. Esto significa que las especificacionespara los protocolos Internet se hicieron públicamente disponibles para que cualquier compañíapudiera construir hardware o software de computadoras que los implementara. Esta estrategiapermite a los clientes comprar productos de red de diferentes compañías con la seguridad deque los productos funcionarán juntos o interoperarán.

Basándose en los estándares abiertos de TCP/IP, Internet ha sido enormemente exitosa. Aprincipios de los '80, Internet conectaba sólo unos pocos cientos de computadoras. Para el año1997, conectaba a más de 16 millones de computadoras, y se había duplicado en tamañoaproximadamente cada 10 meses. Los matemáticos llaman a tal crecimiento exponencial.Aunque Internet no puede continuar creciendo indefinidamente a esta velocidad, nadie puedepredecir cuán grande puede y realmente llegará a ser. Hoy, las corporaciones e individuos soncada vez más dependientes de Internet para conducir negocios y las actividades de la vidadiaria. La Figura señala la evolución del crecimiento de Internet.

Una mirada a la historia del teléfono y la televisión puede proporcionar alguna idea de lavelocidad a la cual ha crecido la tecnología TCP/IP. La Figura muestra un gráfico quecompara cuán rápido ha crecido Internet en relación a otras formas de tecnología. Le tomó másde 38 años a la radio lograr lo que se llama un servicio universal. Servicio universal significaque casi todas las casas del mundo tecnológicamente avanzado usan y dependen del acceso ala radio. La televisión se toma ahora por sentada como fuente de noticias y entretenimiento.Los primeros televisores aparecieron en los livings a fines de los '40. No obstante, llevócincuenta años lograr el servicio universal, donde la mayoría de los hogares tienen uno o mástelevisores. En comparación, Internet ha logrado la mayor parte de su crecimiento explosivodentro de los pasados diez años y está ahora comenzando a absorber elementos de lossistemas de teléfonos y televisión. Ninguna otra tecnología puede compararse con este logro.La Figura ilustra algunos gráficos que muestran cuán rápidamente los usuarios, el comercio

Page 3: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

3

electrónico y el contenido de la web han crecido. Estos gráficos también muestran losdramáticos ahorros de costos que Internet ha proporcionado para diversas compañías.

Page 4: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

4

Page 5: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

5

4.1.2 El modelo de red TCP/IP

El modelo de red TCP/IP se parece mucho al modelo de referencia OSI y es la suite deprotocolos predominante usada en networking hoy. El modelo de red TCP/IP contiene cuatrocapas, a diferencia del modelo OSI, que contiene siete capas. Estas cuatro capas son la capade aplicación en la parte superior, seguida de la capa de transporte, la capa de Internet, yfinalmente la capa de interfaz de red. La Figura ilustra cómo se mapean las cuatro capas delmodelo TCP/IP con el modelo OSI.

AplicaciónLa capa de aplicación del modelo TCP/IP define muchas de las aplicaciones que se usan enredes de todo el mundo. La capa de aplicación NO es la aplicación en sí que está haciendo lacomunicación. Es una capa de servicio que proporciona estos servicios. La capa de aplicaciónes responsable de muchas tareas. Una de ellas incluye determinar las reglas de sintaxis deprotocolo y datos a nivel de la aplicación. Algunos de estos protocolos que funcionan a estenivel son el Protocolo de Transferencia de Archivos (FTP) y el Protocolo de Transferencia deArchivos Trivial (TFTP) y aplicaciones basadas en TCP/IP usadas para la transferencia dearchivos. Aplicaciones de e-mail basadas en TCP/IP comunes son el Simple Mail TransferProtocol (SMTP), el Internet Message Access Protocol (IMAP), y el Post Office Protocol versión3 (POP3). Telnet, que se usa para administración remota, usa también la pila del protocoloTCP/IP. El Protocolo de Administración de Red Simple (SNMP) también está definido en la pilade protocolos TCP/IP. Otras tareas llevadas a cabo son asegurar el acuerdo en ambosextremos acerca de procedimientos de recuperación de errores, integridad de datos, yprivacidad. El control de la sesión es otra función importante de la cual es responsable la capade aplicación. El control de la sesión incluye funciones tales como asegurarse de que la otraparte se identifique y pueda alcanzarse y asegurar que existen los recursos necesarios para lacomunicación. Por ejemplo, ¿hay un módem en la computadora del emisor?

Page 6: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

6

TransporteLa capa de transporte del modelo TCP/IP define muchas de las mismas funciones que la capade transporte del modelo OSI: No obstante, a diferencia de ésta, que define protocolos comoNovell SPX, la capa de transporte de TCP/IP define solamente el Protocolo de Control deTransmisión (TCP) y el Protocolo de Datagrama del Usuario (UDP). Posteriormente en estecapítulo, se tratarán en más detalle las funciones de TCP y UDP. Brevemente, el propósito delos protocolos de la capa de transporte es proporcionar confiabilidad y control de flujo. Laconfiabilidad se logra mediante una secuencia de acuses de recibo que garantizan la entregade cada paquete. El control de flujo se logra mediante el uso de una técnica llamadawindowing, que permite a los hosts comunicantes negociar qué cantidad de datos setransmitirán durante un periodo determinado.

TCP o UDP se usan en la capa de transporte en networking TCP/IP, dependiendo del entornode red particular y de qué tipo de datos se están transmitiendo. Las especificaciones de unaconexión TCP y de una conexión UDP se tratarán más adelante en este capítulo.

Números de PuertoTanto TCP como UDP usan números de puerto para pasar datos a las capas superiores. Losnúmeros de puerto ayudan a definir y rastrear todos los diferentes tipos de conversaciones queestán teniendo lugar en toda la red. Cada protocolo de la capa de aplicación, incluyendo FTP,Telnet, SMTP, DNS, TFTP, SNMP, y el Protocolo de Información de Enrutamiento (RIP), tieneun número de puerto específico que lo identifica y separa de otro protocolo. La InternetAssigned Numbers Authority (IANA) define estos bien conocidos números de puerto. Algunosde los usados más comúnmente son FTP - 21, Telnet - 23, SMTP - 25, DNS - 53, TFTP - 69,SNMP - 161, y RIP - 520. La Figura enumera algunos de los más importantes puertospreasignados, los protocolos usados, y las aplicaciones que están diseñadas para usar losnúmeros de puerto específicos.

Un administrador del sistema deberá familiarizarse con el sistema de números de puerto ydeberá monitorear de cerca los tipos de flujo de tráfico que entran y salen de la red. Eladministrador del sistema tiene la capacidad para especificar qué tipos de tráfico se permitiránen una red permitiendo o denegando el tráfico de Internet basado en estos números de puerto.Este proceso de filtrado basado en números de puerto usualmente se logra con routers odispositivos firewall. Existen riesgos asociados a permitir tráfico entrante a una red basándoseen el número de puerto. Muchos hackers usan scanners de puerto para buscar puertos abiertosen redes para obtener un acceso no autorizado.

Capa de InternetLa capa de Internet del modelo TCP/IP define el direccionamiento y la selección de rutas. Éstaes la misma función que la de la capa de red del modelo OSI. Los routers usan protocolos de lacapa de Internet para identificar un camino apropiado para los paquetes de datos a medida queviajan de red a red. Algunos de los protocolos definidos en esta capa son IP, Internet ControlMessage Protocol (ICMP), Protocolo de Resolución de Direcciones (ARP), y Protocolo deResolución de Direcciones Inverso (RARP). IP proporciona a los routers la capacidad, odireccionamiento, de mover datos hacia el destino deseado. El ICMP proporciona capacidadesde control y mensajería, que se usan cuando hay algún problema en la red. ICMP se usa paraenviar un mensaje de vuelta al host, informándole que el host de destino era inalcanzable. LaFigura muestra algunas de las responsabilidades de la capa de Internet. ICMP es también labase para los comandos ping y traceroute. ARP se usa para buscar la dirección MAC de unhost, switch, o router, dada su dirección IP. RARP es muy similar a ARP. RARP se usa cuandola dirección MAC de un host es conocida, pero la dirección IP no lo es. La Figuraesquematiza algunas de las más importantes utilidades TCP/IP disponibles.

Capa de Interfaz de RedLa capa de interfaz de red del modelo TCP/IP se mapea con las capas de enlace de datos yfísica del modelo OSI. Esta capa define funciones específicas de TCP/IP relacionadas con lapreparación de los datos para su transmisión sobre el medio físico, incluyendo eldireccionamiento. La capa de interfaz de red también especifica qué tipos de medios puedenusarse para la transmisión de datos.

Page 7: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

7

Page 8: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

8

Page 9: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

9

4.1.3 TCP/IP y los sistemas operativos de red

En los '80 varias compañías diseñaron y vendieron sistemas operativos de red (NOSs) quepermitían a los usuarios de LAN compartir caros dispositivos e información. En general, estosproductos empleaban un modelo cliente/servidor donde las computadoras cliente hacíansolicitudes de información o del uso de dispositivos, y las computadoras servidor respondían alas computadoras cliente. Compañías como Novell, Banyan, Apple, IBM, y Microsoft competíanpor clientes de red.

Para transportar las solicitudes y respuestas entre clientes y servidores, los fabricantes de NOSdiseñaron sus propias reglas o protocolos especiales. Novell llamó a sus protocolos IPX/SPX,Banyan llamó a sus protocolos VINES, y Apple produjo AppleTalk, mientras que IBM yMicrosoft usaban NetBIOS. Cada una de estas soluciones era cerrada, o propietaria, lo cualsignificaba que era propiedad de y controlada por una única compañía. Los clientes no podíancombinar sistemas de diferentes compañías en sus redes porque usaban diferentes lenguajes(o protocolos) que eran incompatibles entre sí.

Hoy, todos los fabricantes de NOS han adoptado la suite de protocolos TCP/IP para transportardatos entre sistemas clientes y servidores. La Figura representa cómo el protocolo TCP/IP seusa para administrar el intercambio de comunicación entre dos sistemas informáticos. Aunquelos más antiguos protocolos propietarios siguen en uso, TCP/IP es el estándar implementadopor todos los fabricantes de NOS. Comprender los componentes de los protocolos TCP/IP esnecesario para comprender la comunicación en un entorno NOS.

Page 10: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

10

4.2 Direccionamiento IP

4.2.1 Direccionamiento IPv4

Para que cualesquiera dos sistemas se comuniquen, deben poder identificarse y localizarsemutuamente. La Figura ilustra cómo pueden usarse las direcciones IP para localizar otrossistemas informáticos cuando los datos deben viajar y ser enviados por otro hardware de redcomo switches y routers. En la vida cotidiana, los nombres o números (como los númerostelefónicos) se usan a menudo como identificadores únicos. De manera similar, a cadacomputadora de una red TCP/IP debe dársele al menos un identificador único, o dirección. Estadirección permite a una computadora localizar otra en una red. La Figura proporciona unademostración de cómo se asignan números específicos a computadoras para que se localiceny distingan entre sí.

Una computadora puede conectarse a más de una red. Si éste es el caso, entonces debedarse más de una dirección al sistema, cada una identificando su conexión a una red diferente.Hablando estrictamente, no puede decirse que un dispositivo tenga una dirección sino quecada uno de sus puntos de conexión (o interfaces) a una red tiene una dirección que permite aotras computadoras localizarla en esa red en particular.

Configuraciones TCP/IP en LinuxEn general, en la mayor parte de las redes, las configuraciones TCP/IP se configuraránautomáticamente mediante el servidor DCHP. Aún es importante saber cómo configurarestáticamente TCP/IP con propósitos de resolución de problemas. Por ejemplo, si el sistemaoperativo Linux no pudiera recoger la dirección IP mediante dhcp. Hay dos formas deconfigurar una IP estática en Linux, el uso de una línea de comandos o configuración delarchivo network. Algunas distribuciones, como Fedora o Red Hat tienen una herramienta GUIque puede usarse para configurar TCP/IP estáticamente.

Configuración de la Línea de ComandosEl siguiente método de configuración funcionará para la mayoría de las distribuciones Linuximportantes. El cambio es temporal porque los comandos no cambian el archivo network quese lee durante el arranque. Si el archivo network real no se cambia, las configuraciones seeliminarán cuando se reinicie el sistema operativo.

Para configurar la dirección IP manualmente en la interfaz de línea de comandos, emita lossiguientes dos comandos:

NombreComputadora:~# ifconfig eth0 <dirección IP> netmask <dirección>NombreComputadora:~# route add default gw <dirección de gateway>

El primer comando le indica a la computadora que configure el adaptador Ethernet 0 con unadirección ip y máscara de red específicas. El segundo comando configura el gateway delsistema. Nuevamente, esta configuración durará hasta que el dispositivo se apague y vuelva aencender o la computadora se reinicie.

Edición de Archivos NetworkCada distribución de Linux guarda su archivo de configuración de red en una ubicacióndiferente. El sistema guardará la configuración hasta que el archivo se cambie nuevamente.Los cambios permanecerán después de que el sistema se reinicie. La tabla de la Figuramuestra algunas de las ubicaciones del archivo network en algunas de las distribuciones Linuxmás populares.

Page 11: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

11

Page 12: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

12

4.2.2 Descripción general del direccionamiento IPv4

TCP/IP está diseñado como un conjunto de protocolos para internetworking. IP tiene el trabajode enviar paquetes desde la red en la cual se originan a la red de destino. Este esquema dedireccionamiento, por lo tanto, debe incluir un identificador para las redes tanto de origen comode destino.

Utilizando el identificador de red, IP puede entregar un paquete a la red de destino. Una vezque el paquete llega a un router conectado a la red de destino, IP debe localizar entonces elpunto en particular donde la computadora de destino está conectada a esa red. La Figuramuestra cómo las direcciones representan la ruta a viajar a través de las diversas conexiones alos medios. Esto funciona de manera muy similar al sistema postal. Cuando se enruta el correo,primero debe entregarse a la estafeta postal de la ciudad de destino usando el código postal, ydespués dicha estafeta postal debe ubicar el destino final en esa ciudad usando la dirección decalle. Éste es un proceso de dos pasos.

De igual forma, cada dirección IP tiene dos partes. Una parte identifica a la red a la cual elsistema está conectado, y una segunda parte identifica ese sistema en particular en la red.Esta clase de dirección se denomina dirección jerárquica, porque contiene diferentes niveles ya causa del hecho de que la dirección puede dividirse en dos partes, con cada una de laspartes usada como identificador. Otro ejemplo de dirección jerárquica es un número telefónico.Cada parte del número telefónico es un identificador de la ubicación del teléfono. Hay uncódigo de "país" que identifica en qué país se encuentra el teléfono. El código de árearepresenta en qué ciudad dentro del país está ubicado el teléfono y las otras partes del númerodan más definiciones respecto a dónde está ubicado el teléfono. Una dirección IP combinaestos dos identificadores en un único número. Este número debe ser un número único, porquelas direcciones duplicadas no se permiten. La primera parte, llamada la "parte de red", indica enqué red está ubicado el sistema. La segunda parte, llamada la "parte del host", indica de quémáquina en particular se trata en esa red. La Figura ilustra este sistema de direccionamientojerárquico y cómo se lo utiliza para identificar sistemas informáticos a través de la red.

Page 13: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

13

Dentro de una computadora, una dirección IP se almacena como una secuencia de 32 bits deunos y ceros. La Figura muestra un ejemplo de uno de estos números de 32 bits. Para hacerla dirección IP más fácil de usar, en general se la escribe en forma de cuatro númerosdecimales separados por puntos. Por ejemplo, una dirección IP de una computadora es192.168.1.2. Otra computadora podría tener la dirección 128.10.2.1. Esta forma de escribir ladirección se denomina notación decimal de punto. En esta notación, cada dirección IP seescribe en forma de cuatro partes separadas por puntos. Cada parte de la dirección sedenomina "octeto" porque está compuesta por ocho caracteres binarios. Por ejemplo, ladirección IP 192.168.1.8 en notación binaria sería 11000000.10101000.00000001.00001000.

¿Cómo determina un usuario qué porción de la dirección identifica a la red y qué porciónidentifica al host? La respuesta comienza con los diseñadores de Internet, que pensaron quelas redes se armarían en diferentes tamaños, dependiendo de la cantidad de computadoras(hosts) que contuvieran. Se pensaba que habría una cantidad relativamente pequeña de redesgrandes, posiblemente con millones de computadoras. Los diseñadores previeron una cantidadmás grandes de redes de tamaño mediano, tal vez con miles de computadoras cada una.Finalmente, vieron una gran cantidad de redes con varios cientos de máquinas o menos. Así,los diseñadores dividieron las direcciones IP disponibles en clases para definir las redesgrandes (Clase A), medianas (Clase B) y pequeñas (Clase C) como muestra la Figura .Conocer la clase de una dirección IP es el primer paso en determinar qué parte de la redidentifica a la red y qué parte identifica al host. Las Figuras y ilustran cómo se clasifican losrangos de direcciones IP.

Page 14: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

14

Page 15: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

15

Page 16: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

16

Page 17: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

17

4.2.3 Direcciones Clase A

En una dirección Clase A, el primer número (octeto) es la porción de red, y los últimos tresnúmeros son la porción del host. El formato es Red.Host.Host.Host, o R.H.H.H. Por ejemplo, enla dirección 56.1.2.3, el primer octeto (56) identifica a la red, y los últimos tres octetos (1.2.3)identifican al host en esa red. La dirección 56.1.2.4 identifica a un host diferente (1.2.4) en lamisma red (56). La dirección 57.1.2.3 identifica al host 1.2.3 en la red 57.

A causa de la forma en que la dirección se almacena en binario en la computadora, el primerocteto siempre recaerá entre 1 y 127. Si el primer octeto de una dirección IP recae en el rango1-127, es una dirección Clase A. La Figura ilustra un ejemplo de una dirección Clase A quemuestra las porciones de Host y Red de la dirección. No obstante, sólo 1-126 es válido para lasredes Clase A porque la red 127.0.0.0 está reservada. La dirección IP 127.0.0.1 se denominadirección "loopback local", y se usa para probar la NIC del sistema local.

4.2.4 Direcciones Clase B

Una dirección IP Clase B divide la porción de red de la porción de host entre el segundo y eltercer octeto. El formato es R.R.H.H. La dirección 165.5.6.7 representa a la red 165.5 y al host6.7.

A causa de la forma en que las direcciones Clase B se almacenan en binario, el primer octetosiempre recae en el rango 128-191. Si el primer octeto de una dirección IP es mayor que 127

Page 18: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

18

pero menor que 192, es una dirección Clase B. La Figura ilustra un ejemplo de una direcciónClase B que muestra las porciones de Host y Red de la dirección

4.2.5 Direcciones Clase C

Una dirección IP Clase C divide la porción de la red de la porción del host entre el tercero ycuarto octeto. El formato es R.R.R.H. La dirección 192.8.9.10 representa a la red 192.8.9 y elhost 10.

A causa de la forma en que las direcciones Clase C se almacenan en binario, el primer octetosiempre recae en el rango 192-223. Si el primer octeto de la dirección IP es mayor que 191pero menor que 224, es una dirección Clase C. La Figura ilustra un ejemplo de direcciónClase C mostrando las porciones de Host y Red de la dirección.

Page 19: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

19

4.2.6 Direcciones Clases D y E

Las direcciones Clase D y Clase E se usan con propósitos especiales. La Clase D se reservapara una técnica llamada multicast, y las direcciones Clase E se usan con propósitosexperimentales. Las organizaciones comerciales usan las direcciones clases A, B, o C paraidentificar redes y hosts. La Figura muestra un ejemplo de arquitectura de dirección clase D.

Page 20: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

20

4.2.7 La crisis de las direcciones IPv4

Los diseñadores de la primera Internet no podrían haber previsto el crecimiento explosivo queha experimentado Internet. Naturalmente creyeron que la cantidad de direcciones requeridaspara identificar redes y sistemas host interconectados sería suficiente para muchos años en elfuturo. Asignaron direcciones a compañías y organizaciones a medida que se solicitaban. Amediados de los '80, no obstante, se hizo evidente que a menos que se tomara alguna acción,la cantidad de direcciones sin usar disminuiría rápidamente e Internet enfrentaría una crisiscomo resultado de su propio éxito.

La cantidad total de direcciones disponibles para el uso se denomina espacio de direcciones.Pensemos en qué podría ocurrir si las compañías telefónicas usaran todos los númerostelefónicos disponibles (es decir, su espacio de direcciones) para identificar teléfonos, faxes yotros dispositivos que permiten la comunicación mediante el sistema telefónico. No podríanconectarse nuevos teléfonos al sistema, y eso detendría su expansión. Internet realmenteenfrentó esta situación, cuando parecía que el crecimiento se limitaría o incluso se detendríaporque el espacio de direcciones de Internet podría agotarse.

En respuesta a este problema, los ingenieros de Internet desarrollaron un conjunto de técnicaspara hacer un uso más eficiente del espacio de direcciones de Internet. Entre estas técnicasestaba el "subnetting" de redes. La Figura muestra un ejemplo de una dirección de red queha sido dividida en subredes. Subnetting es el proceso de dividir la porción de red de unadirección IP, lo cual permite a un administrador particionar o dividir una red sin tener que usaruna nueva dirección para cada partición de la red. Usando técnicas de subnetting, losdiseñadores de redes podían dividirlas, a pero cada partición se le daría su propio número desubred. Los sistemas remotos podrían aún llegar a la red enviando paquetes a la dirección dered de destino. Una vez que los paquetes llegaran a la frontera de la red de destino, podrían

Page 21: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

21

ser enviados a la subred apropiada dentro de la red. Esta técnica ha tenido mucho éxito enconservar la cantidad de direcciones de red mayores y en permitir un crecimiento continuadode Internet.

La idea básica es tomar la dirección IP, que está dividida en una porción de red y una porciónde host, y luego volverla a dividir agregando una tercera parte, el número de subred. Elresultado es una dirección que asume la forma número de red, número de subred, y número dehost. Como se trató anteriormente, la dirección IP se divide en la porción de red y la porción dehost conociendo su clase. Cuando un número de subred se agrega entre la porción de red y laporción de host, ¿cómo se identifica la parte que identifica a la subred?

Para responder a esta pregunta, es importante comprender la función de otro número que seinventó para el subnetting, llamado máscara de subred. Como la dirección IP en sí, este nuevonúmero también se escribe en notación decimal de punto, como cuatro octetos querepresentan 32 bits. En el número de máscara, los valores "1" se colocan si el bitcorrespondiente de la dirección IP pertenece a la red o a la parte de subred de la dirección. Losvalores "0" se colocan en la máscara donde el bit correspondiente de la dirección IP es parte dela porción de host. Así, si la clase de la dirección IP se conoce y la máscara de subred seconoce, puede entonces dividirse en red-subred-host. Requiere algo de práctica comprenderenteramente el proceso.

Mientras que la clase de una dirección IP determina el tamaño de la parte de la red, el tamañode la parte de la subred puede variar. La información necesaria para determinar el tamaño dela parte de la subred está contenida en la máscara. Escriba la máscara en binario como unos yceros. Requiere práctica la conversión de números decimales a binarios. Luego, continúe conel procedimiento de la siguiente forma:

• Identifique la clase de la dirección.• Elimine cualquier bit "1" de la máscara que corresponda a la parte de red de la

dirección.• Los restantes bits "1" de la máscara indican los bits de la dirección que son la parte de

subred de la misma.

Direcciones IP PrivadasAl tratar con direcciones IP, redes corporativas y redes hogareñas, es importante conocer ladiferencia entre direccionamiento IP privado y direccionamiento IP público. El Protocolo Internetversión 4 (IPv4) y la cantidad de estas direcciones IP públicas disponibles están disminuyendorápidamente. La razón para esto es que hay un límite a la cantidad de direcciones IP quepuede proporcionar IPv4. Para ayudar a reservar la cantidad de direcciones IP públicasdisponibles, se usa el concepto de direccionamiento IP privado. Los rangos de direcciones delas direcciones IP privadas reservadas se muestran en la Figura . Lo que esto significa esque una corporación por ejemplo puede tener sólo unas pocas direcciones IP que son públicaso conocidas. Todas las direcciones IP que la compañía usa dentro de su red están contenidasdentro de su red y por lo tanto se las considera privadas. Se las considera privadas porque sóloson conocidas por el administrador de la compañía y no conocidas para el público. La Figurailustra un ejemplo de este proceso que muestra cómo se usan las direcciones de red IPprivadas dentro de la WAN.

Traducción de Direcciones de Red (NAT)El concepto de direccionamiento IP público y privado se explica mejor mediante el uso de laTraducción de Direcciones de Red (NAT). NAT permite a las compañías mantener susdirecciones privadas seguras y no conocidas por el público. NAT se habilita en un router o undispositivo de gateway, que traduce todo el tráfico entrante y saliente a través de lasdirecciones IP conocidas o públicas. La Figura ilustra cómo la estructura de direcciones IPpodría mostrarse al usar NAT. La dirección IP Interna es diferente y se mantiene en privado dela dirección pública externa que se expone a otros mediante Internet. Las direcciones IPpúblicas son lo que permite a la gente de la compañía acceder a información y redes fuera dela LAN conectándose a otras direcciones IP públicas. NAT también proporciona seguridadocultando las direcciones IP de clientes y servidores dentro de la red de la compañía. Asignar

Page 22: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

22

la dirección IP pública al dispositivo NAT logra esto. Si se hace un intento de obtener acceso ala red, la persona es dirigida al dispositivo NAT y luego usualmente detenida por un firewall enel mismo sistema o dispositivo en el cual está configurada la NAT.

IPv6El Protocolo Internet versión 6 (IPv6) es el protocolo de próxima generación diseñado parareemplazar la versión actual del Protocolo Internet, IPv4. El siguiente es un ejemplo de cómose numerará la Dirección IPv6.

Las direcciones IPv6 se escriben en hexadecimal:

1080:0000:0000:0000:0008:0800:200C:417A

Los ceros a la izquierda en cada valor de 16 bits pueden omitirse.

Así, la misma dirección puede expresarse de la siguiente manera:

1080:0:0:0:8:800:200C:417A

Puesto que las direcciones IPv6, especialmente en la fase inicial de implementación, puedencontener valores de 16 bits de cero, tal cadena de ceros por dirección puede omitirse y serreemplazada por dos puntos dobles. Como resultado, esta dirección puede abreviarse:

1080::8:800:200C:417A

La mayor parte de Internet usa ahora IPv4, que tiene casi veinte años de antigüedad. IPv4 hasido considerablemente elástica pese a su edad, pero está comenzando a tener problemas. Lomás importante es que hay una creciente escasez de direcciones IPv4, que son necesariascuando se agregan nuevos sistemas a Internet.

IPv6 arregla una cantidad de problemas de IPv4, como la cantidad limitada de direcciones IPv4disponibles. También agregará muchas mejoras a IPv4 en enrutamiento y en diversas tareasde configuración de la red. Se espera que IPv6 reemplace gradualmente a IPv4, con los doscoexistiendo durante una cantidad de años en un periodo de transición.

Se dispone de software que soporta IPv6. Este software sólo está disponible en las últimasversiones como Windows XP y algunas de las últimas versiones de Linux por ejemplo. Muchasaplicaciones comunes de Internet ya funcionan con IPv6, y más están siendo adaptadas.

Page 23: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

23

Page 24: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

24

Page 25: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

25

4.2.8 Subnetting

Es imposible tratar TCP/IP sin mencionar subnetting. Como administrador de sistemas esimportante comprender el subnetting como medio de dividir e identificar redes separadas en laLAN.

La Figura ilustra un ejemplo de cómo se puede aplicar subnetting a una red. La Figuramuestra cómo internamente, las redes pueden dividirse en redes más pequeñas llamadassubredes. Proporcionando este tercer nivel de direccionamiento, las subredes proporcionanuna flexibilidad extra para un administrador de redes. Por ejemplo, una dirección de red ClaseB proporcionada por el Registro Norteamericano de Números de Internet (ARIN), puededividirse en muchas subredes más pequeñas y manejables. En el ejemplo de la Figura , lastres redes 131.108.1.0, 131.108.2.0, y 131.108.3.0 son todas subredes de la red 131.108.0.0.No siempre es necesario dividir una red pequeña en subredes. No obstante, en el caso deredes grandes o extremadamente grandes, el subnetting se requiere. La Figura proporcionaun ejemplo de por qué es importante dividir en subredes una red grande. Las subredes sonsimilares al sistema de numeración telefónica. Este sistema de numeración está dividido encódigos de área, que se dividen en centrales, que a su vez se dividen en conexionesindividuales. Las direcciones de subred especifican un número de red, un número de subred,dentro de la red, y un número de host dentro de la subred. En términos sencillos, el subnettinges un medio de usar la máscara de subred para dividir una red grande o extremadamentegrande en segmentos más pequeños, eficientes y manejables, o subredes. La Figuraproporciona un ejemplo de dirección binaria de 32 bits que está dividida en subredes.

Máscaras de SubredUna comprensión del subnetting requiere una comprensión de las máscaras de subred. Ladirección IP 210.168.1.8 por ejemplo, es una dirección IP Clase C (recuerde, las direccionesClase C recaen en el rango 192-223). La máscara de subred por defecto correspondiente será255.255.255.0, que es una máscara de subred Clase C. El método de identificar la porción dered de la dirección de la parte del host de la dirección IP se trató anteriormente. Los primerostres octetos representan la porción de red de la dirección. El último octeto se reserva para ladirección del host.

La máscara de subred por defecto Clase A sería 255.0.0.0. Una máscara de subred por defectoClase B sería 255.255.0.0, y una dirección Clase C tendrá una máscara de subred por defectode 255.255.255.0. La Figura presenta una lista con las máscaras de red Clase A, B, y C.

La máscara de subred ayuda a identificar todas las computadoras que estarán en la red255.255.255.0. Por lo tanto, todos los hosts de esta red tendrían una dirección IP de210.168.1.X. Todos contendrían los mismos valores en los primeros tres octetos de sudirección IP, pero la "X" que representa la porción del host de la dirección sería única para cadacomputadora de la red. Éste es el valor que identificará al host de la red 210.168.1.0. Ladirección IP 210.168.1.8 identifica a un host específico de la red 201.168.1.0.

La cantidad máxima disponible de hosts que se permiten en una red Clase C es 254. El rangode direcciones IP que puede otorgarse a estos hosts son 210.168.1.1 - 210.168.1.254 para untotal de 254 hosts. La cantidad de hosts de una subred o red en particular puede determinarseusando la fórmula (2N-2). Aquí, N = el número de octetos disponibles para direcciones de hosts.

No puede haber 255 hosts porque ese valor está reservado para una dirección de broadcast.Por ejemplo, la dirección IP 210.168.1.255 no podría usarse como dirección de host en la red210.168.1.0 porque está reservada como dirección de broadcast para esa red.

EjemploEn una máscara de subred Clase C (255.255.255.0), sólo un octeto está disponible para hosts.Convierta estos octetos a notación decimal y obtenga 8 bits (o un octeto) para una dirección dehost. Aplique esta fórmula:

28 – 2 = 254 hosts en una red Clase C

Page 26: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

26

Para una red Clase B (255.255.0.0) hay 16 bits disponibles para una dirección de host. Apliquela fórmula:

216 – 2 = 65.534 hosts en una red Clase B

Para una red Clase A (255.0.0.0) hay 24 bits disponibles para una dirección de host. Aplique lafórmula:

224 – 2 = 16.777.214 hosts en una red Clase A

El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Esimportante saber cuántas subredes/redes son necesarias y cuántos hosts se permitirán en esared. Con subnetting, la red no se limita a las máscaras de subred estándar Clase A, B o C yhay más flexibilidad en el diseño de la red. Refiérase a la Figura para observar un gráfico dereferencia rápida.

El siguiente ejemplo describirá cómo crear una subred para 1500 hosts. Una máscara desubred Clase B proporcionará 65.534 hosts y una máscara de subred Clase C sóloproporcionaría 254. No obstante, sólo se necesitan 1500 hosts. Crear una subred queproporcionara 65.534 hosts sería un enorme desperdicio de espacio. Es posible crear unamáscara de subred que daría los 1500 hosts requeridos pero no usaría la totalidad de los65.534. Esto se hace "tomando prestados" bits de un octeto para crear una máscara de subred.

Se requiere una subred que proporcione 1500 hosts. Una máscara de subred Clase C nopuede usarse, así que en cambio se usa una subred Clase B.

255.255.0.0

Esto proporcionará 65.534 hosts, pero todas las otras direcciones de host no deberándesperdiciarse. Use la fórmula (2N-2) para determinar qué será la máscara de subred. Laconversión a forma binaria se trató en una sección anterior. Por ejemplo, la máscara de subred255.255.0.0 equivale a lo siguiente:

11111111.11111111.00000000.00000000

Para poder crear la máscara de subred, es necesario conservar estas direcciones IP y esnecesario tomar prestados 5 bits del tercer octeto. Haciendo esto, una máscara de subredlimita las cantidades de subredes que pueden usarse a 30. No obstante, en lugar de tenerdisponibles 65.534 hosts, sólo 2046 hosts están disponibles. Esto crea una máscara de subredque proporciona los 1500 hosts necesarios. En este ejemplo, un usuario no tiene quedesperdiciar el resto de las direcciones IP. La nueva máscara de subred será como lasiguiente:

11111111.11111111.11111000.00000000 = 255.255.248.0

Ahora, en lugar de 16, 11 bits están disponibles para una dirección de host. Recuerde que 16bits se usan para direcciones de host con una máscara de subred Clase B estándar y 8 seusan con una dirección Clase C estándar. Esto permitirá más de 254 pero menos que 65.534hosts. La fórmula (2N-2) permite el cálculo de cuántos hosts proporcionará esta máscara desubred.

211 – 2 = 2046 hosts

2046 hosts proporcionarán los 1500 hosts que necesitamos, con 546 direcciones de hostssobrantes. Si los hosts restantes no se usan, entonces hay solamente 546 hostsdesperdiciados y no 65.534. A partir de este ejemplo, un usuario puede ver que en una red

Page 27: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

27

grande donde la cantidad de direcciones IP es limitada, subnetting puede ayudar a conservardirecciones IP.

El comando /sbin/routeEl comando /sbin/route se usa para mostrar la tabla de enrutamiento en Linux. Las diversasopciones del comando /sbin/route, incluyendo add o del, manipularán la tabla de enrutamientoIP. El uso principal de este comando es configurar rutas estáticas a rutas o redes específicasmediante una interfaz después de que ha sido configurada. El uso de este comando sinopciones mostrará la tabla de enrutamiento como se ve en la Figura . Por ejemplo, elsiguiente comando asociará el dispositivo de red eth0 a una dirección de red específica.

/sbin/route add -net <net_address> netmask 255.255.255.0 dev eth0

Otro concepto importante a tratar en el contexto de Subnetting y Enrutamiento en Linux es lasentencia ip forward. Esto es así especialmente si se está administrando un servidor Linux queestá configurado como router. La cadena ip forward se refiere a paquetes que son recibidospero no tienen como destino su máquina. Estos paquetes se están enrutando a través de sumáquina Linux. El comando para habilitar ip forward es:

# echo "1"> /proc/sys/net/ipv4/ip_forward

NOTA:

Al reiniciar su servidor, este valor volverá a cero. Recuerde poner el comando anterior en losscripts init. Este proceso se tratará en los módulos 9 y 10.

Page 28: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

28

Page 29: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

29

Page 30: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

30

Page 31: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

31

4.3 Resolución de Nombres

4.3.1 Descripción general de la resolución de nombres

Los números de dirección IP son necesarios para identificar puntos de conexión a una red, yestán diseñados para hacer posible la operación eficiente de dispositivos en red. Pero en suforma numérica, las direcciones son difíciles de recordar y administrar. Esto es especialmentecierto cuando existe una necesidad de cambiar direcciones para adaptarse a las cambiantescondiciones de la red. Aunque los dispositivos de red usan direcciones numéricas, es fáciltrabajar con los nombres. La técnica que permite a los nombres representar direcciones de redse denomina "resolución de nombres".

Por ejemplo, puede accederse al sitio web "Cisco.com" sin conocer la dirección IP real que eldispositivo en Cisco está configurado para usar. Un servicio de resolución de nombres traduce,o "mapea", el nombre "Cisco.com" a una dirección IP para llegar al dispositivo de destino. Undispositivo puede nombrarse por su función o propósito, o incluso para atraer la atención.Nombres de networking como "Yahoo.com" o "Amazon.com" se han hecho bien conocidosentre usuarios de la World Wide Web. Los nombres también se usan para identificar laubicación o función de los dispositivos de red. Por ejemplo, un router llamado "San Jose"indicaría su ubicación, o el nombre de host "Eng-Server" indicaría su función en eldepartamento de ingeniería.

El uso de nombres para representar direcciones proporciona otra ventaja. Puesto que losusuarios ahora pueden identificar los dispositivos de red por su nombre, la dirección quecorresponde a un nombre determinado puede cambiarse sin ninguna interrupción. Los usuariosde la red pueden continuar usando el mismo nombre para referirse al dispositivo y dejar alservicio de resolución de nombres la tarea de hallar la nueva dirección que equivale a esenombre. Esto hace a la red mucho más fácil de usar y administrar. Las redes usan tablas dehosts y el Servicio de Nombres de Dominio (DNS) para asociar nombres y direcciones. LaFigura ilustra cómo el servidor DNS resuelve el nombre de post office de una dirección de e-mail.

Page 32: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

32

4.3.2 Nombres de host y tablas de hosts

En la red, a cada computadora se le da un nombre único para identificarla. Este nombre se usapara comunicarse con una computadora en particular. La Figura muestra un ejemplo de lasconfiguraciones de nombre de host para un sistema informático en particular. Para llegar a otracomputadora, la red necesita usar la dirección IP de esa computadora. Las tablas de hosts sonlistas que pueden configurarse en cada computadora, asociando los nombres de lascomputadoras de la red con la tabla de hosts de direcciones IP. La Figura es un ejemplo deuna tabla de hosts de muestra. La tabla incluye la dirección IP y el nombre que se mapea a esadirección. En una computadora que usa una tabla de hosts, un usuario puede referirse a otracomputadora por su nombre, y la computadora buscará el nombre en la tabla de hosts yencontrará su dirección IP. La dirección IP puede incluso cambiarse, y aún puede hacersereferencia a ese sistema por el mismo nombre. Cuando una computadora debe alcanzar el otrosistema, encontrará la nueva dirección en la tabla de hosts. Aunque una tabla de hosts permitela comunicación con otras computadoras por nombre, tiene algunas desventajas. Paraempezar, una tabla de hosts debe configurarse en cada computadora separada para indicarlelos nombres y correspondientes direcciones IP de cada una de las otras computadoras. En unared grande con muchas computadoras, esto requiere mucha configuración. En segundo lugar,cuando hay un cambio en la red (la adición de una nueva computadora, por ejemplo), las tablasdeben actualizarse en cada una de las computadoras para reflejar el cambio. La tarea demantener tablas de hosts precisas en una red grande puede consumir mucho tiempo y serpropensa a los errores.

Page 33: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

33

Page 34: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

34

4.3.3 El sistema de nombres de dominio

El uso de tablas de hosts requiere mucho mantenimiento. En contraste, el Sistema de Nombresde Dominio (DNS) asigna esta tarea a servidores de la red. Servidores especializados dentrode la red logran la tarea de traducir nombres a direcciones. Las computadoras host sonentonces aliviadas de tener que mantener un listado de mapeos de nombre-a-dirección. Estosimplifica el mantenimiento de la red y permite una mayor flexibilidad.

El DNS funciona como la asistencia de directorio en el sistema de teléfonos. Usando el sistemade teléfonos, el nombre y dirección de una persona puede conocerse, pero no su númerotelefónico. Una llamada a la operadora de asistencia de directorio le permite obtener el númerotelefónico que va con el nombre y la dirección. Si se necesita el número telefónico de unapersona de otro país, la operadora puede necesitar contactarse con el servicio de asistencia dedirectorio de otro país. DNS funciona de manera similar. El servicio se distribuye a través deuna cantidad de sistemas. Cada uno sabe las direcciones de un conjunto de nombres y sabecómo llegar a otros servidores para encontrar direcciones para nombres fuera de su alcance.Por ejemplo, cuando una aplicación de una computadora de California necesita saber ladirección IP de una computadora de Sudáfrica, la aplicación envía su solicitud a un DNS deCalifornia. El servidor de California puede no conocer la respuesta, pero sí sabe cómoconectarse al servidor DNS apropiado en Sudáfrica.

Para poder garantizar que los nombres completos de cualesquiera dos computadoras serándiferentes, Internet ha adoptado un sistema de nombrado que usa cadenas adicionales deletras, o sufijos, después de los nombres. Las partes de un nombre están separadas porpuntos. Esto es similar a las direcciones IP, pero no hay relación entre las partes del nombre deun sistema y su dirección IP. El nombre de Internet marx.ps.uofr.edu, por ejemplo, podría tenerla dirección IP 128.11.3.2. La cadena marx no está relacionada al 128. Ni tampoco ninguna otraparte del nombre está relacionada con partes de la dirección. El total del nombre correspondeal total de la dirección.

En el nombre marx.ps.uofr.edu, el sufijo final, .edu, identifica el tipo de organización (unainstitución de altos estudios). El sufijo .uofr identifica una universidad en particular (Universidadde Rochester). El .ps identifica un departamento (ciencias políticas), y el nombre marx identificauna computadora en particular. Otros sufijos finales comunes son .com para organizacionescomerciales, .gov para agencias gubernamentales, y .net para empresas de red.

La tarea de configurar y mantener servidores con nombre de dominio recae en losadministradores de red. Para hacer uso del DNS, cada host o sistema cliente debe estarconfigurado con la dirección de al menos un servidor DNS para contactarse para traducirnombres a direcciones. Un programa se convierte en cliente del servicio de nombre de dominiocuando envía el nombre de una computadora al servidor DNS local. El programa estápreguntando por la dirección IP del sistema con ese nombre. El servidor local puede contactara otros servidores para traducir el nombre a una dirección, pero el cliente recibe la respuestadel servidor local.

Page 35: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

35

4.3.4 Servicios de nombre y el NOS

En los NOSs, los programas de los usuarios pueden acceder a dispositivos de red y serviciospor nombre. Hoy, todos los NOSs usan DNS para traducir nombres de computadora adirecciones IP. Pero antes de la adopción general de TCP/IP y del sistema de nombres dedominio de Internet de parte de los fabricantes de diferentes NOSs, se usaban otras técnicasde nombrado para identificar sistemas y servicios. Para dar lugar a los primeros esquemas denombrado y a las aplicaciones que los usan, los fabricantes de NOSs han desarrolladoextensiones a DNS que permiten que sus propios tipos de nombres sean asociados adirecciones IP. De esta forma, las aplicaciones que usan convenciones de nombrado másantiguas pueden encontrar las direcciones IP de dispositivos y servicios.

Un servicio más antiguo pero ampliamente utilizado para comunicarse entre aplicacionescliente y servicios de red es Network Basic Input/Output System (NETBIOS). Este servicio fuedesarrollado por IBM en 1985 y aún se usa en computadoras Microsoft Windows. Para traducirlos nombres usados por aplicaciones NETBIOS a direcciones IP, Microsoft desarrolló unaadición a DNS llamada Servicio de Nombres de Internet de Windows (WINS). La Figuramuestra un ejemplo de la página de configuración de DNS en un sistema Windows 2000.

Page 36: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

36

4.3.5 WINS

El Servicio de Nombres de Internet de Windows (WINS) no es una parte incorporada delservicio DNS de Internet de nombre-a-dirección. Para poder "resolver" o mapear los nombresdel NETBIOS usados por las aplicaciones a direcciones IP, Microsoft agregó WINS comoextensión a DNS. WINS automatiza el proceso de traducir los nombres del NETBIOS adirecciones IP para que los paquetes puedan ser apropiadamente entregados a dispositivos oservicios. Un servidor WINS asocia dinámicamente los nombres del NETBIOS a direcciones IPy automáticamente actualiza su base de datos de asociaciones nombre-a-dirección a medidaque los sistemas entran y salen de la red, de modo que no requiere un mantenimiento continuo.Los sistemas cliente, no obstante, deben configurarse con la dirección de un servidor WINSque lleve a cabo esta traducción. La Figura muestra un ejemplo de la página de configuraciónWINS en un sistema Windows 2000. En muchas redes de hoy, NetBIOS ya no se usa. Por estarazón, Microsoft está haciendo esfuerzos por hacer desaparecer el servicio WINS.

Page 37: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

37

Page 38: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

38

4.4 Protocolos TCP/IP

4.4.1 Descripción general de los protocolos TCP/IP

Un protocolo es un conjunto de mensajes que se intercambia entre sistemas en una secuenciadefinida para lograr una tarea de networking específica. La disposición, o formato, de losmensajes, está estrictamente definido, y las reglas para el intercambio de mensajes entresistemas está estrictamente especificado en los documentos de normas. TCP/IP es una "suite"o colección de diferentes protocolos, cada uno llevando a cabo una tarea especializada. En unared en buen funcionamiento, los protocolos individuales se coordinan de tal manera que, todosjuntos, entregan servicios de red a programas de aplicaciones. Las Figuras , , y muestranqué protocolo funciona en las capas específicas del modelo TCP/IP. Como especialistas en unequipo de construcción, cada protocolo lleva a cabo su función particular en un momentoparticular. Cada uno depende del trabajo de los otros. La siguiente sección bosqueja lasfunciones llevadas a cabo por cada uno de los protocolos más importantes que componen lasuite de protocolos TCP/IP.

Page 39: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

39

Page 40: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

40

4.4.2 Protocolo de Resolución de Direcciones (ARP)

El Protocolo de Resolución de Direcciones (ARP) entra en juego cuando un sistema comienzauna conversación con otro host de una LAN. La Figura ilustra el proceso de la comunicaciónque tiene lugar entre sistemas que usan ARP. El primer sistema sabe que el segundo estáubicado en algún sitio de la red (su dirección IP), pero no sabe su ubicación exacta en la red(su dirección Ethernet). El problema es similar a conocer que una persona llamada Mary estáen la clase, pero no saber en qué asiento se sienta. Para descubrir el número de asiento deMary, se le preguntaría a toda la clase, "Si tu nombre es Mary, por favor decíme dónde tesentás". Suponiendo que haya solamente una persona llamada "Mary" en la habitación, Marylevantará la mano para identificar su número de asiento. ARP consiste en el mapeo dedirecciones de red con direcciones de Control de Acceso al Medio (MAC). Cuando los sistemasde origen (sistema A) y de destino (sistema B) están ambos conectados a la misma LAN, elorigen (sistema A) emitirá un broadcast de una solicitud ARP para hallar la dirección MAC de ladirección MAC de los destinos pretendidos (sistema B). Puesto que la señal enviada es unmensaje broadcast todos los dispositivos del dominio de broadcast de la LAN la escucharán,incluyendo el dispositivo de destino (sistema B). No obstante, sólo el dispositivo de destino(sistema B) responderá a la solicitud ARP. El sistema B enviará un mensaje de respuesta ARP,que contiene su dirección MAC, al dispositivo de origen (sistema A). El sistema A guardaráentonces la dirección MAC en su caché ARP. Cuando el sistema A necesite comunicarse conel sistema B otra vez, sólo necesita verificar la caché ARP para encontrar la dirección MAC delsistema B y luego puede enviar los datos directamente sin tener que enviar una solicitud ARPprimero. .

Page 41: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

41

4.4.3 Internet Control Message Protocol (ICMP)

Una red requiere herramientas para informar sobre errores que puedan surgir, y losadministradores de red necesitan herramientas para descubrir las razones de que haya errores.El Internet Control Message Protocol (ICMP) proporciona un conjunto de mensajes de control yerror para ayudar a rastrear y resolver problemas de la red. La Figura ilustra en qué capa delmodelo TCP/IP opera ICMP. Supongamos, por ejemplo, que una ruta física de la red falla por locual algunos hosts se hacen inalcanzables. La Figura ilustra el caso en el cual ICMP se usapara enviar un mensaje de "destino inalcanzable" cuando hay un error en algún lugar de la redque está evitando que el frame o paquete se envíe al sistema o dispositivo de destino. ICMPincluye un tipo de mensaje, llamado Solicitud de Eco, que puede enviarse de un host a otropara ver si es alcanzable en la red. La Figura ilustra el caso en el cual ICMP se usa paraenviar un mensaje "respuesta de eco" para probar y ver si el sistema o dispositivo de destinoestá disponible y puede ser alcanzado. Si es alcanzable, el host de destino responderá con elmensaje Respuesta de Eco ICMP. El programa Ping usa ICMP para enviar mensajes deSolicitud de Eco y para recibir mensajes de Respuesta de Eco. Como otro ejemplo,supongamos que un host remoto es alcanzable desde una computadora local, pero la ruta quelos mensajes tienen para alcanzar ese host es desconocida. ICMP permite que el camino, oruta, desde la computadora local al host remoto sea rastreada usando la rutina Traceroute. Lasherramientas de resolución de problemas de ICMP son parte de casi todas las pilas deprotocolos TCP/IP. ICMP también se usa en casos donde un paquete no entregable podríallegar a un servidor o router. Si un router o servidor no puede entregar un paquete a su destino,el router envía un mensaje ICMP "destino inalcanzable" de vuelta al origen para informarle delproblema. El router entonces descarta el paquete original. Los destinos podrían serinalcanzables porque el host emisor especificó una dirección inexistente, o aunque menosfrecuente, el router puede no conocer la ruta al destino. Si un router no puede entregar unmensaje ICMP por cualquier razón, el router no enviará un mensaje ICMP para informar sobreel fallo. Hacerlo así podría inundar la red con una infinita saturación de mensajes ICMP. Por

Page 42: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

42

esta razón un mensaje ICMP no entregable se descartará. Otro tema importante que saberacerca de los mensajes ICMP es el alcance. Los mensajes ICMP también se envían a sistemasy dispositivos para probar el alcance de otro sistema o dispositivo del otro lado de la red.Cualquier host TCP/IP puede enviar una solicitud de eco ICMP. Una solicitud de eco ICMP esgenerada por el comando Ping. .

Page 43: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

43

Page 44: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

44

4.4.4 Protocolo de Control de Transmisión (TCP)

Dos programas pueden comunicarse entre sí a través de una serie de muchas redesinterconectadas. Una aplicación de e-mail, por ejemplo, puede enviar un mensaje a un servidorde correo de otra ciudad o país para que el destinatario lo lea. El Protocolo Internet (IP) enviaráel mensaje de una red a la siguiente, pero puede no ser capaz de entregar el mensaje aldestino a causa de problemas en la red. IP hace su mejor esfuerzo, pero no garantiza laentrega del mensaje. El Protocolo de Control de Transmisión (TCP) tiene el trabajo degarantizar que los mensajes lleguen a su destino, o si no pueden entregarse, informar a losprogramas de aplicación acerca del fallo. Aplicaciones como el e-mail deben tener la garantíaque proporciona TCP. Esto también es cierto de otras aplicaciones, como navegadores web,que requieren el servicio de entrega confiable proporcionado por TCP. Una vez establecida unaconexión TCP entre dos aplicaciones, todos los mensajes fluyen desde el origen al destino através de esa conexión lógica. La Figura ilustra un ejemplo de cómo TCP establece unaconexión lógica.

Page 45: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

45

4.4.5 Protocolo de Datagrama del Usuario (UDP)

Mientras que algunas aplicaciones requieren un servicio confiable, de entrega garantizada,como TCP, otras no. Necesitan un servicio que haga su mejor esfuerzo para entregar losmensajes, pero no garantice la entrega. Así como la oficina de correos hace su mejor esfuerzopara entregar el correo, pero no garantiza que las cartas llegarán al destino, el Protocolo deDatagrama del Usuario (UDP) proporciona un servicio "no confiable" a las aplicaciones quepueden tolerar una pérdida de algunos mensajes pero aún funcionar. Aplicaciones que envíanflujos de datos de video o audio recaen en esta categoría. Pueden experimentar una ciertacantidad de pérdida de datos y aún así funcionar de manera aceptable para los usuarios de lared. Otras aplicaciones que usan UDP incluyen a DNS y algunas formas de transferencia dearchivos, incluyendo a TFTP. Cada mensaje UDP se envía independientemente de los otros sinestablecer primero una conexión lógica entre el origen y el destino. Las características queidentifican al protocolo UDP son las siguientes:

• No confiable• Rápido• Da por supuesto que la aplicación retransmitirá si hay error• A menudo usado en estaciones de trabajo sin disco

Page 46: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

46

4.4.6 Servicios DHCP

El propósito del Protocolo de Configuración Dinámica del Host (DHCP) es permitir a lascomputadoras individuales de una red IP extraer sus configuraciones de un servidor DHCP.Cuando una computadora de la red necesita una dirección IP, envía una solicitud a un servidorDHCP. El servidor DHCP puede entonces proporcionar a la computadora host toda lainformación de configuración que necesita, incluyendo dirección IP, máscara de subred,gateway, servidor DNS y WINS, y dominio. DHCP también permite la recuperación y lacapacidad de renovar automáticamente direcciones IP de red mediante un mecanismo depréstamo, que adjudica una dirección IP durante un periodo específico, y luego la libera yasigna una nueva dirección IP. DHCP es un método aplicamente utilizado para reducir eltrabajo necesario para administrar una red IP grande. La Figura muestra el proceso que tienelugar cuando un cliente solicita una dirección IP DHCP al servidor DHCP.

Page 47: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

47

4.4.7 Protocolo de Transporte de Hipertexto (HTTP)

El Protocolo de Transporte de Hipertexto (HTTP) se especializa en la transferencia de páginasde la World Wide Web entre programas cliente navegadores web como NetscapeCommunicator o Internet Explorer, y servidores web donde se almacenan las páginas web. LasFiguras y proporcionan ejemplos de dos navegadores web populares, Internet Explorer yNetscape Navigator. HTTP define el formato exacto de las solicitudes que el navegador envíaasí como el formato de las respuestas que el servidor devuelve. El contenido de las páginasweb se organiza usando el Hypertext Markup Language (HTML). Las reglas para transportarestas páginas componen el protocolo HTTP.

Page 48: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

48

Page 49: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

49

4.4.8 Protocolo de Transferencia de Archivos (FTP)

Mientras que HTTP se especializa en la transferencia de archivos de páginas web, el Protocolode Transferencia de Archivos (FTP) se usa para transferir cualquier tipo de archivo de unsistema a otro. Esto incluye documentos de texto, gráficos, sonidos, videos o archivos deprogramas. FTP es un protocolo de propósito general que puede usarse para copiar todo tipode archivos de una computadora a otra. FTP hace uso de los servicios de transporte confiablesde TCP para establecer una conexión lógica entre los sistemas. FTP es uno de los protocolosmás utilizados de Internet. La Figura muestra un ejemplo de un cliente FTP que se haconectado a un servidor FTP. Del lado izquierdo están los archivos del sistema local y a laizquierda están las carpetas y archivos que están ubicados en el servidor FTP que estándisponibles para su descarga

4.4.9 Telnet

Para interactuar con y controlar una computadora local o dispositivo de red en particular, losusuarios normalmente conectan un monitor o terminal al sistema e inician sesión. El protocolotelnet permite a los usuarios conectarse e iniciar sesión en un sistema que es remoto respectoa sus computadoras. Telnet permite comunicaciones de la terminal interactiva con sistemasremotos como si estuvieran directamente conectados a la terminal, incluso aunque puedehaber muchas redes separando a la terminal del sistema remoto. Usando telnet, los usuariospueden tipear comandos al sistema como si estuvieran directamente conectados a él. Telnetusa los servicios de TCP para establecer una conexion lógica entre la terminal y lacomputadora remota. Esta conexión se llama sesión telnet. La Figura muestra un ejemplo deuna sesión telnet establecida desde una estación de trabajo Windows 2000 a un servidor LinuxRed Hat 7.2.

Page 50: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

50

4.4.10 SMTP

Simple Mail Transfer Protocol (SMTP) es un protocolo para enviar mensajes de e-mail entreservidores. La Figura ilustra la relación que un servidor SMTP tiene con un sistema cliente.Esta figura ilustra cómo un sistema cliente que envía e-mail debe hacerlo mediante el servidorde e-mail SMTP. La mayor parte de los sistemas de e-mail que envían correo por Internet usanSMTP para enviar mensajes de un servidor a otro. Los mensajes pueden luego recuperarsecon un cliente de e-mail usando Post Office Protocol (POP) o Internet Message AccessProtocol (IMAP). Además, SMTP se usa en general para enviar mensajes de un cliente decorreo a un servidor de correo. La Figura muestra un ejemplo de cómo un usuario podríaconfigurar un sistema cliente para usar el servidor SMTP. Por esta razón tanto el servidor POPo IMAP como el servidor SMTP deben configurarse en una aplicación de e-mail.

Después de establecer la conexión TCP al puerto 25 (usado por SMTP), la máquina emisora,operando como cliente, espera que la máquina destinataria, operando como servidor, hableprimero. El servidor comienza enviando una línea de texto proporcionando su identidad ydiciendo si está o no preparado para recibir correo. Si no lo está, el cliente libera la conexión yvuelve a intentarlo después.

Si el servidor está dispuesto a aceptar e-mail, el cliente anunciar de dónde proviene el e-mail, ya quién se dirige. Si existe un destinatario en el destino, el servidor da al cliente el mensaje de"siga adelante". Luego el cliente envía el mensaje y el servidor da acuse de recibo. Si hay máse-mail, se lo envía ahora. Cuando todo el e-mail ha sido intercambiado en ambas direcciones,la conexión se libera.

Page 51: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

51

Page 52: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

52

4.4.11 POP3

Post Office Protocol versión 3 (POP3) es un protocolo de servicio de correo común usado porlos ISPs que proporcionan Internet y servicio de e-mail a clientes hogareños. POP3 permite auna estación de trabajo recuperar el correo que contiene el servidor. La Figura ilustra larelación que un servidor de e-mail tiene con los sistemas cliente. Esta figura ilustra cómo unsistema cliente que recibe e-mail debe hacerlo mediante el servidor de e-mail SMTP. Una vezrecuperado el correo, puede borrarse del servidor. La Figura muestra una interfaz de clientetípica que se usa para configurar el sistema para usar un servidor de e-mail POP3 pararecuperar el e-mail.

Page 53: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

53

Page 54: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

54

4.4.12 IMAP

Internet Message Access Protocol (IMAP) es un protocolo de e-mail más nuevo que es másrobusto que POP3. IMAP es ofrecido por muchos ISPs, y algunos de ellos incluso estándiscontinuando su soporte a POP3. IMAP es un método para acceder al correo electrónico o amensajes de foros de boletines que se guardan en un servidor de correo. IMAP escompletamente compatible con las normas de mensajería de Internet Extensión de Correo deInternet Multipropósito (MIME), y permite el acceso y administración de los mensajes desdemás de una computadora. Además, el software del cliente no necesita tener ningúnconocimiento acerca del formato de almacenamiento de archivos del servidor. La Figuramuestra una interfaz de cliente típica que se usa para configurar el sistema para que use unservidor de e-mail POP3 para recuperar e-mail.

Resumen

Este capítulo trató TCP/IP. Algunos de los conceptos importantes a retener de este capítuloson los siguientes:

• Un sistema de red se llama cerrado cuando una compañía lo posee y controla. Encontraste, la suite de protocolos TCP/IP es un sistema abierto.

• Las cuatro capas que componen TCP/IP son la capa de Aplicación en la parte superior,seguida por la capa de Transporte, la capa de Internet y finalmente la capa de Interfazde Red.

• Cada dirección IP tiene dos partes. Una parte identifica a la red a la cual estáconectado el sistema, y una segunda parte identifica ese sistema de la red enparticular.

Page 55: Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 4: Networking de TCP/IP

55

• Las direcciones IP disponibles se colocan en clases para definir las redes grandes(Clase A), medianas (Clase B), y pequeñas (Clase C).

• Aplicar subnetting a una red significa usar la máscara de subred para dividir una redgrande o extremadamente grande en segmentos más pequeños, más eficientes yadministrables, o subredes.

• Las redes usan dos técnicas básicas para asociar nombres a direcciones. Éstas sonlas tablas de host y el Servicio de Nombres de Dominio (DNS).

• Los protocolos importantes que componen la Suite de Protocolos TCP/IP son elProtocolo de Resolución de Direcciones (ARP), el Internet Control Message Protocol(ICMP), el Protocolo de Control de Transmisión (TCP), el Protocolo de Datagrama delUsuario (UDP), el Protocolo de Configuración Dinámica del Host (DHCP), el Protocolode Transporte de Hipertexto (HTTP), el Protocolo de Transferencia de Archivos (FTP),Telnet, el Protocolo de Transferencia de Correo Simple (SMTP), el Post Office Protocolversión 3 (POP3), y el Internet Message Access Protocol (IMAP).

Un importante servicio de red es la administración remota. La información para lograr éste yotros servicios de red se proporciona en el siguiente capítulo sobre sistemas operativos de red(NOSs).