Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

UD 05 - Direccionamiento

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 37

UD 05 :

DIRECCIONAMIENTO
REDES LOCALES – 1º SMR

Profesor: Andrés Valverde Consentino

ÍNDICE
1.- INTRODUCCIÓN 4.- OPERADOR LÓGICO AND
2.- TIPOS DE DIRECCIONAMIENTO 5.- MÁSCARAS DE RED
2.1.- Direccionamiento a nivel de enlace 6.- SEGMENTACIÓN O DIVISIÓN DE RED
2.2.- Direccionamiento a nivel de red 6.1.- Determinar el número de subredes
2.2.1.- Clases de redes 6.2.- Dirección de difusión
2.2.2.- Direcciones ip públicas y privadas 6.3.- Construir una tabla de subredes
2.2.3.- Direcciones ip estáticas y dinámicas 7.- DIRECCIONAMIENTO A NIVEL DE TRANSPORTE
2.2.4.- Redes privadas 8.- DIRECCIONAMIENTO A NIVEL DE APLICACIÓN
2.2.5.- Prefijo de red
3.- FUNCIONAMIENTO DE LOS ROUTERS
4.- OPERADOR LÓGICO “AND”
1.- INTRODUCCIÓN
 Todos los dispositivos de una red serian totalmente inútiles sino existiera un
método que permitiera identificar de forma única:
 Tanto a cada una de las estaciones o equipos de la red
 Como también a cada una de las redes.

 Cuando en las redes existen caminos compartidos, la selección del


destinatario no resulta tan fácil.

 Además puede suceder que la información tenga que pasar por varias
estaciones hasta llegar a su destino para lo cual es necesario que exista un
mecanismo que permita establecer quién es realmente el destinatario de
la información.

 La forma más sencilla de determinar esto es a través del direccionamiento.

 Este método consiste en asignar un direccionamiento único a cada uno de


los equipos de la red e incluirlo en cada mensaje para que así se conozca
cual de ellos es el destinatario del mismo.

 Existen tres tipos de direccionamiento:


 Direccionamiento a nivel de enlace de datos.
 Direccionamiento a nivel de red.
 Direccionamiento a nivel de transporte.
2.- TIPOS DE DIRECCIONAMIENTO
2.1- DIRECCIONAMIENTO A NIVEL DE ENLACE DE DATO.
 Una red LAN de tipo Ethernet utiliza un único medio para transmitir el cual es
compartido por todas las estaciones por lo tanto cuando un ordenador envía un
mensaje a través de la red este permanecerá en el bus, en espera de ser recogida
por el destinatario.
 Puesto que todas las estaciones están conectadas al mismo medio, todas pueden
ver el mensaje.
 Sin embargo, solamente el nivel de enlace de datos de la estación destinataria
podrá tomarlo para él.
 Con lo cual es necesario un mecanismo que identifique a una estación de otra.
 Para ello se utiliza como direccionamiento a nivel de enlace y dentro de este la
subcapa MAC, el número MAC es un conjunto de número binarios que
dependiendo del protocolo utilizado estos números podrán ser mayores o menores.

 Por ejemplo: las redes bus y anillo utilizan número binarios de 48 bits que
se suelen expresar en grupos de 8 bits representados en hexadecimal y
separados por puntos.

 Las direcciones MAC suelen ir grabadas de fábrica en la tarjeta de red de


forma que en una red no puedan existir dos estaciones con las mismas
direcciones MAC los fabricantes suelen convenir los números que asignan a
sus dispositivos.

 En el caso de las direcciones bus y anillo la primera mitad, es decir, los


primeros 24 bits identifican al fabricante, mientras que los últimos 24
identifican a cada tarjeta de red.
2.2- DIRECCIONAMIENTO A NIVEL DE RED.

 Las funciones del direccionamiento consisten en facilitar la localización de un destinatario


en la red, lo que permite buscar el mejor camino.

 El direccionamiento a nivel de red coexiste con el direccionamiento a nivel de enlace.

 Se utiliza para identificar a estaciones que se encuentran en la misma o distinta red, las
direcciones a nivel de red se utilizan para determinar la red a la que ha de ir la
información debido a que es muy común la interconexión de redes LAN con redes WAN.

 Digamos que un protocolo a nivel de red puede compararse con un sistema postal:
 Antes de entregar la correspondencia debes saber dónde se encuentra el destinatario (y con ello
la ruta a seguir) y en qué lugar se encuentra el destinatario.
 Por lo tanto el direccionamiento a nivel de red sería la dirección donde se encuentra el
ordenador mientras que el direccionamiento a nivel de enlace sería el DNI del ordenador.

 Sea, por el ejemplo, el direccionamiento en Internet que es una red de redes


en la cual existen varias redes troncales principales de gran ancho de banda
conectadas mediante nodos encaminadores a redes regionales y que están
a su vez conectadas a redes LAN y proveedores de acceso a Internet.
 Para que esta estructura funcione, se diseñaron varios protocolos
a nivel de red que permiten que los paquetes sean enviados
correctamente a través de gran cantidad de redes distintas.

 El protocolo más importantes es el IP (Protocolo de Internet).


 Este protocolo establece el direccionamiento a nivel de red y define el
formato de los paquetes que van a ser transmitidos.

 Además del protocolo IP existen otros protocolos a este nivel que


se encargan de seleccionar las mejores rutas para el envío de la
información: los más importantes son RIP (Protocolo de
Información de encaminamiento) y OSPF (Primero el camino
abierto más corto).

 El protocolo de internet (IP) es el encargado de direccionar la información


a través de las distintas redes.

 Para ello, necesita poner un nombre a cada una de las redes para poder
diferenciar unas de otras.

 Ese nombre es un número y a este número se le llama IP de tal forma que


no habrá en la red Internet dos redes con igual número.

 Estos números no solo identifican a las distintas redes sino que además
identifican a los distintos dispositivos de una red.

 Este número consta de 32 bits que se agrupan en grupos de 8 bits y cada


grupo de 8 bits representa un número en decimal que es con el cual
nosotros trabajamos.
Ejemplo:

 Cada 8 bits representa a un número decimal cuyo valor puede estar entre 0 y 255 ya que 2 8
= 256, por lo tanto, el número IP estaría compuesto de 4 números separados por un punto y
cada uno de ellos puede tener el rango de valores mencionados anteriormente.

 Con 32 bits se pueden dar 232 = 4.294.967.296 direcciones distintas las cuales parecen
muchas pero ya están prácticamente agotadas con el crecimiento de Internet.

 Los direcciones IP están formadas por 2 partes: una identifica la red (bits de red) y la otra el
número del equipo dentro de la red (bits de host).

 Existen 5 clases de redes A, B, C, D, E. La forma de utilizar estos bits en la red es la siguiente:

2.2.1.- Clases de redes.


 Cuando se realizó el diseño de este protocolo el problema que surgió fue el
dividir el número entre el número de red y el número de estación:
 Si se utilizaban muchos bits para el número de red, entonces tendríamos muchas redes
pero pocas estaciones en cada una de ellas
 Y si utilizamos pocos bits para el número de red, entonces tendríamos pocas redes
pero muchos ordenadores en cada red.
 Por ello se opto por crear varios tipos de direcciones con diferentes tamaños de
campo expuestos en la tabla anterior.
 El número de redes y estaciones que puede contener cada red dependiendo
del tipo de red que sea es el siguiente:
La forma de utilizar estos bits, es la siguiente:

 La clase A utiliza de los 8 primeros bits 7, porque el primer bit siempre vale 0 para la
identificación de la red y los restantes 24 bits que coinciden con los 3 últimos
números para identificar a los ordenadores, con lo cual vamos a tener 2 7 = 128
redes y en cada red vamos a poder tener 224 − 2 = 16.777.214 ordenadores.

 La clase B utiliza de los 16 primeros bits 14, porque los dos primeros bit siempre valen
10 para la identificación de la red y los restantes 16 bits que coinciden con los 2
últimos números para identificar a los ordenadores, con lo cual vamos a tener 214 =
16384 redes y en cada red vamos a poder tener 216 − 2 = 65.534 ordenadores.

 La clase C utiliza de los 24 primeros bits 21, porque los tres primeros bit siempre
valen 110 para la identificación de la red y los restantes 8 bits que coinciden con el
último número para identificar a los ordenadores, con lo cual vamos a tener 2 21 =
2.097.152 redes y en cada red vamos a poder tener 28 − 2 = 254 ordenadores.

EJEMPLOS de clases de redes:


 REDES DE CLASE A:
1.0.0.0 2.0.0.0 ….. 126.0.0.0

 REDES DE CLASE B:
128.0.0.0 128.1.0.0 128.255.0.0 ……… 191.255.0.0

 REDES DE CLASE C:
192.0.0.0 … 192.0.255.0 192.1.0.0 …. 192.1.255.0 192.2.0.0
…192.2.255.0 …. 223.255.255.0
2.2.2.- Direcciones ip públicas y privadas
Hay que diferenciar dos tipos de direcciones IP: públicas y privadas:

 Un dirección IP pública es la que identifica a un equipo o red de cara


al exterior; es decir, la que se muestra en Internet y hay que comprarla.
 En cuanto a la IP pública, como estará asignada al router, habría que
entrar en su configuración, por lo que resulta preferible visitar alguno de los
múltiples sitios web que nos brindan esa información. Por ejemplo:
https://www.cual-es-mi-ip.net/

 Una dirección IP privada es aquella que identifica una red LAN o a un


equipo de la LAN; es decir, ni es visible en Internet ni hay que abonar
nada por ella.
 Para averiguar la IP privada de un equipo conectado a la red, basta
ejecutar Símbolo del sistema, teclear ipconfig y pulsar Intro.

2.2.3.- Direcciones ip estáticas y dinámicas.

 Tanto si se trata de una IP pública como privada, podemos distinguir


dos tipos, en función de cómo es asignada: IP fija o estática e IP
dinámica.

 Un número IP es dinámico cuando dicho número es asignado al


ordenador por un servidor de tal forma que dicho ordenador cada
vez que entre en red tendrá un número IP distinto o no, dependiendo
de la configuración del servidor, de este proceso se encarga el
protocolo DHCP.

 Los ordenadores que forman parte de Internet poseen direcciones IP


estáticas por lo tanto es necesario introducirlas manualmente. Estas
direcciones son dadas por el organismo NIC (Centro de Información
de la Red). Este organismo nos dará solamente la dirección de la red
para impedir que existan números de redes duplicados y por lo tanto
cada administrador de red deberá asignar el número de
identificación de la estación.
Ejemplo:

Las direcciones IP que no se utilizan son:

 0.0.0.0: es utilizado por todos los ordenadores cuando estos están arrancados,
una vez cargado el sistema operativo desaparece y no vuelve a ser utilizado.

 127.0.0.1: es un número reservado para especificar la estación actual de forma


que se puede referir a ella misma con ese número.

 Direcciones IP cuyo número de host es cero:


 CLASE A: X.0.0.0
 CLASE B: X.Y.0.0
 CLASE C: X.Y.Z.0

 IP estén todas a 1 en binario o a 255 en decimal.


 CLASE A: X.255.255.255
 CLASE B: X.Y.255.255
 CLASE C: X.Y.Z.255
2.2.4.- Redes privadas
 Además de estas direcciones se han establecido otras direcciones IP para
ser asignadas a redes locales que se conecten a Internet a través de un
Proxy o un router, que siga el protocolo NAT (Traducción de direcciones de
red).

 Un Proxy es un ordenador que posee un modem el cual puede ser RTB, ADSL,
RDSI,…, para el acceso a Internet el cual es compartido por el resto de
estaciones de la red mediante un programa específico al cual se le llama
Proxy.

 Para la clase A se reserva la dirección de red 10.0.0.0.


 Para la clase B desde 172.16.0.0 hasta 172.31.0.0.
 Para la clase C desde 192.168.0.0 hasta la 192.168.255.0.

 Esto significa que todas estas direcciones se pueden utilizar a la vez para
distintas redes locales gracias a la utilización de un encaminador basado en
NAT. El router sustituye las direcciones de origen y destino de los equipos de
la red interna por la dirección IP del equipo (router).
Ejemplo de router con protocolo NAT:
Sigue los siguientes pasos:

 La estación A envía el paquete a la red, la dirección origen será la


10.0.0.1 y la dirección destino es la del ordenador B cuya dirección es
68.15.244.97.
 El router coge el paquete, comprueba que la dirección de destino
está en una red externa y antes de enviar el paquete sustituye la
dirección origen por su número IP y guarda esta comunicación en una
tabla. El paquete ahora llevará la dirección origen del router.
 La estación B recibe el paquete y contesta con otro cuyas direcciones
origen y destino son la 68.15.244.97 y la 198.64.126.1.
 El router recibe el paquete y comprueba que en la tabla hay una
comunicación establecida entre el ordenador A con IP 10.0.0.1 y el
ordenador B con IP 68.15.244.97; y por lo tanto antes de enviar el
paquete a la red local pone la dirección de destino el número IP
10.0.0.1 y lo envía a la red.
 Finalmente la estación A comprueba que el paquete de la red lleva su
dirección y coge el paquete.

2.2.5.- Prefijo de red

 El prefijo de una red está compuesto del número de bits que se utiliza para determinar el número
de la red más el número de bits que se utiliza para determinar el tipo de red.
 PREFIJOS DE CADA CLASE DE RED:
 Clase A: /8
 Clase B: /16
 Clase C: /24 TIPO DE RED + NÚMERO DE RED = PREFIJO DE RED

Ejemplos de direcciones IP:


 118.64.248.86/8 ➔ Clase A. Se usan 8 bits para el prefijo de red y 24 bits como nº de estación

 129.0.186.63/16 ➔ Clase B. Se usan 16 bits para el prefijo de red y 16 bits como nº de estación

 221.118.7.19/24 ➔ Clase C. Se usan 24 bits para el prefijo de red y 8 bits como nº de estación
 El prefijo está acompañando al número IP separándole de este con una
barra de tal forma que nos permitirá determinar mejor el tipo de red al cual
corresponde el número IP.
 Cada estación de red debe disponer de una dirección IP única. Así mismo
los router también deben tener direcciones únicas pero en este caso las
direcciones que ha de tener un router han de ser tantas como redes
conecten. En definitiva tantos números IP como puertos disponga.
 Se ha de tener en cuenta que un puerto no puede tener más de una
dirección IP.

3.- FUNCIONAMIENTO DE LOS ENCAMINADORES O ROUTERS


 Cada router dispone de una tabla que se va generando dinámicamente con los posibles destinos
en forma de direcciones IP. En cada fila de la tabla se especifica :
 La dirección de destino de la red a la que se quiere llegar.
 La dirección IP del puerto por donde ha de salir información si la red está conectada directamente al
router por el cual tiene que pasar la información.
 Y por último el número de routers por los cuales tiene que pasar la información para llegar a la red de
destino.
4.- OPERADOR LÓGICO AND

A B A AND B

0 0 0

0 1 0

1 0 0

1 1 1
5.- MÁSCARA DE RED.
 Su función es indicar a los dispositivos qué parte de la dirección IP es el número de
la red, incluyendo la subred, y qué parte es la correspondiente al host.

 Mediante la máscara de red, un sistema (ordenador, puerta de enlace, enrutador,


etc.) podrá saber si debe enviar un paquete dentro o fuera de la subred en la que
está conectado. Por ejemplo, si el enrutador tiene la dirección IP 192.168.1.1 y
máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección
IP con formato 192.168.1.X, se envía hacia la red local, mientras que direcciones
con distinto formato de dirección IP serán enviadas hacia afuera (Internet, otra red
local mayor, entre otros)

 Para ello se utiliza el operador lógico AND a nivel de bits entre el número IP y la
máscara de red.

 Las máscaras de subred tienen todo 1s en las posiciones de bit de red


(determinadas por la clase de dirección) así como también las posiciones de bit de
subred deseadas, y tienen todos 0s en las posiciones de bit restantes, designándolas
como la porción de host de una dirección.

Mascaras de subred para:

 CLASE A: 255.0.0.0
 CLASE B: 255.255.0.0
 CLASE C: 255.255.255.0

Estas máscaras se dan siempre y cuando estas redes no están divididas en subredes.
6.- SEGMENTACIÓN O DIVISIÓN DE RED.
 Hasta ahora el número IP se componía de dos partes una que determina la
dirección de red y otra que me determina el número de estaciones dentro
de la red.

 Si dicha red deseo dividirla en subredes necesito utilizar parte de los números
utilizados para los equipos para determinar las distintas subredes.

 La combinación entre el número de red y parte


del número de estación utilizado para subred se
conoce como el prefijo de red extendida.
6.1- DETERMINAR EL NÚMERO DE SUBREDES.
 Lo primero que necesitamos saber a la hora de dividir una red en subredes es el
número de subredes que necesitamos. Este número determinará el número de bits
que necesito coger de los números destinados a identificar los equipos.
 Si suponemos que tenemos una red cuya dirección IP es 164.56.0.0 y queremos
dividir dicha red en 8 subredes deberíamos coger 3 bits puesto que 23 = 8
 Tradicionalmente, se recomendaba que la subred cero y la subred de todo unos
no se utilizaran para el direccionamiento
 El uso de la subred cero para el direccionamiento no se recomendaba debido a la
confusión inherente a tener una red y una subred con direcciones indistinguibles
 El uso de la subred de todo unos para el direccionamiento no se recomendaba debido
a la confusión inherente a tener una red y una subred con direcciones de broadcast
idénticas.
 Sobre el problema del uso de la subred cero y la subred de todo unos, RFC 1878 afirma,
"Esta práctica (de excluir la subred de todo ceros y la de todo unos) está obsoleta.

Uso de Subnet Zero y All-Ones Subnet

6.2- DIRECCIÓN DE DIFUSIÓN DE LAS REDES.


 Llamamos dirección de difusión o broadcast de una red o subred al número
IP obtenido como consecuencia de poner a 1 todos los bits de host.
 Este número coincide con el último número de la red o subred y es utilizado
por los equipos de esa red o subred para enviar información a todos los
ordenadores de la misma.
6.3- CONSTRUIR UNA TABLA DE SUBREDES.
 La tabla se construye con los siguientes elementos: número de bits, incremento,
máscara de subred, número de redes.

 La primera fila nos indica el número de bits que utilizamos correspondiente al


número de equipo para crear las subredes.

 La segunda fila indica el valor decimal de cada bit dentro de bytes y


además el incremento que habrá de una subred a otra dependiendo del
número de bits utilizados.

 La tercera fila nos indica la máscara de subred para ese bytes dependiendo
del número de bits que utilicemos, cada valor se obtiene sumando el valor
de bits al valor de los bits anteriores.

 La cuarta fila indica la cantidad de subredes que se pueden obtener


dependiendo del número de bits que cojamos.
6.3- EJERCICIO DE SUBREDES RESUELTO.
 Dada la dirección de red 172.23.0.0 obtener:

 4 subredes

 Nº IP de cada subred

 Nº IP de comienzo de cada subred

 Nº IP final de cada subred

 Nº IP de difusión de cada subred

 Nº de máscara de subred

Solución:
 Sea la red de clase B 172.23.0.0, de esta red vamos a crear 4 subredes. Para
ello tenemos que saber el número de bits que necesitamos de la parte de los
bits destinados a ordenadores, puesto que los bits de la red no se “tocan”.
Usaremos la siguiente fórmula para averiguar dicho número de bits:
 2n >= Nº de subredes
Por lo tanto 23 >= 4 subredes por lo tanto en este ejemplo necesitaremos 3
bits; así cogeremos los 3 bits de la izquierda del tercer octeto.

000 00000 => 0


001 00000 => 32
010 00000 => 64
 A continuación realizamos las
combinaciones posibles con 011 00000 => 96
esos 3 bits: 100 00000 => 128
101 00000 => 160
110 00000 => 192
111 00000 => 224
¿NÚMEROS IP DE SUBREDES?:

 172.23.0.0

 172.23.32.0

 172.23.64.0

 172.23.96.0

 172.23.128.0

 172.23.160.0

 172.23.192.0

 172.23.224.0

ENUMERAR LOS EQUIPOS DE CADA UNA DE LAS SUBREDES:


 Subred: 172.23.32.0
 EQUIPOS:
172.23.32.1 …. 172.23.32.255
172.23.33.0 …. 172.23.33.255
172.23.34.0 …. 172.23.34.255
…. 172.23.63.254 (ultimo equipo de la subred porque
172.23.63.255 es el IP de broadcast o difusión)
 Subred: 172.23.64.0
 EQUIPOS:
172.23.64.1 …. 172.23.64.255
172.23.65.0 …. 172.23.65.255
172.23.66.0 …. 172.23.66.255
……172.23.95.254 (ultimo equipo de la subred porque
172.23.95.255 es el IP de broadcast o difusión)
 Subred: 172.23.96.0 EQUIPOS: …….
 La máscara de subred de estas subredes será 255.255.224.0, porque en el tercer
octeto hay que poner los tres primeros bits a 1: 11100000 = 224
7.- DIRECCIONAMIENTO A NIVEL DE TRANSPORTE

 Hasta ahora, hemos estudiado dos direcciones: la dirección MAC que


corresponde al nivel de enlace y la dirección IP que corresponde al nivel al
nivel de red.

 Estas dos direcciones tienen la característica de que nos permite comunicar


nuestro ordenador con otro, utilizando una única conexión con lo cual, nos
permitiría realizar un solo trabajo en la red con nuestro ordenador.

 A veces, es necesario realizar más de una tarea a la vez en la red, por


ejemplo, navegamos por internet en varias pestañas, mientras escuchamos
música con Spotify y al mismo tiempo nos descargamos un fichero por FTP y
descargamos un película con BitTorrent.

¿Cómo es posible hacer esto con nuestro ordenador?


 En estas circunstancias, nuestro ordenador esta utilizando varias conexiones a la
vez con un único cable de red o con una única conexión inalámbrica.

 Como podemos observar, cada una de estas conexiones esta asociada a un


programa o aplicación, y cada uno de ellos esta haciendo uso de un servicio
distinto de los que se prestan en internet.

 Evidentemente, el intercambio de información entre los distintos programas y


ordenadores con el nuestro, no puede ir al mismo lugar dentro del ordenador,
puesto que entonces, la información se deterioraría al colisionar unas con otras,
por lo tanto, es necesario direccionar la información dentro del ordenador, para
que la información que utiliza las distintas aplicaciones este en un lugar distinto,
dentro de la memoria central del ordenador.

 El encargado de direccionar las distintas informaciones que estamos utilizando a


la vez, es el nivel de TRANSPORTE y para ello, utiliza unos números a los cuales se
les llama PUERTOS.
¿Qué es un puerto?

 Un puerto de red es una interfaz para comunicarse con un programa a través de una red.

 Un puerto suele estar numerado. El protocolo en el destino utilizará ese número para decidir a
qué programa entregará los datos recibidos.

 Esta asignación de puertos permite a una máquina establecer simultáneamente diversas


conexiones con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma
dirección, pero van dirigidos a puertos diferentes.

 En la informática, un puerto es una forma genérica de denominar a una interfaz a través de la


cual los diferentes tipos de datos se pueden enviar y recibir.

 Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos
que permiten la transmisión de datos entre diferentes ordenadores) en cuyo caso se usa
frecuentemente el término puerto lógico.

Puerto lógico

 Se denomina así a una zona, o localización, de la memoria de un ordenador


que se asocia con un puerto físico o con un canal de comunicación, y que
proporciona un espacio para el almacenamiento temporal de la
información que se va a transferir entre la localización de memoria y el canal
de comunicación.

 En el ámbito de Internet, un puerto es el valor que se usa, en el modelo de la


capa de transporte, para distinguir entre las múltiples aplicaciones que se
pueden conectar al mismo ordenador.

 Los números de puerto se indican mediante un código de 2 bytes (16 bits),


por lo que existen 65535. Aunque podemos usar cualquiera de ellos para
cualquier protocolo, existe una entidad, la IANA, encargada de su
asignación.
Existen 3 categorías de puertos:

 Los puertos inferiores al 1024 son puertos reservados para el sistema operativo
o por programas y usados por "protocolos bien conocidos". Si queremos usar
uno de estos puertos tendremos que arrancar el servicio que los use teniendo
permisos de administrador.

 Los comprendidos entre 1024 y 49151 son denominados "registrados" y


pueden ser usados por cualquier aplicación. Existe una lista publica en la web
del IANA donde se puede ver qué protocolo usa cada uno de ellos.

 Los comprendidos entre los números 49152 y 65535 son denominados


dinámicos o privados, porque son los usados por el sistema operativo cuando
una aplicación tiene que conectarse a un servidor y por tanto necesita un
puerto por donde salir.

72.23.0.1

72.23.0.1:80
http://www.juntaex.es:80

http://www.juntaex.es
PUERTO PROTOCOLO DESCRIPCIÓN
1 tcp Multiplexor TCP
7 tcp Protocolo Echo (Eco) Reponde con eco a llamadas remotas

7 udp Protocolo Echo (Eco) Reponde con eco a llamadas remotas

9 tcp Protocolo Discard Elimina cualquier dato que recibe

9 udp Protocolo Discard Elimina cualquier dato que recibe

13 tcp Protocolo Daytime Fecha y hora actuales


17 tcp Quote of the Day (Cita del Día)
19 tcp Protocolo Chargen Generador de caracteres
19 udp Protocolo Chargen Generador de caracteres
20 tcp FTP File Transfer Protocol (Protocolo de Transferencia de
Ficheros) - datos

21 tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – control

22 tcp SSH, scp, SFTP


23 tcp Telnet comunicaciones de texto inseguras
25 tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de
Correo)
37 tcp time
43 tcp nicname
53 tcp DNS Domain Name System (Sistema de Nombres de Dominio)
53 udp DNS Domain Name System (Sistema de Nombres de Dominio)

67 udp BOOTP BootStrap Protocol (Server), también usado por DHCP

68 udp BOOTP BootStrap Protocol (Client), también usado por DHCP

69 udp TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de


Ficheros)
70 tcp Gopher
79 tcp Finger
80 tcp HTTP HyperText Transfer Protocol (Protocolo de Transferencia de
HiperTexto) (WWW)

88 tcp Kerberos Agente de autenticación


110 tcp POP3 Post Office Protocol (E-mail)
111 tcp sunrpc
113 tcp ident (auth) antiguo sistema de identificación
119 tcp NNTP usado en los grupos de noticias de usenet

123 udp NTP Protocolo de sincronización de tiempo


123 tcp NTP Protocolo de sincronización de tiempo
135 tcp epmap

137 tcp NetBIOS Servicio de nombres


137 udp NetBIOS Servicio de nombres
138 tcp NetBIOS Servicio de envío de datagramas
138 udp NetBIOS Servicio de envío de datagramas
139 tcp NetBIOS Servicio de sesiones
139 udp NetBIOS Servicio de sesiones
143 tcp IMAP4 Internet Message Access Protocol (E-mail)

161 tcp SNMP Simple Network Management Protocol


161 udp SNMP Simple Network Management Protocol
162 tcp SNMP-trap
162 udp SNMP-trap
177 tcp XDMCP Protocolo de gestión de displays en X11
177 udp XDMCP Protocolo de gestión de displays en X11

389 tcp LDAP Protocolo de acceso ligero a Bases de Datos

389 udp LDAP Protocolo de acceso ligero a Bases de Datos

443 tcp HTTPS/SSL usado para la transferencia segura de páginas web

445 tcp Microsoft-DS (Active Directory, compartición en Windows, gusano


Sasser, Agobot)
445 udp Microsoft-DS compartición de ficheros
500 udp IPSec ISAKMP, Autoridad de Seguridad Local
512 tcp exec
513 tcp login
514 udp syslog usado para logs del sistema
520 udp RIP

591 tcp FileMaker 6.0 (alternativa para HTTP, ver puerto 80)

631 tcp CUPS sistema de impresión de Unix


666 tcp identificación de Doom para jugar sobre TCP
993 tcp IMAP4 sobre SSL (E-mail)
995 tcp POP3 sobre SSL (E-mail)
1080 tcp SOCKS Proxy
1337 tcp suele usarse en máquinas comprometidas o infectadas

1352 tcp IBM Lotus Notes Domino RCP


1433 tcp Microsoft-SQL-Server
1434 tcp Microsoft-SQL-Monitor
1434 udp Microsoft-SQL-Monitor
1494 tcp Citrix MetaFrame Cliente ICA
1512 tcp WINS
1521 tcp Oracle listener por defecto
1701 udp Enrutamiento y Acceso Remoto para VPN con L2TP.

1723 tcp Enrutamiento y Acceso Remoto para VPN con PPTP.

1761 tcp Novell Zenworks Remote Control utility


1863 tcp MSN Messenger
1935 ??? FMS Flash Media Server
2049 tcp NFS Archivos del sistema de red
2082 tcp CPanel puerto por defecto
2086 tcp Web Host Manager puerto por defecto
2427 upd Cisco MGCP

3030 tcp NetPanzer


3030 upd NetPanzer
3128 tcp HTTP usado por web caches y por defecto en Squid cache

3128 tcp NDL-AAS


3306 tcp MySQL sistema de gestión de bases de datos
3389 tcp RDP (Remote Desktop Protocol)
3396 tcp Novell agente de impresión NDPS
3690 tcp Subversion (sistema de control de versiones)
4662 tcp eMule (aplicación de compartición de ficheros)
4672 udp eMule (aplicación de compartición de ficheros)
4899 tcp RAdmin (Remote Administrator), herramienta de administración
remota (normalmente troyanos)
5000 tcp Universal plug-and-play
5060 udp Session Initiation Protocol (SIP)
5190 tcp AOL y AOL Instant Messenger
5222 tcp XMPP/Jabber conexión de cliente
5223 tcp XMPP/Jabber puerto por defecto para conexiones de cliente SSL

5269 tcp XMPP/Jabber conexión de servidor


5432 tcp PostgreSQL sistema de gestión de bases de datos

5517 tcp Setiqueue proyecto SETI@Home


5631 tcp PC-Anywhere protocolo de escritorio remoto
5632 udp PC-Anywhere protocolo de escritorio remoto
5400 tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5500 tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5600 tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5700 tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5800 tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5900 tcp VNC protocolo de escritorio remoto (conexión normal)

6000 tcp X11 usado para X-windows

6112 udp Blizzard

6129 tcp Dameware Software conexión remota

6346 tcp Gnutella compartición de ficheros (Limewire, etc.)

6347 udp Gnutella

6348 udp Gnutella

6349 udp Gnutella

6350 udp Gnutella

6355 udp Gnutella

6667 tcp IRC IRCU Internet Relay Chat


6881 tcp BitTorrent puerto por defecto
6969 tcp BitTorrent puerto de tracker
7100 tcp Servidor de Fuentes X11
7100 udp Servidor de Fuentes X11
8000 tcp iRDMI por lo general, usado erróneamente en sustitución de 8080. También
utilizado en el servidor de streaming ShoutCast.
8080 tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por defecto.

8118 tcp privoxy


9009 tcp Pichat peer-to-peer chat server
9898 tcp Gusano Dabber (troyano virus)
10000 tcp Webmin (Administración remota web)
19226 tcp Panda SecurityPuerto de comunicaciones de Panda Agent.
12345 tcp NetBus en:NetBus (troyano virus)
31337 tcp Back Orifice herramienta de administración remota (por lo general troyano)

CONECTOR O SOCKET

 Al par formado por dirección IP y número de puerto (separados por


dos puntos) se le llama conector o socket.

 Un ejemplo de conector o socket es la dirección 192.168.0.34:80 y


especifica la dirección de un puerto dentro de un equipo de red
concreto.

 Por tanto, para establecer una comunicación, es necesario indicar el


conector de destino (dirección IP y puerto), por lo que ese puerto debe
ser conocido por los usuarios que lo utilizan y por simplicidad no debe
cambiar de un equipo a otro.
 Por ejemplo, todo usuario que navega en Internet lo hace iniciando una
conexión en el puerto 80 de todos los servidores a los que accede.
Puertos Privilegiados

 Se dice que un puerto de comunicación está abierto o a la escucha


cuando existe un programa en ejecución que controla las
comunicaciones que se envían o se reciben a través de ese puerto.

 Normalmente, ese programa requiere ciertos privilegios en el sistema


para poder activar ese puerto (a través de una cuenta de usuario
administrador, por ejemplo), por lo que a veces a los puertos “bien
conocidos” también se les llama “puertos privilegiados”.

8.- DIRECCIONAMIENTO A NIVEL DE APLICACIÓN


 Hasta ahora se ha visto que un equipo necesita tres direcciones para
conectarse a una red a través de los protocolos de Internet: dirección de
enlace de datos (MAC), dirección de red (IP) y dirección de transporte
(puerto). Estas son las direcciones necesarias para el correcto
funcionamiento de los protocolos de la arquitectura TCP/IP.

 Para ocultar la complejidad de las direcciones de transporte y red, en


TCP/IP se definen las direcciones de nivel de aplicación o direcciones de
dominio, que están formadas por cadenas de texto separadas por puntos,
como, por ejemplo, www.educarex.es.

 Gracias a este formato de direcciones, los usuarios no tienen que trabajar


con direcciones numéricas y pueden manejar mejor direcciones basadas
en el lenguaje. Por tanto, las direcciones de aplicación o de dominio no
son necesarias, sino que se usan para comodidad de los usuarios.
 Para que este sistema funcione correctamente, es necesario un mecanismo
que convierta automáticamente las direcciones de nivel de aplicación en
direcciones de transporte y red, que son las que realmente utilizan los protocolos
de comunicación. Esta conversión se realiza a través del sistema DNS (Sistema
de Nombres de Dominio), que consiste en un complejo conjunto de protocolos,
mecanismos y servidores en la red.
 Mediante el sistema DNS es posible identificar usuarios y equipos en la red con
nombres.

 Las direcciones de dominio forman una clasificación jerárquica de nombres


separados por puntos. A un nivel superior, se encuentran los nombres
genéricos (también llamados nombres de primer nivel), que son de dos tipos:
genéricos y de pais. Junto a estos nombres genéricos aparece el nombre
distintivo de la organización (nombre de segundo nivel). Dentro de la
organización pueden definirse subdominios, de forma que también hay que
especificarlos. Finalmente, a un nivel inferior se especifica el nombre
asignado al equipo.

 Por ejemplo, una dirección completa de dominio puede ser


www.miweb.com, siendo .com el dominio de primer nivel, miweb de
segundo nivel y www es el nombre del equipo. Los nombres genéricos y de
país aparecen listados en las tablas siguientes:
Sistema jerárquico

Dominios genéricos
Algunos dominios de países

 Los dominios genéricos se encuentran en el nivel más alto de la jerarquía y los


nombres completos de dominio se van construyendo de derecha a izquierda.

 En la parte más a la izquierda se especifica el nombre de la máquina (suele ser


corriente nombrar la máquina utilizando el tipo de servidor sobre el que
trabaja, como www, ftp, etc., de forma que resulta más sencillo identificar el
equipo).

 El ejemplo siguiente, muestra algunos casos de nombres de dominio


completos. Hay que tener en cuenta que la división jerárquica en dominios
para nombrar equipos puede no seguir la estructura física de la red
subyacente, de forma que pueden existir equipos dentro del mismo segmento
o subred que pertenezcan a subdominios distintos.
FQDN: Fully Qualified Domain Name
 A las direcciones completas de dominio se les llama nombres totalmente
cualificados o FQDN (Fully Qualified Domain Name) y son absolutas porque
especifican la ruta completa en la jerarquía hasta llegar al elemento.

 Cada equipo de la red tendrá un único nombre FQDN (aunque tenga más de un
adaptador de red instalado).

 Por su parte, un dominio está formado por el espacio de nombres que comparten
el mismo dominio de primer nivel y segundo nivel (es decir, todos los nombres que
hay por debajo de un dominio de segundo nivel en la jerarquía).

 El sistema de nombres de dominio también permite identificar usuarios. Para ello,


solamente hay que añadir su nombre en la parte izquierda de la dirección seguido
del carácter “@". Ej: podría existir un usuario llamado alfonso@winnt.uclm.edu
Partes de una URL

FIN
Gracias por vuestra atención.

Profesor: Andrés Valverde Consentino

También podría gustarte