Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español
Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español
Capitulo 4 IT Essentials 2 Sistemas Operativos de Red - Español
Índice
Descripción general................................................................................................................2
4.1 Historia de TCP/IP .............................................................................................................2
4.1.1 Orígenes y crecimiento de TCP/IP.............................................................................2
4.1.2 El modelo de red TCP/IP ............................................................................................5
4.1.3 TCP/IP y los sistemas operativos de red ..................................................................9
4.2 Direccionamiento IP........................................................................................................10
4.2.1 Direccionamiento IPv4.............................................................................................10
4.2.2 Descripción general del direccionamiento IPv4 .....................................................12
4.2.3 Direcciones Clase A.................................................................................................17
4.2.4 Direcciones Clase B.................................................................................................17
4.2.5 Direcciones Clase C.................................................................................................18
4.2.6 Direcciones Clases D y E.........................................................................................19
4.2.7 La crisis de las direcciones IPv4.............................................................................20
4.2.8 Subnetting ................................................................................................................25
4.3 Resolución de Nombres..................................................................................................31
4.3.1 Descripción general de la resolución de nombres .........................................31
4.3.2 Nombres de host y tablas de hosts.................................................................32
4.3.3 El sistema de nombres de dominio.................................................................34
4.3.4 Servicios de nombre y el NOS.........................................................................35
4.3.5 WINS .................................................................................................................36
4.4 Protocolos TCP/IP ....................................................................................................38
4.4.1 Descripción general de los protocolos TCP/IP ...............................................38
4.4.2 Protocolo de Resolución de Direcciones (ARP) .............................................40
4.4.3 Internet Control Message Protocol (ICMP)......................................................41
4.4.4 Protocolo de Control de Transmisión (TCP)...................................................44
4.4.5 Protocolo de Datagrama del Usuario (UDP)....................................................45
4.4.6 Servicios DHCP................................................................................................46
4.4.7 Protocolo de Transporte de Hipertexto (HTTP) ..............................................47
4.4.8 Protocolo de Transferencia de Archivos (FTP)...............................................49
4.4.9 Telnet................................................................................................................49
4.4.10 SMTP.................................................................................................................50
4.4.11 POP3.................................................................................................................52
4.4.12 IMAP..................................................................................................................54
Resumen ...............................................................................................................................54
1
Módulo 4: Networking de TCP/IP
Descripción general
En este capítulo el alumno aprenderá cómo las capas de TCP/IP funcionan juntas para
comunicarse en una red, cómo se asignan las direcciones, y cómo el nombre de una
computadora se traduce a una dirección IP y viceversa. Además, se tratarán las funciones
llevadas a cabo por cada uno de los protocolos importantes que componen la suite de
protocolos TCP/IP.
En el competitivo mundo de los negocios, las compañías privadas protegen las tecnologías que
desarrollan usando patentes y secretos de marca para obtener una ventaja en el mercado. Un
sistema de red se denomina "cerrado" cuando una compañía lo posee y controla. En contraste,
la suite de protocolos TCP/IP es un sistema abierto. Esto significa que las especificaciones
para los protocolos Internet se hicieron públicamente disponibles para que cualquier compañía
pudiera construir hardware o software de computadoras que los implementara. Esta estrategia
permite a los clientes comprar productos de red de diferentes compañías con la seguridad de
que los productos funcionarán juntos o interoperarán.
Una mirada a la historia del teléfono y la televisión puede proporcionar alguna idea de la
velocidad a la cual ha crecido la tecnología TCP/IP. La Figura muestra un gráfico que
compara cuán rápido ha crecido Internet en relación a otras formas de tecnología. Le tomó más
de 38 años a la radio lograr lo que se llama un servicio universal. Servicio universal significa
que casi todas las casas del mundo tecnológicamente avanzado usan y dependen del acceso a
la radio. La televisión se toma ahora por sentada como fuente de noticias y entretenimiento.
Los primeros televisores aparecieron en los livings a fines de los '40. No obstante, llevó
cincuenta años lograr el servicio universal, donde la mayoría de los hogares tienen uno o más
televisores. En comparación, Internet ha logrado la mayor parte de su crecimiento explosivo
dentro de los pasados diez años y está ahora comenzando a absorber elementos de los
sistemas de teléfonos y televisión. Ninguna otra tecnología puede compararse con este logro.
La Figura ilustra algunos gráficos que muestran cuán rápidamente los usuarios, el comercio
2
Módulo 4: Networking de TCP/IP
electrónico y el contenido de la web han crecido. Estos gráficos también muestran los
dramáticos ahorros de costos que Internet ha proporcionado para diversas compañías.
3
Módulo 4: Networking de TCP/IP
4
Módulo 4: Networking de TCP/IP
Aplicación
La capa de aplicación del modelo TCP/IP define muchas de las aplicaciones que se usan en
redes de todo el mundo. La capa de aplicación NO es la aplicación en sí que está haciendo la
comunicación. Es una capa de servicio que proporciona estos servicios. La capa de aplicación
es responsable de muchas tareas. Una de ellas incluye determinar las reglas de sintaxis de
protocolo y datos a nivel de la aplicación. Algunos de estos protocolos que funcionan a este
nivel son el Protocolo de Transferencia de Archivos (FTP) y el Protocolo de Transferencia de
Archivos Trivial (TFTP) y aplicaciones basadas en TCP/IP usadas para la transferencia de
archivos. Aplicaciones de e-mail basadas en TCP/IP comunes son el Simple Mail Transfer
Protocol (SMTP), el Internet Message Access Protocol (IMAP), y el Post Office Protocol versión
3 (POP3). Telnet, que se usa para administración remota, usa también la pila del protocolo
TCP/IP. El Protocolo de Administración de Red Simple (SNMP) también está definido en la pila
de protocolos TCP/IP. Otras tareas llevadas a cabo son asegurar el acuerdo en ambos
extremos acerca de procedimientos de recuperación de errores, integridad de datos, y
privacidad. El control de la sesión es otra función importante de la cual es responsable la capa
de aplicación. El control de la sesión incluye funciones tales como asegurarse de que la otra
parte se identifique y pueda alcanzarse y asegurar que existen los recursos necesarios para la
comunicación. Por ejemplo, ¿hay un módem en la computadora del emisor?
5
Módulo 4: Networking de TCP/IP
Transporte
La capa de transporte del modelo TCP/IP define muchas de las mismas funciones que la capa
de transporte del modelo OSI: No obstante, a diferencia de ésta, que define protocolos como
Novell SPX, la capa de transporte de TCP/IP define solamente el Protocolo de Control de
Transmisión (TCP) y el Protocolo de Datagrama del Usuario (UDP). Posteriormente en este
capítulo, se tratarán en más detalle las funciones de TCP y UDP. Brevemente, el propósito de
los protocolos de la capa de transporte es proporcionar confiabilidad y control de flujo. La
confiabilidad se logra mediante una secuencia de acuses de recibo que garantizan la entrega
de cada paquete. El control de flujo se logra mediante el uso de una técnica llamada
windowing, que permite a los hosts comunicantes negociar qué cantidad de datos se
transmitirán durante un periodo determinado.
TCP o UDP se usan en la capa de transporte en networking TCP/IP, dependiendo del entorno
de red particular y de qué tipo de datos se están transmitiendo. Las especificaciones de una
conexión TCP y de una conexión UDP se tratarán más adelante en este capítulo.
Números de Puerto
Tanto TCP como UDP usan números de puerto para pasar datos a las capas superiores. Los
números de puerto ayudan a definir y rastrear todos los diferentes tipos de conversaciones que
están teniendo lugar en toda la red. Cada protocolo de la capa de aplicación, incluyendo FTP,
Telnet, SMTP, DNS, TFTP, SNMP, y el Protocolo de Información de Enrutamiento (RIP), tiene
un número de puerto específico que lo identifica y separa de otro protocolo. La Internet
Assigned Numbers Authority (IANA) define estos bien conocidos números de puerto. Algunos
de los usados más comúnmente son FTP - 21, Telnet - 23, SMTP - 25, DNS - 53, TFTP - 69,
SNMP - 161, y RIP - 520. La Figura enumera algunos de los más importantes puertos
preasignados, los protocolos usados, y las aplicaciones que están diseñadas para usar los
números de puerto específicos.
Capa de Internet
La capa de Internet del modelo TCP/IP define el direccionamiento y la selección de rutas. Ésta
es la misma función que la de la capa de red del modelo OSI. Los routers usan protocolos de la
capa de Internet para identificar un camino apropiado para los paquetes de datos a medida que
viajan de red a red. Algunos de los protocolos definidos en esta capa son IP, Internet Control
Message Protocol (ICMP), Protocolo de Resolución de Direcciones (ARP), y Protocolo de
Resolución de Direcciones Inverso (RARP). IP proporciona a los routers la capacidad, o
direccionamiento, de mover datos hacia el destino deseado. El ICMP proporciona capacidades
de control y mensajería, que se usan cuando hay algún problema en la red. ICMP se usa para
enviar un mensaje de vuelta al host, informándole que el host de destino era inalcanzable. La
Figura muestra algunas de las responsabilidades de la capa de Internet. ICMP es también la
base para los comandos ping y traceroute. ARP se usa para buscar la dirección MAC de un
host, switch, o router, dada su dirección IP. RARP es muy similar a ARP. RARP se usa cuando
la dirección MAC de un host es conocida, pero la dirección IP no lo es. La Figura
esquematiza algunas de las más importantes utilidades TCP/IP disponibles.
6
Módulo 4: Networking de TCP/IP
7
Módulo 4: Networking de TCP/IP
8
Módulo 4: Networking de TCP/IP
En los '80 varias compañías diseñaron y vendieron sistemas operativos de red (NOSs) que
permitían a los usuarios de LAN compartir caros dispositivos e información. En general, estos
productos empleaban un modelo cliente/servidor donde las computadoras cliente hacían
solicitudes de información o del uso de dispositivos, y las computadoras servidor respondían a
las computadoras cliente. Compañías como Novell, Banyan, Apple, IBM, y Microsoft competían
por clientes de red.
Para transportar las solicitudes y respuestas entre clientes y servidores, los fabricantes de NOS
diseñaron sus propias reglas o protocolos especiales. Novell llamó a sus protocolos IPX/SPX,
Banyan llamó a sus protocolos VINES, y Apple produjo AppleTalk, mientras que IBM y
Microsoft usaban NetBIOS. Cada una de estas soluciones era cerrada, o propietaria, lo cual
significaba que era propiedad de y controlada por una única compañía. Los clientes no podían
combinar sistemas de diferentes compañías en sus redes porque usaban diferentes lenguajes
(o protocolos) que eran incompatibles entre sí.
Hoy, todos los fabricantes de NOS han adoptado la suite de protocolos TCP/IP para transportar
datos entre sistemas clientes y servidores. La Figura representa cómo el protocolo TCP/IP se
usa para administrar el intercambio de comunicación entre dos sistemas informáticos. Aunque
los más antiguos protocolos propietarios siguen en uso, TCP/IP es el estándar implementado
por todos los fabricantes de NOS. Comprender los componentes de los protocolos TCP/IP es
necesario para comprender la comunicación en un entorno NOS.
9
Módulo 4: Networking de TCP/IP
4.2 Direccionamiento IP
Para que cualesquiera dos sistemas se comuniquen, deben poder identificarse y localizarse
mutuamente. La Figura ilustra cómo pueden usarse las direcciones IP para localizar otros
sistemas informáticos cuando los datos deben viajar y ser enviados por otro hardware de red
como switches y routers. En la vida cotidiana, los nombres o números (como los números
telefónicos) se usan a menudo como identificadores únicos. De manera similar, a cada
computadora de una red TCP/IP debe dársele al menos un identificador único, o dirección. Esta
dirección permite a una computadora localizar otra en una red. La Figura proporciona una
demostración de cómo se asignan números específicos a computadoras para que se localicen
y distingan entre sí.
Una computadora puede conectarse a más de una red. Si éste es el caso, entonces debe
darse más de una dirección al sistema, cada una identificando su conexión a una red diferente.
Hablando estrictamente, no puede decirse que un dispositivo tenga una dirección sino que
cada uno de sus puntos de conexión (o interfaces) a una red tiene una dirección que permite a
otras computadoras localizarla en esa red en particular.
El primer comando le indica a la computadora que configure el adaptador Ethernet 0 con una
dirección ip y máscara de red específicas. El segundo comando configura el gateway del
sistema. Nuevamente, esta configuración durará hasta que el dispositivo se apague y vuelva a
encender o la computadora se reinicie.
10
Módulo 4: Networking de TCP/IP
11
Módulo 4: Networking de TCP/IP
TCP/IP está diseñado como un conjunto de protocolos para internetworking. IP tiene el trabajo
de enviar paquetes desde la red en la cual se originan a la red de destino. Este esquema de
direccionamiento, por lo tanto, debe incluir un identificador para las redes tanto de origen como
de destino.
Utilizando el identificador de red, IP puede entregar un paquete a la red de destino. Una vez
que el paquete llega a un router conectado a la red de destino, IP debe localizar entonces el
punto en particular donde la computadora de destino está conectada a esa red. La Figura
muestra cómo las direcciones representan la ruta a viajar a través de las diversas conexiones a
los medios. Esto funciona de manera muy similar al sistema postal. Cuando se enruta el correo,
primero debe entregarse a la estafeta postal de la ciudad de destino usando el código postal, y
después dicha estafeta postal debe ubicar el destino final en esa ciudad usando la dirección de
calle. Éste es un proceso de dos pasos.
De igual forma, cada dirección IP tiene dos partes. Una parte identifica a la red a la cual el
sistema está conectado, y una segunda parte identifica ese sistema en particular en la red.
Esta clase de dirección se denomina dirección jerárquica, porque contiene diferentes niveles y
a causa del hecho de que la dirección puede dividirse en dos partes, con cada una de las
partes usada como identificador. Otro ejemplo de dirección jerárquica es un número telefónico.
Cada parte del número telefónico es un identificador de la ubicación del teléfono. Hay un
código de "país" que identifica en qué país se encuentra el teléfono. El código de área
representa en qué ciudad dentro del país está ubicado el teléfono y las otras partes del número
dan más definiciones respecto a dónde está ubicado el teléfono. Una dirección IP combina
estos dos identificadores en un único número. Este número debe ser un número único, porque
las direcciones duplicadas no se permiten. La primera parte, llamada la "parte de red", indica en
qué red está ubicado el sistema. La segunda parte, llamada la "parte del host", indica de qué
máquina en particular se trata en esa red. La Figura ilustra este sistema de direccionamiento
jerárquico y cómo se lo utiliza para identificar sistemas informáticos a través de la red.
12
Módulo 4: Networking de TCP/IP
Dentro de una computadora, una dirección IP se almacena como una secuencia de 32 bits de
unos y ceros. La Figura muestra un ejemplo de uno de estos números de 32 bits. Para hacer
la dirección IP más fácil de usar, en general se la escribe en forma de cuatro números
decimales separados por puntos. Por ejemplo, una dirección IP de una computadora es
192.168.1.2. Otra computadora podría tener la dirección 128.10.2.1. Esta forma de escribir la
dirección se denomina notación decimal de punto. En esta notación, cada dirección IP se
escribe en forma de cuatro partes separadas por puntos. Cada parte de la dirección se
denomina "octeto" porque está compuesta por ocho caracteres binarios. Por ejemplo, la
dirección IP 192.168.1.8 en notación binaria sería 11000000.10101000.00000001.00001000.
¿Cómo determina un usuario qué porción de la dirección identifica a la red y qué porción
identifica al host? La respuesta comienza con los diseñadores de Internet, que pensaron que
las redes se armarían en diferentes tamaños, dependiendo de la cantidad de computadoras
(hosts) que contuvieran. Se pensaba que habría una cantidad relativamente pequeña de redes
grandes, posiblemente con millones de computadoras. Los diseñadores previeron una cantidad
más grandes de redes de tamaño mediano, tal vez con miles de computadoras cada una.
Finalmente, vieron una gran cantidad de redes con varios cientos de máquinas o menos. Así,
los diseñadores dividieron las direcciones IP disponibles en clases para definir las redes
grandes (Clase A), medianas (Clase B) y pequeñas (Clase C) como muestra la Figura .
Conocer la clase de una dirección IP es el primer paso en determinar qué parte de la red
identifica a la red y qué parte identifica al host. Las Figuras y ilustran cómo se clasifican los
rangos de direcciones IP.
13
Módulo 4: Networking de TCP/IP
14
Módulo 4: Networking de TCP/IP
15
Módulo 4: Networking de TCP/IP
16
Módulo 4: Networking de TCP/IP
En una dirección Clase A, el primer número (octeto) es la porción de red, y los últimos tres
números son la porción del host. El formato es Red.Host.Host.Host, o R.H.H.H. Por ejemplo, en
la dirección 56.1.2.3, el primer octeto (56) identifica a la red, y los últimos tres octetos (1.2.3)
identifican al host en esa red. La dirección 56.1.2.4 identifica a un host diferente (1.2.4) en la
misma red (56). La dirección 57.1.2.3 identifica al host 1.2.3 en la red 57.
Una dirección IP Clase B divide la porción de red de la porción de host entre el segundo y el
tercer octeto. El formato es R.R.H.H. La dirección 165.5.6.7 representa a la red 165.5 y al host
6.7.
A causa de la forma en que las direcciones Clase B se almacenan en binario, el primer octeto
siempre recae en el rango 128-191. Si el primer octeto de una dirección IP es mayor que 127
17
Módulo 4: Networking de TCP/IP
pero menor que 192, es una dirección Clase B. La Figura ilustra un ejemplo de una dirección
Clase B que muestra las porciones de Host y Red de la dirección
Una dirección IP Clase C divide la porción de la red de la porción del host entre el tercero y
cuarto octeto. El formato es R.R.R.H. La dirección 192.8.9.10 representa a la red 192.8.9 y el
host 10.
A causa de la forma en que las direcciones Clase C se almacenan en binario, el primer octeto
siempre recae en el rango 192-223. Si el primer octeto de la dirección IP es mayor que 191
pero menor que 224, es una dirección Clase C. La Figura ilustra un ejemplo de dirección
Clase C mostrando las porciones de Host y Red de la dirección.
18
Módulo 4: Networking de TCP/IP
Las direcciones Clase D y Clase E se usan con propósitos especiales. La Clase D se reserva
para una técnica llamada multicast, y las direcciones Clase E se usan con propósitos
experimentales. Las organizaciones comerciales usan las direcciones clases A, B, o C para
identificar redes y hosts. La Figura muestra un ejemplo de arquitectura de dirección clase D.
19
Módulo 4: Networking de TCP/IP
Los diseñadores de la primera Internet no podrían haber previsto el crecimiento explosivo que
ha experimentado Internet. Naturalmente creyeron que la cantidad de direcciones requeridas
para identificar redes y sistemas host interconectados sería suficiente para muchos años en el
futuro. Asignaron direcciones a compañías y organizaciones a medida que se solicitaban. A
mediados de los '80, no obstante, se hizo evidente que a menos que se tomara alguna acción,
la cantidad de direcciones sin usar disminuiría rápidamente e Internet enfrentaría una crisis
como resultado de su propio éxito.
20
Módulo 4: Networking de TCP/IP
ser enviados a la subred apropiada dentro de la red. Esta técnica ha tenido mucho éxito en
conservar la cantidad de direcciones de red mayores y en permitir un crecimiento continuado
de Internet.
La idea básica es tomar la dirección IP, que está dividida en una porción de red y una porción
de host, y luego volverla a dividir agregando una tercera parte, el número de subred. El
resultado es una dirección que asume la forma número de red, número de subred, y número de
host. Como se trató anteriormente, la dirección IP se divide en la porción de red y la porción de
host conociendo su clase. Cuando un número de subred se agrega entre la porción de red y la
porción de host, ¿cómo se identifica la parte que identifica a la subred?
Para responder a esta pregunta, es importante comprender la función de otro número que se
inventó para el subnetting, llamado máscara de subred. Como la dirección IP en sí, este nuevo
número también se escribe en notación decimal de punto, como cuatro octetos que
representan 32 bits. En el número de máscara, los valores "1" se colocan si el bit
correspondiente de la dirección IP pertenece a la red o a la parte de subred de la dirección. Los
valores "0" se colocan en la máscara donde el bit correspondiente de la dirección IP es parte de
la porción de host. Así, si la clase de la dirección IP se conoce y la máscara de subred se
conoce, puede entonces dividirse en red-subred-host. Requiere algo de práctica comprender
enteramente el proceso.
Mientras que la clase de una dirección IP determina el tamaño de la parte de la red, el tamaño
de la parte de la subred puede variar. La información necesaria para determinar el tamaño de
la parte de la subred está contenida en la máscara. Escriba la máscara en binario como unos y
ceros. Requiere práctica la conversión de números decimales a binarios. Luego, continúe con
el procedimiento de la siguiente forma:
Direcciones IP Privadas
Al tratar con direcciones IP, redes corporativas y redes hogareñas, es importante conocer la
diferencia entre direccionamiento IP privado y direccionamiento IP público. El Protocolo Internet
versión 4 (IPv4) y la cantidad de estas direcciones IP públicas disponibles están disminuyendo
rápidamente. La razón para esto es que hay un límite a la cantidad de direcciones IP que
puede proporcionar IPv4. Para ayudar a reservar la cantidad de direcciones IP públicas
disponibles, se usa el concepto de direccionamiento IP privado. Los rangos de direcciones de
las direcciones IP privadas reservadas se muestran en la Figura . Lo que esto significa es
que una corporación por ejemplo puede tener sólo unas pocas direcciones IP que son públicas
o conocidas. Todas las direcciones IP que la compañía usa dentro de su red están contenidas
dentro de su red y por lo tanto se las considera privadas. Se las considera privadas porque sólo
son conocidas por el administrador de la compañía y no conocidas para el público. La Figura
ilustra un ejemplo de este proceso que muestra cómo se usan las direcciones de red IP
privadas dentro de la WAN.
21
Módulo 4: Networking de TCP/IP
la dirección IP pública al dispositivo NAT logra esto. Si se hace un intento de obtener acceso a
la red, la persona es dirigida al dispositivo NAT y luego usualmente detenida por un firewall en
el mismo sistema o dispositivo en el cual está configurada la NAT.
IPv6
El Protocolo Internet versión 6 (IPv6) es el protocolo de próxima generación diseñado para
reemplazar la versión actual del Protocolo Internet, IPv4. El siguiente es un ejemplo de cómo
se numerará la Dirección IPv6.
1080:0000:0000:0000:
0008:0800:200C:417A
1080:0:0:0:
8:800:200C:417A
Puesto que las direcciones IPv6, especialmente en la fase inicial de implementación, pueden
contener valores de 16 bits de cero, tal cadena de ceros por dirección puede omitirse y ser
reemplazada por dos puntos dobles. Como resultado, esta dirección puede abreviarse:
1080::8:800:200C:417A
La mayor parte de Internet usa ahora IPv4, que tiene casi veinte años de antigüedad. IPv4 ha
sido considerablemente elástica pese a su edad, pero está comenzando a tener problemas. Lo
más importante es que hay una creciente escasez de direcciones IPv4, que son necesarias
cuando se agregan nuevos sistemas a Internet.
IPv6 arregla una cantidad de problemas de IPv4, como la cantidad limitada de direcciones IPv4
disponibles. También agregará muchas mejoras a IPv4 en enrutamiento y en diversas tareas
de configuración de la red. Se espera que IPv6 reemplace gradualmente a IPv4, con los dos
coexistiendo durante una cantidad de años en un periodo de transición.
Se dispone de software que soporta IPv6. Este software sólo está disponible en las últimas
versiones como Windows XP y algunas de las últimas versiones de Linux por ejemplo. Muchas
aplicaciones comunes de Internet ya funcionan con IPv6, y más están siendo adaptadas.
22
Módulo 4: Networking de TCP/IP
23
Módulo 4: Networking de TCP/IP
24
Módulo 4: Networking de TCP/IP
4.2.8 Subnetting
La Figura ilustra un ejemplo de cómo se puede aplicar subnetting a una red. La Figura
muestra cómo internamente, las redes pueden dividirse en redes más pequeñas llamadas
subredes. Proporcionando este tercer nivel de direccionamiento, las subredes proporcionan
una flexibilidad extra para un administrador de redes. Por ejemplo, una dirección de red Clase
B proporcionada por el Registro Norteamericano de Números de Internet (ARIN), puede
dividirse en muchas subredes más pequeñas y manejables. En el ejemplo de la Figura , las
tres redes 131.108.1.0, 131.108.2.0, y 131.108.3.0 son todas subredes de la red 131.108.0.0.
No siempre es necesario dividir una red pequeña en subredes. No obstante, en el caso de
redes grandes o extremadamente grandes, el subnetting se requiere. La Figura proporciona
un ejemplo de por qué es importante dividir en subredes una red grande. Las subredes son
similares al sistema de numeración telefónica. Este sistema de numeración está dividido en
códigos de área, que se dividen en centrales, que a su vez se dividen en conexiones
individuales. Las direcciones de subred especifican un número de red, un número de subred,
dentro de la red, y un número de host dentro de la subred. En términos sencillos, el subnetting
es un medio de usar la máscara de subred para dividir una red grande o extremadamente
grande en segmentos más pequeños, eficientes y manejables, o subredes. La Figura
proporciona un ejemplo de dirección binaria de 32 bits que está dividida en subredes.
Máscaras de Subred
Una comprensión del subnetting requiere una comprensión de las máscaras de subred. La
dirección IP 210.168.1.8 por ejemplo, es una dirección IP Clase C (recuerde, las direcciones
Clase C recaen en el rango 192-223). La máscara de subred por defecto correspondiente será
255.255.255.0, que es una máscara de subred Clase C. El método de identificar la porción de
red de la dirección de la parte del host de la dirección IP se trató anteriormente. Los primeros
tres octetos representan la porción de red de la dirección. El último octeto se reserva para la
dirección del host.
La máscara de subred por defecto Clase A sería 255.0.0.0. Una máscara de subred por defecto
Clase B sería 255.255.0.0, y una dirección Clase C tendrá una máscara de subred por defecto
de 255.255.255.0. La Figura presenta una lista con las máscaras de red Clase A, B, y C.
La máscara de subred ayuda a identificar todas las computadoras que estarán en la red
255.255.255.0. Por lo tanto, todos los hosts de esta red tendrían una dirección IP de
210.168.1.X. Todos contendrían los mismos valores en los primeros tres octetos de su
dirección IP, pero la "X" que representa la porción del host de la dirección sería única para cada
computadora de la red. Éste es el valor que identificará al host de la red 210.168.1.0. La
dirección IP 210.168.1.8 identifica a un host específico de la red 201.168.1.0.
La cantidad máxima disponible de hosts que se permiten en una red Clase C es 254. El rango
de direcciones IP que puede otorgarse a estos hosts son 210.168.1.1 - 210.168.1.254 para un
total de 254 hosts. La cantidad de hosts de una subred o red en particular puede determinarse
N
usando la fórmula (2 -2). Aquí, N = el número de octetos disponibles para direcciones de hosts.
No puede haber 255 hosts porque ese valor está reservado para una dirección de broadcast.
Por ejemplo, la dirección IP 210.168.1.255 no podría usarse como dirección de host en la red
210.168.1.0 porque está reservada como dirección de broadcast para esa red.
Ejemplo
En una máscara de subred Clase C (255.255.255.0), sólo un octeto está disponible para hosts.
Convierta estos octetos a notación decimal y obtenga 8 bits (o un octeto) para una dirección de
host. Aplique esta fórmula:
25
Módulo 4: Networking de TCP/IP
Para una red Clase B (255.255.0.0) hay 16 bits disponibles para una dirección de host. Aplique
la fórmula:
Para una red Clase A (255.0.0.0) hay 24 bits disponibles para una dirección de host. Aplique la
fórmula:
El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Es
importante saber cuántas subredes/redes son necesarias y cuántos hosts se permitirán en esa
red. Con subnetting, la red no se limita a las máscaras de subred estándar Clase A, B o C y
hay más flexibilidad en el diseño de la red. Refiérase a la Figura para observar un gráfico de
referencia rápida.
El siguiente ejemplo describirá cómo crear una subred para 1500 hosts. Una máscara de
subred Clase B proporcionará 65.534 hosts y una máscara de subred Clase C sólo
proporcionaría 254. No obstante, sólo se necesitan 1500 hosts. Crear una subred que
proporcionara 65.534 hosts sería un enorme desperdicio de espacio. Es posible crear una
máscara de subred que daría los 1500 hosts requeridos pero no usaría la totalidad de los
65.534. Esto se hace "tomando prestados" bits de un octeto para crear una máscara de subred.
Se requiere una subred que proporcione 1500 hosts. Una máscara de subred Clase C no
puede usarse, así que en cambio se usa una subred Clase B.
255.255.0.0
Esto proporcionará 65.534 hosts, pero todas las otras direcciones de host no deberán
desperdiciarse. Use la fórmula (2N-2) para determinar qué será la máscara de subred. La
conversión a forma binaria se trató en una sección anterior. Por ejemplo, la máscara de subred
255.255.0.0 equivale a lo siguiente:
11111111.11111111.00000000.00000000
11111111.11111111.11111000.00000000 = 255.255.248.0
Ahora, en lugar de 16, 11 bits están disponibles para una dirección de host. Recuerde que 16
bits se usan para direcciones de host con una máscara de subred Clase B estándar y 8 se
usan con una dirección Clase C estándar. Esto permitirá más de 254 pero menos que 65.534
hosts. La fórmula (2N-2) permite el cálculo de cuántos hosts proporcionará esta máscara de
subred.
2046 hosts proporcionarán los 1500 hosts que necesitamos, con 546 direcciones de hosts
sobrantes. Si los hosts restantes no se usan, entonces hay solamente 546 hosts
desperdiciados y no 65.534. A partir de este ejemplo, un usuario puede ver que en una red
26
Módulo 4: Networking de TCP/IP
El comando /sbin/route
El comando /sbin/route se usa para mostrar la tabla de enrutamiento en Linux. Las diversas
opciones del comando /sbin/route, incluyendo add o del, manipularán la tabla de enrutamiento
IP. El uso principal de este comando es configurar rutas estáticas a rutas o redes específicas
mediante una interfaz después de que ha sido configurada. El uso de este comando sin
opciones mostrará la tabla de enrutamiento como se ve en la Figura . Por ejemplo, el
siguiente comando asociará el dispositivo de red eth0 a una dirección de red específica.
NOTA:
Al reiniciar su servidor, este valor volverá a cero. Recuerde poner el comando anterior en los
scripts init. Este proceso se tratará en los módulos 9 y 10.
27
Módulo 4: Networking de TCP/IP
28
Módulo 4: Networking de TCP/IP
29
Módulo 4: Networking de TCP/IP
30
Módulo 4: Networking de TCP/IP
Los números de dirección IP son necesarios para identificar puntos de conexión a una red, y
están diseñados para hacer posible la operación eficiente de dispositivos en red. Pero en su
forma numérica, las direcciones son difíciles de recordar y administrar. Esto es especialmente
cierto cuando existe una necesidad de cambiar direcciones para adaptarse a las cambiantes
condiciones de la red. Aunque los dispositivos de red usan direcciones numéricas, es fácil
trabajar con los nombres. La técnica que permite a los nombres representar direcciones de red
se denomina "resolución de nombres".
Por ejemplo, puede accederse al sitio web "Cisco.com" sin conocer la dirección IP real que el
dispositivo en Cisco está configurado para usar. Un servicio de resolución de nombres traduce,
o "mapea", el nombre "Cisco.com" a una dirección IP para llegar al dispositivo de destino. Un
dispositivo puede nombrarse por su función o propósito, o incluso para atraer la atención.
Nombres de networking como "Yahoo.com" o "Amazon.com" se han hecho bien conocidos
entre usuarios de la World Wide Web. Los nombres también se usan para identificar la
ubicación o función de los dispositivos de red. Por ejemplo, un router llamado "San Jose"
indicaría su ubicación, o el nombre de host "Eng-Server" indicaría su función en el
departamento de ingeniería.
El uso de nombres para representar direcciones proporciona otra ventaja. Puesto que los
usuarios ahora pueden identificar los dispositivos de red por su nombre, la dirección que
corresponde a un nombre determinado puede cambiarse sin ninguna interrupción. Los usuarios
de la red pueden continuar usando el mismo nombre para referirse al dispositivo y dejar al
servicio de resolución de nombres la tarea de hallar la nueva dirección que equivale a ese
nombre. Esto hace a la red mucho más fácil de usar y administrar. Las redes usan tablas de
hosts y el Servicio de Nombres de Dominio (DNS) para asociar nombres y direcciones. La
Figura ilustra cómo el servidor DNS resuelve el nombre de post office de una dirección de e-
mail.
31
Módulo 4: Networking de TCP/IP
En la red, a cada computadora se le da un nombre único para identificarla. Este nombre se usa
para comunicarse con una computadora en particular. La Figura muestra un ejemplo de las
configuraciones de nombre de host para un sistema informático en particular. Para llegar a otra
computadora, la red necesita usar la dirección IP de esa computadora. Las tablas de hosts son
listas que pueden configurarse en cada computadora, asociando los nombres de las
computadoras de la red con la tabla de hosts de direcciones IP. La Figura es un ejemplo de
una tabla de hosts de muestra. La tabla incluye la dirección IP y el nombre que se mapea a esa
dirección. En una computadora que usa una tabla de hosts, un usuario puede referirse a otra
computadora por su nombre, y la computadora buscará el nombre en la tabla de hosts y
encontrará su dirección IP. La dirección IP puede incluso cambiarse, y aún puede hacerse
referencia a ese sistema por el mismo nombre. Cuando una computadora debe alcanzar el otro
sistema, encontrará la nueva dirección en la tabla de hosts. Aunque una tabla de hosts permite
la comunicación con otras computadoras por nombre, tiene algunas desventajas. Para
empezar, una tabla de hosts debe configurarse en cada computadora separada para indicarle
los nombres y correspondientes direcciones IP de cada una de las otras computadoras. En una
red grande con muchas computadoras, esto requiere mucha configuración. En segundo lugar,
cuando hay un cambio en la red (la adición de una nueva computadora, por ejemplo), las tablas
deben actualizarse en cada una de las computadoras para reflejar el cambio. La tarea de
mantener tablas de hosts precisas en una red grande puede consumir mucho tiempo y ser
propensa a los errores.
32
Módulo 4: Networking de TCP/IP
33
Módulo 4: Networking de TCP/IP
Para poder garantizar que los nombres completos de cualesquiera dos computadoras serán
diferentes, Internet ha adoptado un sistema de nombrado que usa cadenas adicionales de
letras, o sufijos, después de los nombres. Las partes de un nombre están separadas por
puntos. Esto es similar a las direcciones IP, pero no hay relación entre las partes del nombre de
un sistema y su dirección IP. El nombre de Internet marx.ps.uofr.edu, por ejemplo, podría tener
la dirección IP 128.11.3.2. La cadena marx no está relacionada al 128. Ni tampoco ninguna otra
parte del nombre está relacionada con partes de la dirección. El total del nombre corresponde
al total de la dirección.
34
Módulo 4: Networking de TCP/IP
En los NOSs, los programas de los usuarios pueden acceder a dispositivos de red y servicios
por nombre. Hoy, todos los NOSs usan DNS para traducir nombres de computadora a
direcciones IP. Pero antes de la adopción general de TCP/IP y del sistema de nombres de
dominio de Internet de parte de los fabricantes de diferentes NOSs, se usaban otras técnicas
de nombrado para identificar sistemas y servicios. Para dar lugar a los primeros esquemas de
nombrado y a las aplicaciones que los usan, los fabricantes de NOSs han desarrollado
extensiones a DNS que permiten que sus propios tipos de nombres sean asociados a
direcciones IP. De esta forma, las aplicaciones que usan convenciones de nombrado más
antiguas pueden encontrar las direcciones IP de dispositivos y servicios.
Un servicio más antiguo pero ampliamente utilizado para comunicarse entre aplicaciones
cliente y servicios de red es Network Basic Input/Output System (NETBIOS). Este servicio fue
desarrollado por IBM en 1985 y aún se usa en computadoras Microsoft Windows. Para traducir
los nombres usados por aplicaciones NETBIOS a direcciones IP, Microsoft desarrolló una
adición a DNS llamada Servicio de Nombres de Internet de Windows (WINS). La Figura
muestra un ejemplo de la página de configuración de DNS en un sistema Windows 2000.
35
Módulo 4: Networking de TCP/IP
4.3.5 WINS
36
Módulo 4: Networking de TCP/IP
37
Módulo 4: Networking de TCP/IP
38
Módulo 4: Networking de TCP/IP
39
Módulo 4: Networking de TCP/IP
40
Módulo 4: Networking de TCP/IP
Una red requiere herramientas para informar sobre errores que puedan surgir, y los
administradores de red necesitan herramientas para descubrir las razones de que haya errores.
El Internet Control Message Protocol (ICMP) proporciona un conjunto de mensajes de control y
error para ayudar a rastrear y resolver problemas de la red. La Figura ilustra en qué capa del
modelo TCP/IP opera ICMP. Supongamos, por ejemplo, que una ruta física de la red falla por lo
cual algunos hosts se hacen inalcanzables. La Figura ilustra el caso en el cual ICMP se usa
para enviar un mensaje de "destino inalcanzable" cuando hay un error en algún lugar de la red
que está evitando que el frame o paquete se envíe al sistema o dispositivo de destino. ICMP
incluye un tipo de mensaje, llamado Solicitud de Eco, que puede enviarse de un host a otro
para ver si es alcanzable en la red. La Figura ilustra el caso en el cual ICMP se usa para
enviar un mensaje "respuesta de eco" para probar y ver si el sistema o dispositivo de destino
está disponible y puede ser alcanzado. Si es alcanzable, el host de destino responderá con el
mensaje Respuesta de Eco ICMP. El programa Ping usa ICMP para enviar mensajes de
Solicitud de Eco y para recibir mensajes de Respuesta de Eco. Como otro ejemplo,
supongamos que un host remoto es alcanzable desde una computadora local, pero la ruta que
los mensajes tienen para alcanzar ese host es desconocida. ICMP permite que el camino, o
ruta, desde la computadora local al host remoto sea rastreada usando la rutina Traceroute. Las
herramientas de resolución de problemas de ICMP son parte de casi todas las pilas de
protocolos TCP/IP. ICMP también se usa en casos donde un paquete no entregable podría
llegar a un servidor o router. Si un router o servidor no puede entregar un paquete a su destino,
el router envía un mensaje ICMP "destino inalcanzable" de vuelta al origen para informarle del
problema. El router entonces descarta el paquete original. Los destinos podrían ser
inalcanzables porque el host emisor especificó una dirección inexistente, o aunque menos
frecuente, el router puede no conocer la ruta al destino. Si un router no puede entregar un
mensaje ICMP por cualquier razón, el router no enviará un mensaje ICMP para informar sobre
el fallo. Hacerlo así podría inundar la red con una infinita saturación de mensajes ICMP. Por
41
Módulo 4: Networking de TCP/IP
esta razón un mensaje ICMP no entregable se descartará. Otro tema importante que saber
acerca de los mensajes ICMP es el alcance. Los mensajes ICMP también se envían a sistemas
y dispositivos para probar el alcance de otro sistema o dispositivo del otro lado de la red.
Cualquier host TCP/IP puede enviar una solicitud de eco ICMP. Una solicitud de eco ICMP es
generada por el comando Ping. .
42
Módulo 4: Networking de TCP/IP
43
Módulo 4: Networking de TCP/IP
Dos programas pueden comunicarse entre sí a través de una serie de muchas redes
interconectadas. Una aplicación de e-mail, por ejemplo, puede enviar un mensaje a un servidor
de correo de otra ciudad o país para que el destinatario lo lea. El Protocolo Internet (IP) enviará
el mensaje de una red a la siguiente, pero puede no ser capaz de entregar el mensaje al
destino a causa de problemas en la red. IP hace su mejor esfuerzo, pero no garantiza la
entrega del mensaje. El Protocolo de Control de Transmisión (TCP) tiene el trabajo de
garantizar que los mensajes lleguen a su destino, o si no pueden entregarse, informar a los
programas de aplicación acerca del fallo. Aplicaciones como el e-mail deben tener la garantía
que proporciona TCP. Esto también es cierto de otras aplicaciones, como navegadores web,
que requieren el servicio de entrega confiable proporcionado por TCP. Una vez establecida una
conexión TCP entre dos aplicaciones, todos los mensajes fluyen desde el origen al destino a
través de esa conexión lógica. La Figura ilustra un ejemplo de cómo TCP establece una
conexión lógica.
44
Módulo 4: Networking de TCP/IP
• No confiable
• Rápido
• Da por supuesto que la aplicación retransmitirá si hay error
• A menudo usado en estaciones de trabajo sin disco
45
Módulo 4: Networking de TCP/IP
El propósito del Protocolo de Configuración Dinámica del Host (DHCP) es permitir a las
computadoras individuales de una red IP extraer sus configuraciones de un servidor DHCP.
Cuando una computadora de la red necesita una dirección IP, envía una solicitud a un servidor
DHCP. El servidor DHCP puede entonces proporcionar a la computadora host toda la
información de configuración que necesita, incluyendo dirección IP, máscara de subred,
gateway, servidor DNS y WINS, y dominio. DHCP también permite la recuperación y la
capacidad de renovar automáticamente direcciones IP de red mediante un mecanismo de
préstamo, que adjudica una dirección IP durante un periodo específico, y luego la libera y
asigna una nueva dirección IP. DHCP es un método aplicamente utilizado para reducir el
trabajo necesario para administrar una red IP grande. La Figura muestra el proceso que tiene
lugar cuando un cliente solicita una dirección IP DHCP al servidor DHCP.
46
Módulo 4: Networking de TCP/IP
47
Módulo 4: Networking de TCP/IP
48
Módulo 4: Networking de TCP/IP
4.4.9 Telnet
Para interactuar con y controlar una computadora local o dispositivo de red en particular, los
usuarios normalmente conectan un monitor o terminal al sistema e inician sesión. El protocolo
telnet permite a los usuarios conectarse e iniciar sesión en un sistema que es remoto respecto
a sus computadoras. Telnet permite comunicaciones de la terminal interactiva con sistemas
remotos como si estuvieran directamente conectados a la terminal, incluso aunque puede
haber muchas redes separando a la terminal del sistema remoto. Usando telnet, los usuarios
pueden tipear comandos al sistema como si estuvieran directamente conectados a él. Telnet
usa los servicios de TCP para establecer una conexion lógica entre la terminal y la
computadora remota. Esta conexión se llama sesión telnet. La Figura muestra un ejemplo de
una sesión telnet establecida desde una estación de trabajo Windows 2000 a un servidor Linux
Red Hat 7.2.
49
Módulo 4: Networking de TCP/IP
4.4.10 SMTP
Simple Mail Transfer Protocol (SMTP) es un protocolo para enviar mensajes de e-mail entre
servidores. La Figura ilustra la relación que un servidor SMTP tiene con un sistema cliente.
Esta figura ilustra cómo un sistema cliente que envía e-mail debe hacerlo mediante el servidor
de e-mail SMTP. La mayor parte de los sistemas de e-mail que envían correo por Internet usan
SMTP para enviar mensajes de un servidor a otro. Los mensajes pueden luego recuperarse
con un cliente de e-mail usando Post Office Protocol (POP) o Internet Message Access
Protocol (IMAP). Además, SMTP se usa en general para enviar mensajes de un cliente de
correo a un servidor de correo. La Figura muestra un ejemplo de cómo un usuario podría
configurar un sistema cliente para usar el servidor SMTP. Por esta razón tanto el servidor POP
o IMAP como el servidor SMTP deben configurarse en una aplicación de e-mail.
Después de establecer la conexión TCP al puerto 25 (usado por SMTP), la máquina emisora,
operando como cliente, espera que la máquina destinataria, operando como servidor, hable
primero. El servidor comienza enviando una línea de texto proporcionando su identidad y
diciendo si está o no preparado para recibir correo. Si no lo está, el cliente libera la conexión y
vuelve a intentarlo después.
Si el servidor está dispuesto a aceptar e-mail, el cliente anunciar de dónde proviene el e-mail, y
a quién se dirige. Si existe un destinatario en el destino, el servidor da al cliente el mensaje de
"siga adelante". Luego el cliente envía el mensaje y el servidor da acuse de recibo. Si hay más
e-mail, se lo envía ahora. Cuando todo el e-mail ha sido intercambiado en ambas direcciones,
la conexión se libera.
50
Módulo 4: Networking de TCP/IP
51
Módulo 4: Networking de TCP/IP
4.4.11 POP3
Post Office Protocol versión 3 (POP3) es un protocolo de servicio de correo común usado por
los ISPs que proporcionan Internet y servicio de e-mail a clientes hogareños. POP3 permite a
una estación de trabajo recuperar el correo que contiene el servidor. La Figura ilustra la
relación que un servidor de e-mail tiene con los sistemas cliente. Esta figura ilustra cómo un
sistema cliente que recibe e-mail debe hacerlo mediante el servidor de e-mail SMTP. Una vez
recuperado el correo, puede borrarse del servidor. La Figura muestra una interfaz de cliente
típica que se usa para configurar el sistema para usar un servidor de e-mail POP3 para
recuperar el e-mail.
52
Módulo 4: Networking de TCP/IP
53
Módulo 4: Networking de TCP/IP
4.4.12 IMAP
Internet Message Access Protocol (IMAP) es un protocolo de e-mail más nuevo que es más
robusto que POP3. IMAP es ofrecido por muchos ISPs, y algunos de ellos incluso están
discontinuando su soporte a POP3. IMAP es un método para acceder al correo electrónico o a
mensajes de foros de boletines que se guardan en un servidor de correo. IMAP es
completamente compatible con las normas de mensajería de Internet Extensión de Correo de
Internet Multipropósito (MIME), y permite el acceso y administración de los mensajes desde
más de una computadora. Además, el software del cliente no necesita tener ningún
conocimiento acerca del formato de almacenamiento de archivos del servidor. La Figura
muestra una interfaz de cliente típica que se usa para configurar el sistema para que use un
servidor de e-mail POP3 para recuperar e-mail.
Resumen
Este capítulo trató TCP/IP. Algunos de los conceptos importantes a retener de este capítulo
son los siguientes:
54
Módulo 4: Networking de TCP/IP
• Las direcciones IP disponibles se colocan en clases para definir las redes grandes
(Clase A), medianas (Clase B), y pequeñas (Clase C).
• Aplicar subnetting a una red significa usar la máscara de subred para dividir una red
grande o extremadamente grande en segmentos más pequeños, más eficientes y
administrables, o subredes.
• Las redes usan dos técnicas básicas para asociar nombres a direcciones. Éstas son
las tablas de host y el Servicio de Nombres de Dominio (DNS).
• Los protocolos importantes que componen la Suite de Protocolos TCP/IP son el
Protocolo de Resolución de Direcciones (ARP), el Internet Control Message Protocol
(ICMP), el Protocolo de Control de Transmisión (TCP), el Protocolo de Datagrama del
Usuario (UDP), el Protocolo de Configuración Dinámica del Host (DHCP), el Protocolo
de Transporte de Hipertexto (HTTP), el Protocolo de Transferencia de Archivos (FTP),
Telnet, el Protocolo de Transferencia de Correo Simple (SMTP), el Post Office Protocol
versión 3 (POP3), y el Internet Message Access Protocol (IMAP).
55