You are on page 1of 55

Módulo 4: Networking de TCP/IP

Índice

Descripción general................................................................................................................2
4.1 Historia de TCP/IP .............................................................................................................2
4.1.1 Orígenes y crecimiento de TCP/IP.............................................................................2
4.1.2 El modelo de red TCP/IP ............................................................................................5
4.1.3 TCP/IP y los sistemas operativos de red ..................................................................9
4.2 Direccionamiento IP........................................................................................................10
4.2.1 Direccionamiento IPv4.............................................................................................10
4.2.2 Descripción general del direccionamiento IPv4 .....................................................12
4.2.3 Direcciones Clase A.................................................................................................17
4.2.4 Direcciones Clase B.................................................................................................17
4.2.5 Direcciones Clase C.................................................................................................18
4.2.6 Direcciones Clases D y E.........................................................................................19
4.2.7 La crisis de las direcciones IPv4.............................................................................20
4.2.8 Subnetting ................................................................................................................25
4.3 Resolución de Nombres..................................................................................................31
4.3.1 Descripción general de la resolución de nombres .........................................31
4.3.2 Nombres de host y tablas de hosts.................................................................32
4.3.3 El sistema de nombres de dominio.................................................................34
4.3.4 Servicios de nombre y el NOS.........................................................................35
4.3.5 WINS .................................................................................................................36
4.4 Protocolos TCP/IP ....................................................................................................38
4.4.1 Descripción general de los protocolos TCP/IP ...............................................38
4.4.2 Protocolo de Resolución de Direcciones (ARP) .............................................40
4.4.3 Internet Control Message Protocol (ICMP)......................................................41
4.4.4 Protocolo de Control de Transmisión (TCP)...................................................44
4.4.5 Protocolo de Datagrama del Usuario (UDP)....................................................45
4.4.6 Servicios DHCP................................................................................................46
4.4.7 Protocolo de Transporte de Hipertexto (HTTP) ..............................................47
4.4.8 Protocolo de Transferencia de Archivos (FTP)...............................................49
4.4.9 Telnet................................................................................................................49
4.4.10 SMTP.................................................................................................................50
4.4.11 POP3.................................................................................................................52
4.4.12 IMAP..................................................................................................................54
Resumen ...............................................................................................................................54

1
Módulo 4: Networking de TCP/IP

Descripción general

La Agencia de Proyectos de Investigación Avanzados del Departamento de Defensa (DARPA)


de EE.UU. produjo los diseños y las redes experimentales que evolucionaron hasta convertirse
en la Internet pública. El modelo de red del Protocolo de Control de Transmisión/Protocolo
Internet (TCP/IP) que fue desarrollada se basa en el modelo de referencia Interconexión de
Sistemas Abiertos (OSI). Es ahora la suite de protocolos predominante usada en networking.

En este capítulo el alumno aprenderá cómo las capas de TCP/IP funcionan juntas para
comunicarse en una red, cómo se asignan las direcciones, y cómo el nombre de una
computadora se traduce a una dirección IP y viceversa. Además, se tratarán las funciones
llevadas a cabo por cada uno de los protocolos importantes que componen la suite de
protocolos TCP/IP.

4.1 Historia de TCP/IP

4.1.1 Orígenes y crecimiento de TCP/IP

Inventos que comienzan en un contexto gubernamental o militar a menudo terminan teniendo


un gran valor en la vida civil. Por ejemplo, la Segunda Guerra Mundial estimuló el desarrollo de
grandes sistemas informáticos. De manera similar, las investigaciones militares patrocinadas
por la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa
(DARPA) de EE.UU. produjo los diseños y redes experimentales que evolucionaron hasta
convertirse en la Internet pública. DARPA también aceleró la expansión del Protocolo de
Control de Transmisión/Protocolo Internet (TCP/IP) incluyéndolo en distribuciones del sistema
operativo UNIX.

En el competitivo mundo de los negocios, las compañías privadas protegen las tecnologías que
desarrollan usando patentes y secretos de marca para obtener una ventaja en el mercado. Un
sistema de red se denomina "cerrado" cuando una compañía lo posee y controla. En contraste,
la suite de protocolos TCP/IP es un sistema abierto. Esto significa que las especificaciones
para los protocolos Internet se hicieron públicamente disponibles para que cualquier compañía
pudiera construir hardware o software de computadoras que los implementara. Esta estrategia
permite a los clientes comprar productos de red de diferentes compañías con la seguridad de
que los productos funcionarán juntos o interoperarán.

Basándose en los estándares abiertos de TCP/IP, Internet ha sido enormemente exitosa. A


principios de los '80, Internet conectaba sólo unos pocos cientos de computadoras. Para el año
1997, conectaba a más de 16 millones de computadoras, y se había duplicado en tamaño
aproximadamente cada 10 meses. Los matemáticos llaman a tal crecimiento exponencial.
Aunque Internet no puede continuar creciendo indefinidamente a esta velocidad, nadie puede
predecir cuán grande puede y realmente llegará a ser. Hoy, las corporaciones e individuos son
cada vez más dependientes de Internet para conducir negocios y las actividades de la vida
diaria. La Figura señala la evolución del crecimiento de Internet.

Una mirada a la historia del teléfono y la televisión puede proporcionar alguna idea de la
velocidad a la cual ha crecido la tecnología TCP/IP. La Figura muestra un gráfico que
compara cuán rápido ha crecido Internet en relación a otras formas de tecnología. Le tomó más
de 38 años a la radio lograr lo que se llama un servicio universal. Servicio universal significa
que casi todas las casas del mundo tecnológicamente avanzado usan y dependen del acceso a
la radio. La televisión se toma ahora por sentada como fuente de noticias y entretenimiento.
Los primeros televisores aparecieron en los livings a fines de los '40. No obstante, llevó
cincuenta años lograr el servicio universal, donde la mayoría de los hogares tienen uno o más
televisores. En comparación, Internet ha logrado la mayor parte de su crecimiento explosivo
dentro de los pasados diez años y está ahora comenzando a absorber elementos de los
sistemas de teléfonos y televisión. Ninguna otra tecnología puede compararse con este logro.
La Figura ilustra algunos gráficos que muestran cuán rápidamente los usuarios, el comercio

2
Módulo 4: Networking de TCP/IP

electrónico y el contenido de la web han crecido. Estos gráficos también muestran los
dramáticos ahorros de costos que Internet ha proporcionado para diversas compañías.

3
Módulo 4: Networking de TCP/IP

4
Módulo 4: Networking de TCP/IP

4.1.2 El modelo de red TCP/IP

El modelo de red TCP/IP se parece mucho al modelo de referencia OSI y es la suite de


protocolos predominante usada en networking hoy. El modelo de red TCP/IP contiene cuatro
capas, a diferencia del modelo OSI, que contiene siete capas. Estas cuatro capas son la capa
de aplicación en la parte superior, seguida de la capa de transporte, la capa de Internet, y
finalmente la capa de interfaz de red. La Figura ilustra cómo se mapean las cuatro capas del
modelo TCP/IP con el modelo OSI.

Aplicación
La capa de aplicación del modelo TCP/IP define muchas de las aplicaciones que se usan en
redes de todo el mundo. La capa de aplicación NO es la aplicación en sí que está haciendo la
comunicación. Es una capa de servicio que proporciona estos servicios. La capa de aplicación
es responsable de muchas tareas. Una de ellas incluye determinar las reglas de sintaxis de
protocolo y datos a nivel de la aplicación. Algunos de estos protocolos que funcionan a este
nivel son el Protocolo de Transferencia de Archivos (FTP) y el Protocolo de Transferencia de
Archivos Trivial (TFTP) y aplicaciones basadas en TCP/IP usadas para la transferencia de
archivos. Aplicaciones de e-mail basadas en TCP/IP comunes son el Simple Mail Transfer
Protocol (SMTP), el Internet Message Access Protocol (IMAP), y el Post Office Protocol versión
3 (POP3). Telnet, que se usa para administración remota, usa también la pila del protocolo
TCP/IP. El Protocolo de Administración de Red Simple (SNMP) también está definido en la pila
de protocolos TCP/IP. Otras tareas llevadas a cabo son asegurar el acuerdo en ambos
extremos acerca de procedimientos de recuperación de errores, integridad de datos, y
privacidad. El control de la sesión es otra función importante de la cual es responsable la capa
de aplicación. El control de la sesión incluye funciones tales como asegurarse de que la otra
parte se identifique y pueda alcanzarse y asegurar que existen los recursos necesarios para la
comunicación. Por ejemplo, ¿hay un módem en la computadora del emisor?

5
Módulo 4: Networking de TCP/IP

Transporte
La capa de transporte del modelo TCP/IP define muchas de las mismas funciones que la capa
de transporte del modelo OSI: No obstante, a diferencia de ésta, que define protocolos como
Novell SPX, la capa de transporte de TCP/IP define solamente el Protocolo de Control de
Transmisión (TCP) y el Protocolo de Datagrama del Usuario (UDP). Posteriormente en este
capítulo, se tratarán en más detalle las funciones de TCP y UDP. Brevemente, el propósito de
los protocolos de la capa de transporte es proporcionar confiabilidad y control de flujo. La
confiabilidad se logra mediante una secuencia de acuses de recibo que garantizan la entrega
de cada paquete. El control de flujo se logra mediante el uso de una técnica llamada
windowing, que permite a los hosts comunicantes negociar qué cantidad de datos se
transmitirán durante un periodo determinado.

TCP o UDP se usan en la capa de transporte en networking TCP/IP, dependiendo del entorno
de red particular y de qué tipo de datos se están transmitiendo. Las especificaciones de una
conexión TCP y de una conexión UDP se tratarán más adelante en este capítulo.

Números de Puerto
Tanto TCP como UDP usan números de puerto para pasar datos a las capas superiores. Los
números de puerto ayudan a definir y rastrear todos los diferentes tipos de conversaciones que
están teniendo lugar en toda la red. Cada protocolo de la capa de aplicación, incluyendo FTP,
Telnet, SMTP, DNS, TFTP, SNMP, y el Protocolo de Información de Enrutamiento (RIP), tiene
un número de puerto específico que lo identifica y separa de otro protocolo. La Internet
Assigned Numbers Authority (IANA) define estos bien conocidos números de puerto. Algunos
de los usados más comúnmente son FTP - 21, Telnet - 23, SMTP - 25, DNS - 53, TFTP - 69,
SNMP - 161, y RIP - 520. La Figura enumera algunos de los más importantes puertos
preasignados, los protocolos usados, y las aplicaciones que están diseñadas para usar los
números de puerto específicos.

Un administrador del sistema deberá familiarizarse con el sistema de números de puerto y


deberá monitorear de cerca los tipos de flujo de tráfico que entran y salen de la red. El
administrador del sistema tiene la capacidad para especificar qué tipos de tráfico se permitirán
en una red permitiendo o denegando el tráfico de Internet basado en estos números de puerto.
Este proceso de filtrado basado en números de puerto usualmente se logra con routers o
dispositivos firewall. Existen riesgos asociados a permitir tráfico entrante a una red basándose
en el número de puerto. Muchos hackers usan scanners de puerto para buscar puertos abiertos
en redes para obtener un acceso no autorizado.

Capa de Internet
La capa de Internet del modelo TCP/IP define el direccionamiento y la selección de rutas. Ésta
es la misma función que la de la capa de red del modelo OSI. Los routers usan protocolos de la
capa de Internet para identificar un camino apropiado para los paquetes de datos a medida que
viajan de red a red. Algunos de los protocolos definidos en esta capa son IP, Internet Control
Message Protocol (ICMP), Protocolo de Resolución de Direcciones (ARP), y Protocolo de
Resolución de Direcciones Inverso (RARP). IP proporciona a los routers la capacidad, o
direccionamiento, de mover datos hacia el destino deseado. El ICMP proporciona capacidades
de control y mensajería, que se usan cuando hay algún problema en la red. ICMP se usa para
enviar un mensaje de vuelta al host, informándole que el host de destino era inalcanzable. La
Figura muestra algunas de las responsabilidades de la capa de Internet. ICMP es también la
base para los comandos ping y traceroute. ARP se usa para buscar la dirección MAC de un
host, switch, o router, dada su dirección IP. RARP es muy similar a ARP. RARP se usa cuando
la dirección MAC de un host es conocida, pero la dirección IP no lo es. La Figura
esquematiza algunas de las más importantes utilidades TCP/IP disponibles.

Capa de Interfaz de Red


La capa de interfaz de red del modelo TCP/IP se mapea con las capas de enlace de datos y
física del modelo OSI. Esta capa define funciones específicas de TCP/IP relacionadas con la
preparación de los datos para su transmisión sobre el medio físico, incluyendo el
direccionamiento. La capa de interfaz de red también especifica qué tipos de medios pueden
usarse para la transmisión de datos.

6
Módulo 4: Networking de TCP/IP

7
Módulo 4: Networking de TCP/IP

8
Módulo 4: Networking de TCP/IP

4.1.3 TCP/IP y los sistemas operativos de red

En los '80 varias compañías diseñaron y vendieron sistemas operativos de red (NOSs) que
permitían a los usuarios de LAN compartir caros dispositivos e información. En general, estos
productos empleaban un modelo cliente/servidor donde las computadoras cliente hacían
solicitudes de información o del uso de dispositivos, y las computadoras servidor respondían a
las computadoras cliente. Compañías como Novell, Banyan, Apple, IBM, y Microsoft competían
por clientes de red.

Para transportar las solicitudes y respuestas entre clientes y servidores, los fabricantes de NOS
diseñaron sus propias reglas o protocolos especiales. Novell llamó a sus protocolos IPX/SPX,
Banyan llamó a sus protocolos VINES, y Apple produjo AppleTalk, mientras que IBM y
Microsoft usaban NetBIOS. Cada una de estas soluciones era cerrada, o propietaria, lo cual
significaba que era propiedad de y controlada por una única compañía. Los clientes no podían
combinar sistemas de diferentes compañías en sus redes porque usaban diferentes lenguajes
(o protocolos) que eran incompatibles entre sí.

Hoy, todos los fabricantes de NOS han adoptado la suite de protocolos TCP/IP para transportar
datos entre sistemas clientes y servidores. La Figura representa cómo el protocolo TCP/IP se
usa para administrar el intercambio de comunicación entre dos sistemas informáticos. Aunque
los más antiguos protocolos propietarios siguen en uso, TCP/IP es el estándar implementado
por todos los fabricantes de NOS. Comprender los componentes de los protocolos TCP/IP es
necesario para comprender la comunicación en un entorno NOS.

9
Módulo 4: Networking de TCP/IP

4.2 Direccionamiento IP

4.2.1 Direccionamiento IPv4

Para que cualesquiera dos sistemas se comuniquen, deben poder identificarse y localizarse
mutuamente. La Figura ilustra cómo pueden usarse las direcciones IP para localizar otros
sistemas informáticos cuando los datos deben viajar y ser enviados por otro hardware de red
como switches y routers. En la vida cotidiana, los nombres o números (como los números
telefónicos) se usan a menudo como identificadores únicos. De manera similar, a cada
computadora de una red TCP/IP debe dársele al menos un identificador único, o dirección. Esta
dirección permite a una computadora localizar otra en una red. La Figura proporciona una
demostración de cómo se asignan números específicos a computadoras para que se localicen
y distingan entre sí.

Una computadora puede conectarse a más de una red. Si éste es el caso, entonces debe
darse más de una dirección al sistema, cada una identificando su conexión a una red diferente.
Hablando estrictamente, no puede decirse que un dispositivo tenga una dirección sino que
cada uno de sus puntos de conexión (o interfaces) a una red tiene una dirección que permite a
otras computadoras localizarla en esa red en particular.

Configuraciones TCP/IP en Linux


En general, en la mayor parte de las redes, las configuraciones TCP/IP se configurarán
automáticamente mediante el servidor DCHP. Aún es importante saber cómo configurar
estáticamente TCP/IP con propósitos de resolución de problemas. Por ejemplo, si el sistema
operativo Linux no pudiera recoger la dirección IP mediante dhcp. Hay dos formas de
configurar una IP estática en Linux, el uso de una línea de comandos o configuración del
archivo network. Algunas distribuciones, como Fedora o Red Hat tienen una herramienta GUI
que puede usarse para configurar TCP/IP estáticamente.

Configuración de la Línea de Comandos


El siguiente método de configuración funcionará para la mayoría de las distribuciones Linux
importantes. El cambio es temporal porque los comandos no cambian el archivo network que
se lee durante el arranque. Si el archivo network real no se cambia, las configuraciones se
eliminarán cuando se reinicie el sistema operativo.

Para configurar la dirección IP manualmente en la interfaz de línea de comandos, emita los


siguientes dos comandos:

NombreComputadora:~# ifconfig eth0 <dirección IP> netmask <dirección>


NombreComputadora:~# route add default gw <dirección de gateway>

El primer comando le indica a la computadora que configure el adaptador Ethernet 0 con una
dirección ip y máscara de red específicas. El segundo comando configura el gateway del
sistema. Nuevamente, esta configuración durará hasta que el dispositivo se apague y vuelva a
encender o la computadora se reinicie.

Edición de Archivos Network


Cada distribución de Linux guarda su archivo de configuración de red en una ubicación
diferente. El sistema guardará la configuración hasta que el archivo se cambie nuevamente.
Los cambios permanecerán después de que el sistema se reinicie. La tabla de la Figura
muestra algunas de las ubicaciones del archivo network en algunas de las distribuciones Linux
más populares.

10
Módulo 4: Networking de TCP/IP

11
Módulo 4: Networking de TCP/IP

4.2.2 Descripción general del direccionamiento IPv4

TCP/IP está diseñado como un conjunto de protocolos para internetworking. IP tiene el trabajo
de enviar paquetes desde la red en la cual se originan a la red de destino. Este esquema de
direccionamiento, por lo tanto, debe incluir un identificador para las redes tanto de origen como
de destino.

Utilizando el identificador de red, IP puede entregar un paquete a la red de destino. Una vez
que el paquete llega a un router conectado a la red de destino, IP debe localizar entonces el
punto en particular donde la computadora de destino está conectada a esa red. La Figura
muestra cómo las direcciones representan la ruta a viajar a través de las diversas conexiones a
los medios. Esto funciona de manera muy similar al sistema postal. Cuando se enruta el correo,
primero debe entregarse a la estafeta postal de la ciudad de destino usando el código postal, y
después dicha estafeta postal debe ubicar el destino final en esa ciudad usando la dirección de
calle. Éste es un proceso de dos pasos.

De igual forma, cada dirección IP tiene dos partes. Una parte identifica a la red a la cual el
sistema está conectado, y una segunda parte identifica ese sistema en particular en la red.
Esta clase de dirección se denomina dirección jerárquica, porque contiene diferentes niveles y
a causa del hecho de que la dirección puede dividirse en dos partes, con cada una de las
partes usada como identificador. Otro ejemplo de dirección jerárquica es un número telefónico.
Cada parte del número telefónico es un identificador de la ubicación del teléfono. Hay un
código de "país" que identifica en qué país se encuentra el teléfono. El código de área
representa en qué ciudad dentro del país está ubicado el teléfono y las otras partes del número
dan más definiciones respecto a dónde está ubicado el teléfono. Una dirección IP combina
estos dos identificadores en un único número. Este número debe ser un número único, porque
las direcciones duplicadas no se permiten. La primera parte, llamada la "parte de red", indica en
qué red está ubicado el sistema. La segunda parte, llamada la "parte del host", indica de qué
máquina en particular se trata en esa red. La Figura ilustra este sistema de direccionamiento
jerárquico y cómo se lo utiliza para identificar sistemas informáticos a través de la red.

12
Módulo 4: Networking de TCP/IP

Dentro de una computadora, una dirección IP se almacena como una secuencia de 32 bits de
unos y ceros. La Figura muestra un ejemplo de uno de estos números de 32 bits. Para hacer
la dirección IP más fácil de usar, en general se la escribe en forma de cuatro números
decimales separados por puntos. Por ejemplo, una dirección IP de una computadora es
192.168.1.2. Otra computadora podría tener la dirección 128.10.2.1. Esta forma de escribir la
dirección se denomina notación decimal de punto. En esta notación, cada dirección IP se
escribe en forma de cuatro partes separadas por puntos. Cada parte de la dirección se
denomina "octeto" porque está compuesta por ocho caracteres binarios. Por ejemplo, la
dirección IP 192.168.1.8 en notación binaria sería 11000000.10101000.00000001.00001000.

¿Cómo determina un usuario qué porción de la dirección identifica a la red y qué porción
identifica al host? La respuesta comienza con los diseñadores de Internet, que pensaron que
las redes se armarían en diferentes tamaños, dependiendo de la cantidad de computadoras
(hosts) que contuvieran. Se pensaba que habría una cantidad relativamente pequeña de redes
grandes, posiblemente con millones de computadoras. Los diseñadores previeron una cantidad
más grandes de redes de tamaño mediano, tal vez con miles de computadoras cada una.
Finalmente, vieron una gran cantidad de redes con varios cientos de máquinas o menos. Así,
los diseñadores dividieron las direcciones IP disponibles en clases para definir las redes
grandes (Clase A), medianas (Clase B) y pequeñas (Clase C) como muestra la Figura .
Conocer la clase de una dirección IP es el primer paso en determinar qué parte de la red
identifica a la red y qué parte identifica al host. Las Figuras y ilustran cómo se clasifican los
rangos de direcciones IP.

13
Módulo 4: Networking de TCP/IP

14
Módulo 4: Networking de TCP/IP

15
Módulo 4: Networking de TCP/IP

16
Módulo 4: Networking de TCP/IP

4.2.3 Direcciones Clase A

En una dirección Clase A, el primer número (octeto) es la porción de red, y los últimos tres
números son la porción del host. El formato es Red.Host.Host.Host, o R.H.H.H. Por ejemplo, en
la dirección 56.1.2.3, el primer octeto (56) identifica a la red, y los últimos tres octetos (1.2.3)
identifican al host en esa red. La dirección 56.1.2.4 identifica a un host diferente (1.2.4) en la
misma red (56). La dirección 57.1.2.3 identifica al host 1.2.3 en la red 57.

A causa de la forma en que la dirección se almacena en binario en la computadora, el primer


octeto siempre recaerá entre 1 y 127. Si el primer octeto de una dirección IP recae en el rango
1-127, es una dirección Clase A. La Figura ilustra un ejemplo de una dirección Clase A que
muestra las porciones de Host y Red de la dirección. No obstante, sólo 1-126 es válido para las
redes Clase A porque la red 127.0.0.0 está reservada. La dirección IP 127.0.0.1 se denomina
dirección "loopback local", y se usa para probar la NIC del sistema local.

4.2.4 Direcciones Clase B

Una dirección IP Clase B divide la porción de red de la porción de host entre el segundo y el
tercer octeto. El formato es R.R.H.H. La dirección 165.5.6.7 representa a la red 165.5 y al host
6.7.

A causa de la forma en que las direcciones Clase B se almacenan en binario, el primer octeto
siempre recae en el rango 128-191. Si el primer octeto de una dirección IP es mayor que 127

17
Módulo 4: Networking de TCP/IP

pero menor que 192, es una dirección Clase B. La Figura ilustra un ejemplo de una dirección
Clase B que muestra las porciones de Host y Red de la dirección

4.2.5 Direcciones Clase C

Una dirección IP Clase C divide la porción de la red de la porción del host entre el tercero y
cuarto octeto. El formato es R.R.R.H. La dirección 192.8.9.10 representa a la red 192.8.9 y el
host 10.

A causa de la forma en que las direcciones Clase C se almacenan en binario, el primer octeto
siempre recae en el rango 192-223. Si el primer octeto de la dirección IP es mayor que 191
pero menor que 224, es una dirección Clase C. La Figura ilustra un ejemplo de dirección
Clase C mostrando las porciones de Host y Red de la dirección.

18
Módulo 4: Networking de TCP/IP

4.2.6 Direcciones Clases D y E

Las direcciones Clase D y Clase E se usan con propósitos especiales. La Clase D se reserva
para una técnica llamada multicast, y las direcciones Clase E se usan con propósitos
experimentales. Las organizaciones comerciales usan las direcciones clases A, B, o C para
identificar redes y hosts. La Figura muestra un ejemplo de arquitectura de dirección clase D.

19
Módulo 4: Networking de TCP/IP

4.2.7 La crisis de las direcciones IPv4

Los diseñadores de la primera Internet no podrían haber previsto el crecimiento explosivo que
ha experimentado Internet. Naturalmente creyeron que la cantidad de direcciones requeridas
para identificar redes y sistemas host interconectados sería suficiente para muchos años en el
futuro. Asignaron direcciones a compañías y organizaciones a medida que se solicitaban. A
mediados de los '80, no obstante, se hizo evidente que a menos que se tomara alguna acción,
la cantidad de direcciones sin usar disminuiría rápidamente e Internet enfrentaría una crisis
como resultado de su propio éxito.

La cantidad total de direcciones disponibles para el uso se denomina espacio de direcciones.


Pensemos en qué podría ocurrir si las compañías telefónicas usaran todos los números
telefónicos disponibles (es decir, su espacio de direcciones) para identificar teléfonos, faxes y
otros dispositivos que permiten la comunicación mediante el sistema telefónico. No podrían
conectarse nuevos teléfonos al sistema, y eso detendría su expansión. Internet realmente
enfrentó esta situación, cuando parecía que el crecimiento se limitaría o incluso se detendría
porque el espacio de direcciones de Internet podría agotarse.

En respuesta a este problema, los ingenieros de Internet desarrollaron un conjunto de técnicas


para hacer un uso más eficiente del espacio de direcciones de Internet. Entre estas técnicas
estaba el "subnetting" de redes. La Figura muestra un ejemplo de una dirección de red que
ha sido dividida en subredes. Subnetting es el proceso de dividir la porción de red de una
dirección IP, lo cual permite a un administrador particionar o dividir una red sin tener que usar
una nueva dirección para cada partición de la red. Usando técnicas de subnetting, los
diseñadores de redes podían dividirlas, a pero cada partición se le daría su propio número de
subred. Los sistemas remotos podrían aún llegar a la red enviando paquetes a la dirección de
red de destino. Una vez que los paquetes llegaran a la frontera de la red de destino, podrían

20
Módulo 4: Networking de TCP/IP

ser enviados a la subred apropiada dentro de la red. Esta técnica ha tenido mucho éxito en
conservar la cantidad de direcciones de red mayores y en permitir un crecimiento continuado
de Internet.

La idea básica es tomar la dirección IP, que está dividida en una porción de red y una porción
de host, y luego volverla a dividir agregando una tercera parte, el número de subred. El
resultado es una dirección que asume la forma número de red, número de subred, y número de
host. Como se trató anteriormente, la dirección IP se divide en la porción de red y la porción de
host conociendo su clase. Cuando un número de subred se agrega entre la porción de red y la
porción de host, ¿cómo se identifica la parte que identifica a la subred?

Para responder a esta pregunta, es importante comprender la función de otro número que se
inventó para el subnetting, llamado máscara de subred. Como la dirección IP en sí, este nuevo
número también se escribe en notación decimal de punto, como cuatro octetos que
representan 32 bits. En el número de máscara, los valores "1" se colocan si el bit
correspondiente de la dirección IP pertenece a la red o a la parte de subred de la dirección. Los
valores "0" se colocan en la máscara donde el bit correspondiente de la dirección IP es parte de
la porción de host. Así, si la clase de la dirección IP se conoce y la máscara de subred se
conoce, puede entonces dividirse en red-subred-host. Requiere algo de práctica comprender
enteramente el proceso.

Mientras que la clase de una dirección IP determina el tamaño de la parte de la red, el tamaño
de la parte de la subred puede variar. La información necesaria para determinar el tamaño de
la parte de la subred está contenida en la máscara. Escriba la máscara en binario como unos y
ceros. Requiere práctica la conversión de números decimales a binarios. Luego, continúe con
el procedimiento de la siguiente forma:

• Identifique la clase de la dirección.


• Elimine cualquier bit "1" de la máscara que corresponda a la parte de red de la
dirección.
• Los restantes bits "1" de la máscara indican los bits de la dirección que son la parte de
subred de la misma.

Direcciones IP Privadas
Al tratar con direcciones IP, redes corporativas y redes hogareñas, es importante conocer la
diferencia entre direccionamiento IP privado y direccionamiento IP público. El Protocolo Internet
versión 4 (IPv4) y la cantidad de estas direcciones IP públicas disponibles están disminuyendo
rápidamente. La razón para esto es que hay un límite a la cantidad de direcciones IP que
puede proporcionar IPv4. Para ayudar a reservar la cantidad de direcciones IP públicas
disponibles, se usa el concepto de direccionamiento IP privado. Los rangos de direcciones de
las direcciones IP privadas reservadas se muestran en la Figura . Lo que esto significa es
que una corporación por ejemplo puede tener sólo unas pocas direcciones IP que son públicas
o conocidas. Todas las direcciones IP que la compañía usa dentro de su red están contenidas
dentro de su red y por lo tanto se las considera privadas. Se las considera privadas porque sólo
son conocidas por el administrador de la compañía y no conocidas para el público. La Figura
ilustra un ejemplo de este proceso que muestra cómo se usan las direcciones de red IP
privadas dentro de la WAN.

Traducción de Direcciones de Red (NAT)


El concepto de direccionamiento IP público y privado se explica mejor mediante el uso de la
Traducción de Direcciones de Red (NAT). NAT permite a las compañías mantener sus
direcciones privadas seguras y no conocidas por el público. NAT se habilita en un router o un
dispositivo de gateway, que traduce todo el tráfico entrante y saliente a través de las
direcciones IP conocidas o públicas. La Figura ilustra cómo la estructura de direcciones IP
podría mostrarse al usar NAT. La dirección IP Interna es diferente y se mantiene en privado de
la dirección pública externa que se expone a otros mediante Internet. Las direcciones IP
públicas son lo que permite a la gente de la compañía acceder a información y redes fuera de
la LAN conectándose a otras direcciones IP públicas. NAT también proporciona seguridad
ocultando las direcciones IP de clientes y servidores dentro de la red de la compañía. Asignar

21
Módulo 4: Networking de TCP/IP

la dirección IP pública al dispositivo NAT logra esto. Si se hace un intento de obtener acceso a
la red, la persona es dirigida al dispositivo NAT y luego usualmente detenida por un firewall en
el mismo sistema o dispositivo en el cual está configurada la NAT.

IPv6
El Protocolo Internet versión 6 (IPv6) es el protocolo de próxima generación diseñado para
reemplazar la versión actual del Protocolo Internet, IPv4. El siguiente es un ejemplo de cómo
se numerará la Dirección IPv6.

Las direcciones IPv6 se escriben en hexadecimal:

1080:0000:0000:0000:
0008:0800:200C:417A

Los ceros a la izquierda en cada valor de 16 bits pueden omitirse.

Así, la misma dirección puede expresarse de la siguiente manera:

1080:0:0:0:
8:800:200C:417A

Puesto que las direcciones IPv6, especialmente en la fase inicial de implementación, pueden
contener valores de 16 bits de cero, tal cadena de ceros por dirección puede omitirse y ser
reemplazada por dos puntos dobles. Como resultado, esta dirección puede abreviarse:

1080::8:800:200C:417A

La mayor parte de Internet usa ahora IPv4, que tiene casi veinte años de antigüedad. IPv4 ha
sido considerablemente elástica pese a su edad, pero está comenzando a tener problemas. Lo
más importante es que hay una creciente escasez de direcciones IPv4, que son necesarias
cuando se agregan nuevos sistemas a Internet.

IPv6 arregla una cantidad de problemas de IPv4, como la cantidad limitada de direcciones IPv4
disponibles. También agregará muchas mejoras a IPv4 en enrutamiento y en diversas tareas
de configuración de la red. Se espera que IPv6 reemplace gradualmente a IPv4, con los dos
coexistiendo durante una cantidad de años en un periodo de transición.

Se dispone de software que soporta IPv6. Este software sólo está disponible en las últimas
versiones como Windows XP y algunas de las últimas versiones de Linux por ejemplo. Muchas
aplicaciones comunes de Internet ya funcionan con IPv6, y más están siendo adaptadas.

22
Módulo 4: Networking de TCP/IP

23
Módulo 4: Networking de TCP/IP

24
Módulo 4: Networking de TCP/IP

4.2.8 Subnetting

Es imposible tratar TCP/IP sin mencionar subnetting. Como administrador de sistemas es


importante comprender el subnetting como medio de dividir e identificar redes separadas en la
LAN.

La Figura ilustra un ejemplo de cómo se puede aplicar subnetting a una red. La Figura
muestra cómo internamente, las redes pueden dividirse en redes más pequeñas llamadas
subredes. Proporcionando este tercer nivel de direccionamiento, las subredes proporcionan
una flexibilidad extra para un administrador de redes. Por ejemplo, una dirección de red Clase
B proporcionada por el Registro Norteamericano de Números de Internet (ARIN), puede
dividirse en muchas subredes más pequeñas y manejables. En el ejemplo de la Figura , las
tres redes 131.108.1.0, 131.108.2.0, y 131.108.3.0 son todas subredes de la red 131.108.0.0.
No siempre es necesario dividir una red pequeña en subredes. No obstante, en el caso de
redes grandes o extremadamente grandes, el subnetting se requiere. La Figura proporciona
un ejemplo de por qué es importante dividir en subredes una red grande. Las subredes son
similares al sistema de numeración telefónica. Este sistema de numeración está dividido en
códigos de área, que se dividen en centrales, que a su vez se dividen en conexiones
individuales. Las direcciones de subred especifican un número de red, un número de subred,
dentro de la red, y un número de host dentro de la subred. En términos sencillos, el subnetting
es un medio de usar la máscara de subred para dividir una red grande o extremadamente
grande en segmentos más pequeños, eficientes y manejables, o subredes. La Figura
proporciona un ejemplo de dirección binaria de 32 bits que está dividida en subredes.

Máscaras de Subred
Una comprensión del subnetting requiere una comprensión de las máscaras de subred. La
dirección IP 210.168.1.8 por ejemplo, es una dirección IP Clase C (recuerde, las direcciones
Clase C recaen en el rango 192-223). La máscara de subred por defecto correspondiente será
255.255.255.0, que es una máscara de subred Clase C. El método de identificar la porción de
red de la dirección de la parte del host de la dirección IP se trató anteriormente. Los primeros
tres octetos representan la porción de red de la dirección. El último octeto se reserva para la
dirección del host.

La máscara de subred por defecto Clase A sería 255.0.0.0. Una máscara de subred por defecto
Clase B sería 255.255.0.0, y una dirección Clase C tendrá una máscara de subred por defecto
de 255.255.255.0. La Figura presenta una lista con las máscaras de red Clase A, B, y C.

La máscara de subred ayuda a identificar todas las computadoras que estarán en la red
255.255.255.0. Por lo tanto, todos los hosts de esta red tendrían una dirección IP de
210.168.1.X. Todos contendrían los mismos valores en los primeros tres octetos de su
dirección IP, pero la "X" que representa la porción del host de la dirección sería única para cada
computadora de la red. Éste es el valor que identificará al host de la red 210.168.1.0. La
dirección IP 210.168.1.8 identifica a un host específico de la red 201.168.1.0.

La cantidad máxima disponible de hosts que se permiten en una red Clase C es 254. El rango
de direcciones IP que puede otorgarse a estos hosts son 210.168.1.1 - 210.168.1.254 para un
total de 254 hosts. La cantidad de hosts de una subred o red en particular puede determinarse
N
usando la fórmula (2 -2). Aquí, N = el número de octetos disponibles para direcciones de hosts.

No puede haber 255 hosts porque ese valor está reservado para una dirección de broadcast.
Por ejemplo, la dirección IP 210.168.1.255 no podría usarse como dirección de host en la red
210.168.1.0 porque está reservada como dirección de broadcast para esa red.

Ejemplo
En una máscara de subred Clase C (255.255.255.0), sólo un octeto está disponible para hosts.
Convierta estos octetos a notación decimal y obtenga 8 bits (o un octeto) para una dirección de
host. Aplique esta fórmula:

28 – 2 = 254 hosts en una red Clase C

25
Módulo 4: Networking de TCP/IP

Para una red Clase B (255.255.0.0) hay 16 bits disponibles para una dirección de host. Aplique
la fórmula:

216 – 2 = 65.534 hosts en una red Clase B

Para una red Clase A (255.0.0.0) hay 24 bits disponibles para una dirección de host. Aplique la
fórmula:

224 – 2 = 16.777.214 hosts en una red Clase A

El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Es
importante saber cuántas subredes/redes son necesarias y cuántos hosts se permitirán en esa
red. Con subnetting, la red no se limita a las máscaras de subred estándar Clase A, B o C y
hay más flexibilidad en el diseño de la red. Refiérase a la Figura para observar un gráfico de
referencia rápida.

El siguiente ejemplo describirá cómo crear una subred para 1500 hosts. Una máscara de
subred Clase B proporcionará 65.534 hosts y una máscara de subred Clase C sólo
proporcionaría 254. No obstante, sólo se necesitan 1500 hosts. Crear una subred que
proporcionara 65.534 hosts sería un enorme desperdicio de espacio. Es posible crear una
máscara de subred que daría los 1500 hosts requeridos pero no usaría la totalidad de los
65.534. Esto se hace "tomando prestados" bits de un octeto para crear una máscara de subred.

Se requiere una subred que proporcione 1500 hosts. Una máscara de subred Clase C no
puede usarse, así que en cambio se usa una subred Clase B.

255.255.0.0

Esto proporcionará 65.534 hosts, pero todas las otras direcciones de host no deberán
desperdiciarse. Use la fórmula (2N-2) para determinar qué será la máscara de subred. La
conversión a forma binaria se trató en una sección anterior. Por ejemplo, la máscara de subred
255.255.0.0 equivale a lo siguiente:

11111111.11111111.00000000.00000000

Para poder crear la máscara de subred, es necesario conservar estas direcciones IP y es


necesario tomar prestados 5 bits del tercer octeto. Haciendo esto, una máscara de subred
limita las cantidades de subredes que pueden usarse a 30. No obstante, en lugar de tener
disponibles 65.534 hosts, sólo 2046 hosts están disponibles. Esto crea una máscara de subred
que proporciona los 1500 hosts necesarios. En este ejemplo, un usuario no tiene que
desperdiciar el resto de las direcciones IP. La nueva máscara de subred será como la
siguiente:

11111111.11111111.11111000.00000000 = 255.255.248.0

Ahora, en lugar de 16, 11 bits están disponibles para una dirección de host. Recuerde que 16
bits se usan para direcciones de host con una máscara de subred Clase B estándar y 8 se
usan con una dirección Clase C estándar. Esto permitirá más de 254 pero menos que 65.534
hosts. La fórmula (2N-2) permite el cálculo de cuántos hosts proporcionará esta máscara de
subred.

211 – 2 = 2046 hosts

2046 hosts proporcionarán los 1500 hosts que necesitamos, con 546 direcciones de hosts
sobrantes. Si los hosts restantes no se usan, entonces hay solamente 546 hosts
desperdiciados y no 65.534. A partir de este ejemplo, un usuario puede ver que en una red

26
Módulo 4: Networking de TCP/IP

grande donde la cantidad de direcciones IP es limitada, subnetting puede ayudar a conservar


direcciones IP.

El comando /sbin/route
El comando /sbin/route se usa para mostrar la tabla de enrutamiento en Linux. Las diversas
opciones del comando /sbin/route, incluyendo add o del, manipularán la tabla de enrutamiento
IP. El uso principal de este comando es configurar rutas estáticas a rutas o redes específicas
mediante una interfaz después de que ha sido configurada. El uso de este comando sin
opciones mostrará la tabla de enrutamiento como se ve en la Figura . Por ejemplo, el
siguiente comando asociará el dispositivo de red eth0 a una dirección de red específica.

/sbin/route add -net <net_address> netmask 255.255.255.0 dev eth0

Otro concepto importante a tratar en el contexto de Subnetting y Enrutamiento en Linux es la


sentencia ip forward. Esto es así especialmente si se está administrando un servidor Linux que
está configurado como router. La cadena ip forward se refiere a paquetes que son recibidos
pero no tienen como destino su máquina. Estos paquetes se están enrutando a través de su
máquina Linux. El comando para habilitar ip forward es:

# echo "1"> /proc/sys/net/ipv4/ip_forward

NOTA:

Al reiniciar su servidor, este valor volverá a cero. Recuerde poner el comando anterior en los
scripts init. Este proceso se tratará en los módulos 9 y 10.

27
Módulo 4: Networking de TCP/IP

28
Módulo 4: Networking de TCP/IP

29
Módulo 4: Networking de TCP/IP

30
Módulo 4: Networking de TCP/IP

4.3 Resolución de Nombres

4.3.1 Descripción general de la resolución de nombres

Los números de dirección IP son necesarios para identificar puntos de conexión a una red, y
están diseñados para hacer posible la operación eficiente de dispositivos en red. Pero en su
forma numérica, las direcciones son difíciles de recordar y administrar. Esto es especialmente
cierto cuando existe una necesidad de cambiar direcciones para adaptarse a las cambiantes
condiciones de la red. Aunque los dispositivos de red usan direcciones numéricas, es fácil
trabajar con los nombres. La técnica que permite a los nombres representar direcciones de red
se denomina "resolución de nombres".

Por ejemplo, puede accederse al sitio web "Cisco.com" sin conocer la dirección IP real que el
dispositivo en Cisco está configurado para usar. Un servicio de resolución de nombres traduce,
o "mapea", el nombre "Cisco.com" a una dirección IP para llegar al dispositivo de destino. Un
dispositivo puede nombrarse por su función o propósito, o incluso para atraer la atención.
Nombres de networking como "Yahoo.com" o "Amazon.com" se han hecho bien conocidos
entre usuarios de la World Wide Web. Los nombres también se usan para identificar la
ubicación o función de los dispositivos de red. Por ejemplo, un router llamado "San Jose"
indicaría su ubicación, o el nombre de host "Eng-Server" indicaría su función en el
departamento de ingeniería.

El uso de nombres para representar direcciones proporciona otra ventaja. Puesto que los
usuarios ahora pueden identificar los dispositivos de red por su nombre, la dirección que
corresponde a un nombre determinado puede cambiarse sin ninguna interrupción. Los usuarios
de la red pueden continuar usando el mismo nombre para referirse al dispositivo y dejar al
servicio de resolución de nombres la tarea de hallar la nueva dirección que equivale a ese
nombre. Esto hace a la red mucho más fácil de usar y administrar. Las redes usan tablas de
hosts y el Servicio de Nombres de Dominio (DNS) para asociar nombres y direcciones. La
Figura ilustra cómo el servidor DNS resuelve el nombre de post office de una dirección de e-
mail.

31
Módulo 4: Networking de TCP/IP

4.3.2 Nombres de host y tablas de hosts

En la red, a cada computadora se le da un nombre único para identificarla. Este nombre se usa
para comunicarse con una computadora en particular. La Figura muestra un ejemplo de las
configuraciones de nombre de host para un sistema informático en particular. Para llegar a otra
computadora, la red necesita usar la dirección IP de esa computadora. Las tablas de hosts son
listas que pueden configurarse en cada computadora, asociando los nombres de las
computadoras de la red con la tabla de hosts de direcciones IP. La Figura es un ejemplo de
una tabla de hosts de muestra. La tabla incluye la dirección IP y el nombre que se mapea a esa
dirección. En una computadora que usa una tabla de hosts, un usuario puede referirse a otra
computadora por su nombre, y la computadora buscará el nombre en la tabla de hosts y
encontrará su dirección IP. La dirección IP puede incluso cambiarse, y aún puede hacerse
referencia a ese sistema por el mismo nombre. Cuando una computadora debe alcanzar el otro
sistema, encontrará la nueva dirección en la tabla de hosts. Aunque una tabla de hosts permite
la comunicación con otras computadoras por nombre, tiene algunas desventajas. Para
empezar, una tabla de hosts debe configurarse en cada computadora separada para indicarle
los nombres y correspondientes direcciones IP de cada una de las otras computadoras. En una
red grande con muchas computadoras, esto requiere mucha configuración. En segundo lugar,
cuando hay un cambio en la red (la adición de una nueva computadora, por ejemplo), las tablas
deben actualizarse en cada una de las computadoras para reflejar el cambio. La tarea de
mantener tablas de hosts precisas en una red grande puede consumir mucho tiempo y ser
propensa a los errores.

32
Módulo 4: Networking de TCP/IP

33
Módulo 4: Networking de TCP/IP

4.3.3 El sistema de nombres de dominio

El uso de tablas de hosts requiere mucho mantenimiento. En contraste, el Sistema de Nombres


de Dominio (DNS) asigna esta tarea a servidores de la red. Servidores especializados dentro
de la red logran la tarea de traducir nombres a direcciones. Las computadoras host son
entonces aliviadas de tener que mantener un listado de mapeos de nombre-a-dirección. Esto
simplifica el mantenimiento de la red y permite una mayor flexibilidad.

El DNS funciona como la asistencia de directorio en el sistema de teléfonos. Usando el sistema


de teléfonos, el nombre y dirección de una persona puede conocerse, pero no su número
telefónico. Una llamada a la operadora de asistencia de directorio le permite obtener el número
telefónico que va con el nombre y la dirección. Si se necesita el número telefónico de una
persona de otro país, la operadora puede necesitar contactarse con el servicio de asistencia de
directorio de otro país. DNS funciona de manera similar. El servicio se distribuye a través de
una cantidad de sistemas. Cada uno sabe las direcciones de un conjunto de nombres y sabe
cómo llegar a otros servidores para encontrar direcciones para nombres fuera de su alcance.
Por ejemplo, cuando una aplicación de una computadora de California necesita saber la
dirección IP de una computadora de Sudáfrica, la aplicación envía su solicitud a un DNS de
California. El servidor de California puede no conocer la respuesta, pero sí sabe cómo
conectarse al servidor DNS apropiado en Sudáfrica.

Para poder garantizar que los nombres completos de cualesquiera dos computadoras serán
diferentes, Internet ha adoptado un sistema de nombrado que usa cadenas adicionales de
letras, o sufijos, después de los nombres. Las partes de un nombre están separadas por
puntos. Esto es similar a las direcciones IP, pero no hay relación entre las partes del nombre de
un sistema y su dirección IP. El nombre de Internet marx.ps.uofr.edu, por ejemplo, podría tener
la dirección IP 128.11.3.2. La cadena marx no está relacionada al 128. Ni tampoco ninguna otra
parte del nombre está relacionada con partes de la dirección. El total del nombre corresponde
al total de la dirección.

En el nombre marx.ps.uofr.edu, el sufijo final, .edu, identifica el tipo de organización (una


institución de altos estudios). El sufijo .uofr identifica una universidad en particular (Universidad
de Rochester). El .ps identifica un departamento (ciencias políticas), y el nombre marx identifica
una computadora en particular. Otros sufijos finales comunes son .com para organizaciones
comerciales, .gov para agencias gubernamentales, y .net para empresas de red.

La tarea de configurar y mantener servidores con nombre de dominio recae en los


administradores de red. Para hacer uso del DNS, cada host o sistema cliente debe estar
configurado con la dirección de al menos un servidor DNS para contactarse para traducir
nombres a direcciones. Un programa se convierte en cliente del servicio de nombre de dominio
cuando envía el nombre de una computadora al servidor DNS local. El programa está
preguntando por la dirección IP del sistema con ese nombre. El servidor local puede contactar
a otros servidores para traducir el nombre a una dirección, pero el cliente recibe la respuesta
del servidor local.

34
Módulo 4: Networking de TCP/IP

4.3.4 Servicios de nombre y el NOS

En los NOSs, los programas de los usuarios pueden acceder a dispositivos de red y servicios
por nombre. Hoy, todos los NOSs usan DNS para traducir nombres de computadora a
direcciones IP. Pero antes de la adopción general de TCP/IP y del sistema de nombres de
dominio de Internet de parte de los fabricantes de diferentes NOSs, se usaban otras técnicas
de nombrado para identificar sistemas y servicios. Para dar lugar a los primeros esquemas de
nombrado y a las aplicaciones que los usan, los fabricantes de NOSs han desarrollado
extensiones a DNS que permiten que sus propios tipos de nombres sean asociados a
direcciones IP. De esta forma, las aplicaciones que usan convenciones de nombrado más
antiguas pueden encontrar las direcciones IP de dispositivos y servicios.

Un servicio más antiguo pero ampliamente utilizado para comunicarse entre aplicaciones
cliente y servicios de red es Network Basic Input/Output System (NETBIOS). Este servicio fue
desarrollado por IBM en 1985 y aún se usa en computadoras Microsoft Windows. Para traducir
los nombres usados por aplicaciones NETBIOS a direcciones IP, Microsoft desarrolló una
adición a DNS llamada Servicio de Nombres de Internet de Windows (WINS). La Figura
muestra un ejemplo de la página de configuración de DNS en un sistema Windows 2000.

35
Módulo 4: Networking de TCP/IP

4.3.5 WINS

El Servicio de Nombres de Internet de Windows (WINS) no es una parte incorporada del


servicio DNS de Internet de nombre-a-dirección. Para poder "resolver" o mapear los nombres
del NETBIOS usados por las aplicaciones a direcciones IP, Microsoft agregó WINS como
extensión a DNS. WINS automatiza el proceso de traducir los nombres del NETBIOS a
direcciones IP para que los paquetes puedan ser apropiadamente entregados a dispositivos o
servicios. Un servidor WINS asocia dinámicamente los nombres del NETBIOS a direcciones IP
y automáticamente actualiza su base de datos de asociaciones nombre-a-dirección a medida
que los sistemas entran y salen de la red, de modo que no requiere un mantenimiento continuo.
Los sistemas cliente, no obstante, deben configurarse con la dirección de un servidor WINS
que lleve a cabo esta traducción. La Figura muestra un ejemplo de la página de configuración
WINS en un sistema Windows 2000. En muchas redes de hoy, NetBIOS ya no se usa. Por esta
razón, Microsoft está haciendo esfuerzos por hacer desaparecer el servicio WINS.

36
Módulo 4: Networking de TCP/IP

37
Módulo 4: Networking de TCP/IP

4.4 Protocolos TCP/IP

4.4.1 Descripción general de los protocolos TCP/IP

Un protocolo es un conjunto de mensajes que se intercambia entre sistemas en una secuencia


definida para lograr una tarea de networking específica. La disposición, o formato, de los
mensajes, está estrictamente definido, y las reglas para el intercambio de mensajes entre
sistemas está estrictamente especificado en los documentos de normas. TCP/IP es una "suite"
o colección de diferentes protocolos, cada uno llevando a cabo una tarea especializada. En una
red en buen funcionamiento, los protocolos individuales se coordinan de tal manera que, todos
juntos, entregan servicios de red a programas de aplicaciones. Las Figuras , , y muestran
qué protocolo funciona en las capas específicas del modelo TCP/IP. Como especialistas en un
equipo de construcción, cada protocolo lleva a cabo su función particular en un momento
particular. Cada uno depende del trabajo de los otros. La siguiente sección bosqueja las
funciones llevadas a cabo por cada uno de los protocolos más importantes que componen la
suite de protocolos TCP/IP.

38
Módulo 4: Networking de TCP/IP

39
Módulo 4: Networking de TCP/IP

4.4.2 Protocolo de Resolución de Direcciones (ARP)

El Protocolo de Resolución de Direcciones (ARP) entra en juego cuando un sistema comienza


una conversación con otro host de una LAN. La Figura ilustra el proceso de la comunicación
que tiene lugar entre sistemas que usan ARP. El primer sistema sabe que el segundo está
ubicado en algún sitio de la red (su dirección IP), pero no sabe su ubicación exacta en la red
(su dirección Ethernet). El problema es similar a conocer que una persona llamada Mary está
en la clase, pero no saber en qué asiento se sienta. Para descubrir el número de asiento de
Mary, se le preguntaría a toda la clase, "Si tu nombre es Mary, por favor decíme dónde te
sentás". Suponiendo que haya solamente una persona llamada "Mary" en la habitación, Mary
levantará la mano para identificar su número de asiento. ARP consiste en el mapeo de
direcciones de red con direcciones de Control de Acceso al Medio (MAC). Cuando los sistemas
de origen (sistema A) y de destino (sistema B) están ambos conectados a la misma LAN, el
origen (sistema A) emitirá un broadcast de una solicitud ARP para hallar la dirección MAC de la
dirección MAC de los destinos pretendidos (sistema B). Puesto que la señal enviada es un
mensaje broadcast todos los dispositivos del dominio de broadcast de la LAN la escucharán,
incluyendo el dispositivo de destino (sistema B). No obstante, sólo el dispositivo de destino
(sistema B) responderá a la solicitud ARP. El sistema B enviará un mensaje de respuesta ARP,
que contiene su dirección MAC, al dispositivo de origen (sistema A). El sistema A guardará
entonces la dirección MAC en su caché ARP. Cuando el sistema A necesite comunicarse con
el sistema B otra vez, sólo necesita verificar la caché ARP para encontrar la dirección MAC del
sistema B y luego puede enviar los datos directamente sin tener que enviar una solicitud ARP
primero. .

40
Módulo 4: Networking de TCP/IP

4.4.3 Internet Control Message Protocol (ICMP)

Una red requiere herramientas para informar sobre errores que puedan surgir, y los
administradores de red necesitan herramientas para descubrir las razones de que haya errores.
El Internet Control Message Protocol (ICMP) proporciona un conjunto de mensajes de control y
error para ayudar a rastrear y resolver problemas de la red. La Figura ilustra en qué capa del
modelo TCP/IP opera ICMP. Supongamos, por ejemplo, que una ruta física de la red falla por lo
cual algunos hosts se hacen inalcanzables. La Figura ilustra el caso en el cual ICMP se usa
para enviar un mensaje de "destino inalcanzable" cuando hay un error en algún lugar de la red
que está evitando que el frame o paquete se envíe al sistema o dispositivo de destino. ICMP
incluye un tipo de mensaje, llamado Solicitud de Eco, que puede enviarse de un host a otro
para ver si es alcanzable en la red. La Figura ilustra el caso en el cual ICMP se usa para
enviar un mensaje "respuesta de eco" para probar y ver si el sistema o dispositivo de destino
está disponible y puede ser alcanzado. Si es alcanzable, el host de destino responderá con el
mensaje Respuesta de Eco ICMP. El programa Ping usa ICMP para enviar mensajes de
Solicitud de Eco y para recibir mensajes de Respuesta de Eco. Como otro ejemplo,
supongamos que un host remoto es alcanzable desde una computadora local, pero la ruta que
los mensajes tienen para alcanzar ese host es desconocida. ICMP permite que el camino, o
ruta, desde la computadora local al host remoto sea rastreada usando la rutina Traceroute. Las
herramientas de resolución de problemas de ICMP son parte de casi todas las pilas de
protocolos TCP/IP. ICMP también se usa en casos donde un paquete no entregable podría
llegar a un servidor o router. Si un router o servidor no puede entregar un paquete a su destino,
el router envía un mensaje ICMP "destino inalcanzable" de vuelta al origen para informarle del
problema. El router entonces descarta el paquete original. Los destinos podrían ser
inalcanzables porque el host emisor especificó una dirección inexistente, o aunque menos
frecuente, el router puede no conocer la ruta al destino. Si un router no puede entregar un
mensaje ICMP por cualquier razón, el router no enviará un mensaje ICMP para informar sobre
el fallo. Hacerlo así podría inundar la red con una infinita saturación de mensajes ICMP. Por

41
Módulo 4: Networking de TCP/IP

esta razón un mensaje ICMP no entregable se descartará. Otro tema importante que saber
acerca de los mensajes ICMP es el alcance. Los mensajes ICMP también se envían a sistemas
y dispositivos para probar el alcance de otro sistema o dispositivo del otro lado de la red.
Cualquier host TCP/IP puede enviar una solicitud de eco ICMP. Una solicitud de eco ICMP es
generada por el comando Ping. .

42
Módulo 4: Networking de TCP/IP

43
Módulo 4: Networking de TCP/IP

4.4.4 Protocolo de Control de Transmisión (TCP)

Dos programas pueden comunicarse entre sí a través de una serie de muchas redes
interconectadas. Una aplicación de e-mail, por ejemplo, puede enviar un mensaje a un servidor
de correo de otra ciudad o país para que el destinatario lo lea. El Protocolo Internet (IP) enviará
el mensaje de una red a la siguiente, pero puede no ser capaz de entregar el mensaje al
destino a causa de problemas en la red. IP hace su mejor esfuerzo, pero no garantiza la
entrega del mensaje. El Protocolo de Control de Transmisión (TCP) tiene el trabajo de
garantizar que los mensajes lleguen a su destino, o si no pueden entregarse, informar a los
programas de aplicación acerca del fallo. Aplicaciones como el e-mail deben tener la garantía
que proporciona TCP. Esto también es cierto de otras aplicaciones, como navegadores web,
que requieren el servicio de entrega confiable proporcionado por TCP. Una vez establecida una
conexión TCP entre dos aplicaciones, todos los mensajes fluyen desde el origen al destino a
través de esa conexión lógica. La Figura ilustra un ejemplo de cómo TCP establece una
conexión lógica.

44
Módulo 4: Networking de TCP/IP

4.4.5 Protocolo de Datagrama del Usuario (UDP)

Mientras que algunas aplicaciones requieren un servicio confiable, de entrega garantizada,


como TCP, otras no. Necesitan un servicio que haga su mejor esfuerzo para entregar los
mensajes, pero no garantice la entrega. Así como la oficina de correos hace su mejor esfuerzo
para entregar el correo, pero no garantiza que las cartas llegarán al destino, el Protocolo de
Datagrama del Usuario (UDP) proporciona un servicio "no confiable" a las aplicaciones que
pueden tolerar una pérdida de algunos mensajes pero aún funcionar. Aplicaciones que envían
flujos de datos de video o audio recaen en esta categoría. Pueden experimentar una cierta
cantidad de pérdida de datos y aún así funcionar de manera aceptable para los usuarios de la
red. Otras aplicaciones que usan UDP incluyen a DNS y algunas formas de transferencia de
archivos, incluyendo a TFTP. Cada mensaje UDP se envía independientemente de los otros sin
establecer primero una conexión lógica entre el origen y el destino. Las características que
identifican al protocolo UDP son las siguientes:

• No confiable
• Rápido
• Da por supuesto que la aplicación retransmitirá si hay error
• A menudo usado en estaciones de trabajo sin disco

45
Módulo 4: Networking de TCP/IP

4.4.6 Servicios DHCP

El propósito del Protocolo de Configuración Dinámica del Host (DHCP) es permitir a las
computadoras individuales de una red IP extraer sus configuraciones de un servidor DHCP.
Cuando una computadora de la red necesita una dirección IP, envía una solicitud a un servidor
DHCP. El servidor DHCP puede entonces proporcionar a la computadora host toda la
información de configuración que necesita, incluyendo dirección IP, máscara de subred,
gateway, servidor DNS y WINS, y dominio. DHCP también permite la recuperación y la
capacidad de renovar automáticamente direcciones IP de red mediante un mecanismo de
préstamo, que adjudica una dirección IP durante un periodo específico, y luego la libera y
asigna una nueva dirección IP. DHCP es un método aplicamente utilizado para reducir el
trabajo necesario para administrar una red IP grande. La Figura muestra el proceso que tiene
lugar cuando un cliente solicita una dirección IP DHCP al servidor DHCP.

46
Módulo 4: Networking de TCP/IP

4.4.7 Protocolo de Transporte de Hipertexto (HTTP)

El Protocolo de Transporte de Hipertexto (HTTP) se especializa en la transferencia de páginas


de la World Wide Web entre programas cliente navegadores web como Netscape
Communicator o Internet Explorer, y servidores web donde se almacenan las páginas web. Las
Figuras y proporcionan ejemplos de dos navegadores web populares, Internet Explorer y
Netscape Navigator. HTTP define el formato exacto de las solicitudes que el navegador envía
así como el formato de las respuestas que el servidor devuelve. El contenido de las páginas
web se organiza usando el Hypertext Markup Language (HTML). Las reglas para transportar
estas páginas componen el protocolo HTTP.

47
Módulo 4: Networking de TCP/IP

48
Módulo 4: Networking de TCP/IP

4.4.8 Protocolo de Transferencia de Archivos (FTP)

Mientras que HTTP se especializa en la transferencia de archivos de páginas web, el Protocolo


de Transferencia de Archivos (FTP) se usa para transferir cualquier tipo de archivo de un
sistema a otro. Esto incluye documentos de texto, gráficos, sonidos, videos o archivos de
programas. FTP es un protocolo de propósito general que puede usarse para copiar todo tipo
de archivos de una computadora a otra. FTP hace uso de los servicios de transporte confiables
de TCP para establecer una conexión lógica entre los sistemas. FTP es uno de los protocolos
más utilizados de Internet. La Figura muestra un ejemplo de un cliente FTP que se ha
conectado a un servidor FTP. Del lado izquierdo están los archivos del sistema local y a la
izquierda están las carpetas y archivos que están ubicados en el servidor FTP que están
disponibles para su descarga

4.4.9 Telnet

Para interactuar con y controlar una computadora local o dispositivo de red en particular, los
usuarios normalmente conectan un monitor o terminal al sistema e inician sesión. El protocolo
telnet permite a los usuarios conectarse e iniciar sesión en un sistema que es remoto respecto
a sus computadoras. Telnet permite comunicaciones de la terminal interactiva con sistemas
remotos como si estuvieran directamente conectados a la terminal, incluso aunque puede
haber muchas redes separando a la terminal del sistema remoto. Usando telnet, los usuarios
pueden tipear comandos al sistema como si estuvieran directamente conectados a él. Telnet
usa los servicios de TCP para establecer una conexion lógica entre la terminal y la
computadora remota. Esta conexión se llama sesión telnet. La Figura muestra un ejemplo de
una sesión telnet establecida desde una estación de trabajo Windows 2000 a un servidor Linux
Red Hat 7.2.

49
Módulo 4: Networking de TCP/IP

4.4.10 SMTP

Simple Mail Transfer Protocol (SMTP) es un protocolo para enviar mensajes de e-mail entre
servidores. La Figura ilustra la relación que un servidor SMTP tiene con un sistema cliente.
Esta figura ilustra cómo un sistema cliente que envía e-mail debe hacerlo mediante el servidor
de e-mail SMTP. La mayor parte de los sistemas de e-mail que envían correo por Internet usan
SMTP para enviar mensajes de un servidor a otro. Los mensajes pueden luego recuperarse
con un cliente de e-mail usando Post Office Protocol (POP) o Internet Message Access
Protocol (IMAP). Además, SMTP se usa en general para enviar mensajes de un cliente de
correo a un servidor de correo. La Figura muestra un ejemplo de cómo un usuario podría
configurar un sistema cliente para usar el servidor SMTP. Por esta razón tanto el servidor POP
o IMAP como el servidor SMTP deben configurarse en una aplicación de e-mail.

Después de establecer la conexión TCP al puerto 25 (usado por SMTP), la máquina emisora,
operando como cliente, espera que la máquina destinataria, operando como servidor, hable
primero. El servidor comienza enviando una línea de texto proporcionando su identidad y
diciendo si está o no preparado para recibir correo. Si no lo está, el cliente libera la conexión y
vuelve a intentarlo después.

Si el servidor está dispuesto a aceptar e-mail, el cliente anunciar de dónde proviene el e-mail, y
a quién se dirige. Si existe un destinatario en el destino, el servidor da al cliente el mensaje de
"siga adelante". Luego el cliente envía el mensaje y el servidor da acuse de recibo. Si hay más
e-mail, se lo envía ahora. Cuando todo el e-mail ha sido intercambiado en ambas direcciones,
la conexión se libera.

50
Módulo 4: Networking de TCP/IP

51
Módulo 4: Networking de TCP/IP

4.4.11 POP3

Post Office Protocol versión 3 (POP3) es un protocolo de servicio de correo común usado por
los ISPs que proporcionan Internet y servicio de e-mail a clientes hogareños. POP3 permite a
una estación de trabajo recuperar el correo que contiene el servidor. La Figura ilustra la
relación que un servidor de e-mail tiene con los sistemas cliente. Esta figura ilustra cómo un
sistema cliente que recibe e-mail debe hacerlo mediante el servidor de e-mail SMTP. Una vez
recuperado el correo, puede borrarse del servidor. La Figura muestra una interfaz de cliente
típica que se usa para configurar el sistema para usar un servidor de e-mail POP3 para
recuperar el e-mail.

52
Módulo 4: Networking de TCP/IP

53
Módulo 4: Networking de TCP/IP

4.4.12 IMAP

Internet Message Access Protocol (IMAP) es un protocolo de e-mail más nuevo que es más
robusto que POP3. IMAP es ofrecido por muchos ISPs, y algunos de ellos incluso están
discontinuando su soporte a POP3. IMAP es un método para acceder al correo electrónico o a
mensajes de foros de boletines que se guardan en un servidor de correo. IMAP es
completamente compatible con las normas de mensajería de Internet Extensión de Correo de
Internet Multipropósito (MIME), y permite el acceso y administración de los mensajes desde
más de una computadora. Además, el software del cliente no necesita tener ningún
conocimiento acerca del formato de almacenamiento de archivos del servidor. La Figura
muestra una interfaz de cliente típica que se usa para configurar el sistema para que use un
servidor de e-mail POP3 para recuperar e-mail.

Resumen

Este capítulo trató TCP/IP. Algunos de los conceptos importantes a retener de este capítulo
son los siguientes:

• Un sistema de red se llama cerrado cuando una compañía lo posee y controla. En


contraste, la suite de protocolos TCP/IP es un sistema abierto.
• Las cuatro capas que componen TCP/IP son la capa de Aplicación en la parte superior,
seguida por la capa de Transporte, la capa de Internet y finalmente la capa de Interfaz
de Red.
• Cada dirección IP tiene dos partes. Una parte identifica a la red a la cual está
conectado el sistema, y una segunda parte identifica ese sistema de la red en
particular.

54
Módulo 4: Networking de TCP/IP

• Las direcciones IP disponibles se colocan en clases para definir las redes grandes
(Clase A), medianas (Clase B), y pequeñas (Clase C).
• Aplicar subnetting a una red significa usar la máscara de subred para dividir una red
grande o extremadamente grande en segmentos más pequeños, más eficientes y
administrables, o subredes.
• Las redes usan dos técnicas básicas para asociar nombres a direcciones. Éstas son
las tablas de host y el Servicio de Nombres de Dominio (DNS).
• Los protocolos importantes que componen la Suite de Protocolos TCP/IP son el
Protocolo de Resolución de Direcciones (ARP), el Internet Control Message Protocol
(ICMP), el Protocolo de Control de Transmisión (TCP), el Protocolo de Datagrama del
Usuario (UDP), el Protocolo de Configuración Dinámica del Host (DHCP), el Protocolo
de Transporte de Hipertexto (HTTP), el Protocolo de Transferencia de Archivos (FTP),
Telnet, el Protocolo de Transferencia de Correo Simple (SMTP), el Post Office Protocol
versión 3 (POP3), y el Internet Message Access Protocol (IMAP).

Un importante servicio de red es la administración remota. La información para lograr éste y


otros servicios de red se proporciona en el siguiente capítulo sobre sistemas operativos de red
(NOSs).

55

You might also like