Tema_2_TCP-IP_sobre_Linux

March 30, 2018 | Author: Peter Adrian TEjada | Category: Ip Address, Internet Protocols, Computer Network, Osi Model, Transmission Control Protocol


Comments



Description

LINUXProtocolo TCP/IP sobre Modalidad Virtual Ricardo Ortega Patricia Castañeda Ana Estrella www.cec-epn.edu.ec [email protected] PBX: 25-25-766 Capacitación en Modalidad Virtual Protocolo TCP/IP sobre Linux, TCP/IP sobre Linux Ricardo Ortega Levantamiento de texto: Ricardo Ortega Diseño de la cubierta: José Luís García Santillán Diagramación: Ricardo Ortega y Ana Estrella Responsables de la edición: Ana Estrella y Mariela Oviedo Registro de derecho autoral: en trámite ISBN de este volumen: en trámite Depósito Legal: en trámite Publicado en http://aula.virtualepn.edu.ec/ desde enero 2009 CENTRO DE EDUCACIÓN CONTINUA ESCUELA POLITÉCNICA NACIONAL DIRECCIÓN DE CAPACITACIÓN Y CONSULTORÍAº Quito –Ecuador ........ Clasificación de las direcciones IP . que instale una calculadora IP como gip........................faqintosh.............. como: http://www..................................................................................4 Convertir direcciones IP de binario a decimal ..................................3 2........... Características fundamentales del TCP/IP ............................ o se conecte a cualquiera de las calculadoras IP disponibles en línea.......................................5.....................7 2.3.................................. TCP/IP sobre Linux ....................... las clases de direcciones...... Para las prácticas de este capítulo se recomienda que descargue e instale una calculadora que convierta de binario a decimal y viceversa............................................................ Familiarizarse con la arquitectura en capas............................4............ la dirección IP (Versión 4).. Introducción....2..................subnetmask..................................CEC-EPN Linux III Tema 2 Instalación de un servidor Linux en el Cibercafé “El Hallazgo” Tema 2 TCP/IP SOBRE LINUX Objetivos • Conocer el conjunto de protocolos TCP/IP..1 Contenidos ..........1............................................................... la máscara de red y la dirección de difusión............ Direcciones IP ......................1 2...................................... Clases de direcciones IP ..................de/ipcalc http://ipcalc.......................6 2..................... los principales servicios de TCP/IP y el uso de programas para analizar el tráfico de red..com/ • • Contenidos Objetivos ..............................4 2....nmonitoring.................................................................................. su funcionamiento................................3 2.............8 1 .........................................com/risorse/en/othutil/webapps/ipcalc/ http://jodies..................info/ http://www................................................. ................................12 2.............10 2... Cómo crear subredes propias ....... Capa 2: Capa de red ........................................8.........................................................3...23 2 . Máscara de red por defecto (default netmask) .................................18 2............12 2...........23 En el siguiente capítulo ............................... Máscara de red (netmask) .......13 2........................................................................................................................................................ Arquitectura en capas y funcionamiento de TCP/IP ....1.............................10...2...............14 2... Subredes (subnets o subnetworks) ...................................................................10...1.10...................15 2...................15 2...........22 Bibliografía adicional........ Capa 4: Capa de aplicación .............................................1...CEC-EPN Linux III Tema 1 2.................................6.....2. Dirección IP de red (network IP)..........11 2...................................................................................................... Definir una máscara de subred ...........2....................... Máscara de bits contiguos ....................... Capa 1: Enlace físico ..........10..... Dirección de Difusión (broadcasting) ...............................................................................................8..........6...... Capa 3: Capa de transporte .............................22 2..................................................19 2....................... Puerta de enlace y servidor de nombres ..............................8.................................7....................................8..........................................3..........................................................................10.6.............................................................14 2.......9...........................4......10 2............. sino que debe utilizar la lógica. debe conocer mucho más que un posible intruso (hacker). Quiere saber lo suficiente como para administrar su red. si quiere ser un buen administrador. No es posible el acceso a la red mundial Internet s el i computador no entiende o no tiene funcionando adecuadamente el conjunto de protocolos TCP/IP. IMAP. sino de un grupo de protocolos. Introducción Paúl Santos continúa con su preparación para instalar Linux en “El Hallazgo”. solucionar y mejorar la velocidad de acceso bloqueando o restringiendo accesos. Cuando se presentan dificultades o cuando el usuario solicita nuevos servicios. redes propietarias. SDLC. TCP/IP significa "Protocolo de Control de Transmisión / Protocolo de Internet" y se pronuncia por sus letras separadas: "T-C-P -I-P". que no se utilizan en Internet. correo. evaluarla. así como utilizar la gran cantidad de recursos disponibles en Internet. 3 . se agregan nuevos servicios y protocolos a los ya famosos TCP.CEC-EPN Linux III Tema 1 2. redes inalámbricas. SMB. las subredes. TCP/IP (TRANSMISSION CONTROL PROTOCOL / INTERNET PROTOCOL) es el nombre dado a una colección de protocolos (conjunto de reglas de lenguaje y comportamiento) creados entre 1973 y 1974 por Vinton Cerf y Robert Kahn para intercomunicar redes de computadores. Paúl sabe algo de informática. las máscaras. música y datos. y. mensajes. Originalmente fue diseñado para computadores con sistema operativo UNIX. y cientos más. así que el tutor. así como un televidente no necesita saber cómo funciona la red de televisión ni el cable. Paúl no debe memorizar las direcciones IP. IPX/SPX. etc.. Sin TCP/IP no existe Internet. Conforme avanza la tecnología y se crean nuevas formas de intercambio de información. cada uno de ellos con un número único. NETBIOS. TCP/IP sobre Linux 2. pero no los únicos. Ricardo Ortega. No se trata de un protocolo. En resumen. FTP.. SMTP. los broadcasts. DHCP.1. Observa que existen cientos de protocolos y servicios. Además de TCP/IP existen otros protocolos (para otros usos: redes locales. pero se volvió el estándar para cualquier dispositivo conectado a Internet. Los computadores que “ hablen” o “entiendan” el lenguaje TCP/IP pueden intercambiar información. mejorarla. los dos más importantes. etc. teleproceso) como NETBEUI. incluyendo TCP e IP. serán los técnicos y los administradores de red quienes. En su calidad de administrador y diseñador de redes. POP. IP. HDLC. Paúl debe conocer mucho más que sus usuarios. sino dentro de las redes que los requieran. gracias a su dominio del tema. X25. HTTP. diseñar sus propias redes. podrán atender los requerimientos de los usuarios. le explica ambos temas: Un usuario no necesita conocer cómo funciona TCP/IP. llamado “puerto”. detectar problemas. pero no conoce Linux ni TCP/IP. Ejercicio práctico: mira el contenido de los archivos services y protocol en Linux directorio /etc y en Windows carpeta \windows\system32\drivers\etc. 104 65. Su proveedor de Internet o el administrador de red deben proporcionar estas direcciones. 2.3.0. b) Todo computador conectado en red TCP/IP debe tener una máscara de red para conocer la red a la cual pertenece. MODEM. Para evitar a cada momento decir equipo.56.16.CEC-EPN Linux III Tema 1 2. pero quiere llegar a serlo.0. se acostumbra decir simplemente HOST.2.4 10. No explica el formato IP Versión 6 o IP_V6 utilizado en Internet 2. Esto significa asignar un puerto.1 64. dividiendo los mensajes. La dirección IP identifica de manera única a un equipo (o dispositivo) dentro de la red. h) Linux tiene programas y comandos para administrar un servidor y una red TCP/IP. porque no es necesario memorizar la dirección IP. dispositivo. No pueden existir al mismo tiempo dos HOSTS con la misma dirección IP en Internet ni en la red interna.168. router.1 4 . detectando errores y solicitando retrasmisiones. enrutando los mensajes. Esto se explica más adelante en DIRECCIONES IP y CLASES DE DIRECCIONES IP. porque no está disponible en el Ecuador. Recuerda entonces que un HOST es cualquier dispositivo o computador dentro de una red. Estos nombres facilitan el uso de Internet. e) Un computador conectado en red PUEDE tener un nombre de equipo (hostname).56. Es la identificación única de un HOST y debe respetar ciertas reglas. f) Los diferentes programas que implementan el protocolo TCP/IP se encargan de intercambiar la información entre los computadores. Ver ARQUITECTURA Y FUNCIONAMIENTO DEL TCP/IP. Son direcciones IP válidas. puesto que Paúl no es un experto en Linux.233. d) Todo computador que se conecte a Internet debe tener la dirección IP de su “Puerta de enlace” y su “Servidor de nombres”. Características fundamentales del TCP/IP Un buen administrador debe recordar estas reglas importantes: a) Todo computador conectado en red TCP/IP debe tener una dirección IP única.122. Direcciones IP Ricardo Ortega quiere ir paso a paso. por ejemplo las siguientes: 192. etc. Esto se explica en DIRECCIONES IP EN LA MISMA RED. respetando reglas y formalismos preestablecidos.161.. que se explica en PUERTA DE ENLACE Y SERVIDOR DE NOMBRES. un nombre de protocolo.6 172.8.1 192.0.4 10. Esto se explica en MÁSCARA DE RED.12.3. Por eso decide explicar solamente la dirección IP en formato IP_V4. Cada cierto tiempo se agrega al conjunto de protocolos TCP/IP un nuevo servicio o programa para dar cabida a nuevas funcionalidades. un programa cliente y un programa servidor.168. g) TCP/IP está siempre mejorando. sino solamente el nombre del host. c) Tanto la dirección IP como la máscara de red deben pertenecer a la misma red o ser compatibles con ella. Esto se explica más adelante en NOMBRES DE EQUIPOS Y DOMINIOS. 64.4.12. Veamos las reglas para asignar una dirección IP Versión 4: Una dirección IP consta de cuatro cifras. 0. Todos los hosts que pertenecen a la misma red requieren e mismo l número de red para que se comuniquen directamente. 10. Es ilegal colocar valores menores que cero o mayores que 255. por ejemplo 192. dispositivo. 0.0.56.0.0.3. En teoría pueden existir un total de direcciones IP equivalentes a 2 elevado a potencia 32.5.1 (tiene valores negativos).122.168. mientras que las dos 5 .2.0. Paúl sabe lo que es un byte porque conoce de informática.6. ruteador.4 10.2 (una cifra no puede ser mayor a 255). el primer componente identifica a la RED y el otro componente identifica al HOST (equipo. 40.8.4 (no puede iniciar con cero). ¿por qué las dos primeras direcciones IP tienen una red de tres números.4 10.0 (es ilegal como dirección IP. porque incumplen alguna de las reglas: 12.6. 172.233.1 192.161. solo se permiten puntos). Indica qué ocurre.nmonitoring.3.104 y presione ENTRAR.30.12. Veamos las direcciones IP en detalle: Dirección IP ID de RED (Network) ID de HOST 192. y se almacena en un byte de ocho bits.56.161. por ejemplo ping www.0. Ejercicio práctico: para conocer la dirección IP de algún sitio en Internet.260. También puede utilizar el comando ping desde la línea de comando. ¿qué página se abrió? Si no se abrió el conocido buscador. 65.233.6.1 192. escribe en la barra de direcciones de tu navegador (cualquiera.1 Observemos que los dos primeros equipos (filas 1 y 2 de la tabla) están por defecto en la misma network o red.google.0.168.168. Cada dirección IP tiene dos componentes. 12. 12.255. MODEM. 1 6 161.5.16.1 y son ilegales las siguientes.104 12.com/ y escribe en el casillero el nombre del sitio Web deseado.1.56.2 (no se permiten comas.) dentro de esa red.104 65.168.5.122. revisa tu conexión a Internet. 10.233.168. 192.6 64.4 0.3. pero se utiliza para indicar todos los equipos). Tanto el cero como el 255 tienen significados especiales que se verán enseguida. debido a que internamente todos los nombres de equipo se convierten a direcciones IP como paso previo al intercambio de información.4 (no tiene cuatro cifras).com.3. pero en la práctica este límite no se aplica porque existen direcciones reservadas con significado especial y además existen las IPs privadas para uso interno de cada organización. 64.6. con tal que esté conectado a Internet) lo siguiente: http://64. visita este link http://ping. Cada cifra puede ir desde cero a 255. 12. separadas por puntos.56.CEC-EPN Linux III Tema 1 Ejercicio práctico: para confirmar que Internet trabaja con direcciones IP.3.4 8.20. 12. etc.1 (el 255 tiene un significado especial).12. son direcciones IP válidas. Paúl tiene varias preguntas: ¿por qué los dos primeros HOSTS están en la misma red?.56. 10. Notarás que la página se despliega ligeramente más rápido cuando utilizas la dirección IP que cuando utilizas el nombre de equipo.8.0. que se explican a continuación. aunque debe quedar claro que. Ahora veamos en detalle la dirección IP: 10011001110111000011010100001111 32 Bits ID de RED ID de Host 153.220. el mayor valor de un byte es 255.220.15 Esta dirección IP es de clase B. Siempre hablando de la versión 4. la IANA (www. en vez de 10011001110111000011010100001111. La manera más fácil de “leer” una dirección IP es mediante la notación decimal con puntos.53. Cada cifra (de las cuatro que contiene una dirección IP) varía desde el 0 al 255.org). asignar y autorizar los números IP. Cada byte se convierte separadamente. El número 255 tiene un significado especial (difusión o broadcast) y el cero (0) en la ID del HOST hace referencia a la red. para evitar abusos. Asociación de Internet dedicada a coordinar. y toda la dirección IP se almacena en 32 bits o cuatro bytes. y que ningún administrador que se respete puede desconocer. Convertir direcciones IP de binario a decimal Para convertir las direcciones desde el sistema binario al decimal recordemos que cada bit de un byte tiene asignado un valor decimal. decidió dividir los números en cinco categorías y dos grupos.iana.15 Binario: 10011001110111000011010100001111 Obviamente es más fácil decir 153. porque no está disponible en el Ecuador). 1 1 1 1 1 1 1 1 128 64 32 16 8 4 2 1 255 como valor decimal Una manera rápida de convertir de binario a decimal y al revés. es mediante la calculadora del sistema operativo. internamente. Así es Internet: o cumple las reglas o lo bloquean. porque la versión 6 ocupa 128 bits (que no trataremos aquí.CEC-EPN Linux III Tema 1 siguientes tienen una red de dos números y las dos últimas tienen una red de un solo número? Ricardo le responde que para administrar las direcciones IP.220. el computador maneja el número binario.15. 6 .53. tiene 16 bits para la ID de red y 16 bits para la ID del host. bajo riesgo de que su servidor (y red) sea bloqueado/a por otros servidores que sí respetan las reglas. Veamos una dirección IP en binario y en decimal con puntos: Decimal: 153. Cuando convertimos cada bit a formato decimal. Esto significa que cada número se almacena en 8 bits.53. 168. 0.0. Direcciones IP especiales localhost o “Mi Propio Host” Bits de host Significado Mi propio host Ejemplo 0. si estamos construyendo una red privada con un número de hosts no superior a 254 podemos utilizar una red reservada de clase C.0 .172.0.192. al segundo. tenemos la garantía de que no habrá ninguna máquina conectada directamente a Internet con alguna de nuestras direcciones. Al primer host le podemos asignar la dirección 192. Como estamos utilizando direcciones reservadas.0.0. Las IPs privadas pueden duplicarse en otras organizaciones (y seguramente lo están).0.0.0 Clase A B C Por ejemplo.0 127. Clasificación de las direcciones IP Las direcciones IP se clasifican en: • 1.168.16. Para 7 .4. • 3. cualquier host que inicie con los números indicados en la tabla de direcciones IP privadas. Direcciones IP privadas (reservadas).168. Le conviene aprenderse de memoria los números binarios del 0 al 7 decimal.0.168. 2. Son visibles únicamente por otros hosts de su propia red o de otras redes privadas. Puede utilizar las calculadoras IP indicadas al inicio de este capítulo.0 172.0. se considera parte de una red privada y no es visible desde Internet (no se pueden conectar a él desde Internet. y que permiten que un equipo con una IP privada sea visible desde fuera de Internet.1. utilizando como puente a otro host que tiene IP pública).2 y así sucesivamente.0.0 192.255. Direcciones IP públicas son visibles en todo Internet. porque son ÚNICAS EN CADA ORGANIZACIÓN. Dicho en otras palabras.0 . De esta manera no se producirán conflictos y desde cualquiera de nuestros hosts podremos acceder a la totalidad de los servidores de Internet que tengan direcciones IP públicas. • 2. que l muestran la e dirección IP en varios formatos y le facilitan el aprendizaje.0.168. Se utilizan al interior de las organizaciones para sus equipos privados.CEC-EPN Linux III Tema 1 Ejercicio práctico: Ricardo le pide a Paúl que abra la calculadora de Windows o Linux y realice algunas pruebas. pero no importa.254.0. Un HOST con una IP : pública es accesible (visible) desde cualquier otro HOST conectado a Internet. hasta la 192. 192. Se dice que una dirección IP que pertenezca a uno de estos rangos es una dirección IP privada: Rango de direcciones reservadas para redes privadas 10. a menos que se utilicen los mecanismos de NAT y PAT que se explican más adelante.1 Bits de red todos 0 127 cualquier valor válido Loopback (mi propio host) de host Esta característica de “mi propio host” permite hacer referencia al equipo local sin necesidad de memorizar su nombre o su dirección IP. Estas direcciones están reservadas para su uso en redes privadas (intranets).31. primero solicita a un servidor DHCP la dirección que utilizará. para que pueda atender los pedidos de los clientes que no tienen IPs estáticas. estática. dinámica) para cada tarjeta de red física. los nuevos avances tecnológicos permiten otros dos tipos de direcciones: • • A) Dirección IP Real: es la dirección asignada a cada tarjeta de red física. adiestramiento o ciertos servicios como Proxy. En este módulo aprenderemos a configurar un servidor DHCP en Linux.CEC-EPN Linux III Tema 1 conectarse a Internet es necesario tener una dirección IP pública. Cada clase define los bits usados para la red y los bits para indicar el número de host. La dirección IP puede asignarse: • A) De manera estática (fija): un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP (hasta que el administrador la cambie). privada. • Además. 2. Este es el mecanismo preferido. Esto se hace para simular programas y servicios de red cuando no tenemos suficientes tarjetas de red. B) De manera dinámica (asignada por un servidor DHCP): un host que se conecte a la red mediante dirección IP dinámica. Gateway y otros. Clases de direcciones IP Es necesario que Paúl comprenda que h cinco diferentes “clases” de direcciones IP. Cada ay “clase” define la parte de la dirección IP que identifica a la RED y la parte que identifica al número de hosts dentro de esa red. Generalmente tienen direcciones IP estáticas (fijas o manuales) los servidores importantes. privada. dinámica) para realizar pruebas. pero se utiliza la facilidad de direcciones virtuales (pública. estática. así como los equipos de redes muy pequeñas que no disponen de la capacidad de dirección dinámica. Se puede identificar la clase de dirección por el valor del primer byte en binario o en decimal: 0 12 34 Clase A 0 red Clase B 1 0 Red Clase C 1 1 0 Red 8 16 host 24 31 host host Clase D 1 1 1 0 grupo de multicast (multidifusión) Clase E 1 1 1 1 (direcciones reservadas: no se pueden utilizar) Formato Número de Número de Rango de direcciones Máscara de red 8 . La IANA (Autoridad que asigna los números IP) ha definido 5 clases de direcciones para poder acomodar redes de diferentes tamaños. son direcciones IP públicas todas las que no son localhost ni privadas. Una dirección real (pública. simulaciones. ya que facilita la configuración y la administración de redes. B) Dirección IP Virtual: es la dirección IP asignada a una interfaz virtual (simulada) que en realidad no existe.5. que puede cambiar (o puede ser la misma) dentro de un rango asignado de direcciones IP. 16.168.254. Esto supone 16.384 16.000 hosts en cada red.168. En redes privadas.255 240.384 redes y aproximadamente 65.255.254.1 al 10.0.0.0.0 – 127.56.152 254 grupo - no válidas En el cuadro anterior.168. Clase D Las direcciones de clase D son poco usadas. router.0 128.255.255.255.0. Clase A Las direcciones de Clase A son asignadas a redes con un elevado número de hosts.0 - r.0.1. aunque también se utilizan otros.0 224.r.0.1 al 192.255. es decir los primeros tres bytes. como 192. los números más populares son 172.255. Los primeros 8 bits indican la red. Clase C La clase C se utiliza para pequeñas LANs (redes de área local).1 al 172.0.r.254. un grupo multicast puede estar formado por uno o más hosts o por ninguno de ellos.168.534 0.255. Los primeros 16 bits indican la red. etc.0.255.0.255 - 255.254.0 223.0 – 191. Una dirección multicast está asociada con un grupo de receptores interesados. Por eso. MODEM.h. Clase B Las direcciones de clase B son asignadas a redes de tamaño mediano / grande.254.168.1 hasta el 192. Esto permite aproximadamente 2 millones de redes y 254 hosts en cada red.1.). Esto permite en total 126 redes y aproximadamente 17 millones de hosts por cada red.0 255.0. el número más fácil de recordar es 192. se destinan para grupos multicast (multidifusión).254.0.16.255.h 16.0 255. los restantes 16 bits de los dos últimos bytes indican el host. la letra r significa red y la letra h significa host (equipo o dispositivo.255.0. El emisor (desde su dirección unicast) envía un único datagrama a la dirección multicast y el router (enrutador) se encargará de hacer copias y enviarlas a todos los receptores que hayan informado de su interés por los datos de ese emisor.0.0. Los 4 bits de mayor orden en el primer octeto en una clase D son siempre 1 1 1 0.168.214 65.56. Los primeros 24 bits.0 255.h.0.0.254 ó 192.CEC-EPN Linux III Tema 1 (r=red.254. El bit de mayor orden en una dirección de clase A siempre es un cero. En redes privadas.0.0. El último byte (ocho bits) indica el host.r.1 al 192. Los tres primeros bits del primer octeto son siempre 1 1 0.h 128 r. En redes privadas. Los restantes 24 bits (los 3 últimos bytes) representan el número de host.0. el número más fácil de recordar es 10.h.777. El resto de bits designan el grupo específico en el 9 .0. h=host) Clase redes hosts por red de redes (por omisión) A B C D E r.0.0 192.097.h 2.0 239. Los dos primeros bits del primer byte de las direcciones de clase B son siempre 1 0. indican la red. access point. siempre y cuando tengas las bases teóricas. Esto es necesario para que el TCP/IP pueda determinar cuándo una dirección IP pertenece a la red local o a una red remota.CEC-EPN Linux III Tema 1 cual participa el cliente. Máscara de red por defecto (default netmask) Una máscara de red por defecto se usa cuando no se han implementado subredes. . porque perjudica al resto. pero conviene que sepas cómo funciona.255. pero al menos Linux ofrece muchas herramientas para facilitar las tareas. Podrá funcionar un tiempo. En otras palabras. pasa a la clase B o a la clase A.0 para una dirección de clase B 255.0. 10 .6.1 hasta 192. Normalmente las máscaras de red por defecto (usuales) son estas: 255.1. En la máscara de red.255. No hay redes o i entificaciones de hosts de las operaciones de d multicast.0 para una dirección IP de clase C 255. Surgen dificultades y contratiempos o conflictos cuando uno o más de los equipos tienen máscaras distintas. Luego. Solo los hosts registrados con una dirección multicast van a recibir esos paquetes. todos los bits que corresponden a una ID de red están colocados a 1.168.168. pero si quieres convertirte en un buen administrador. cuando una red no está dividida en subredes. empieza numerando a tus equipos como 192.254. Es importante que todos los equipos de la misma red tengan la misma máscara.0. se queja Paúl Santos. cuando ganes experiencia. bien una máscara de red por defecto. Clase E La clase E incluye direcciones experimentales que no están disponibles para uso general y que se reservan para uso futuro. pero tarde o temprano la bloquean. Esto está complicado. 2. La máscara por defecto que usemos dependerá de la ‘clase’ de dirección que tengamos. Los 4 bits del byte de mayor orden en una clase E están siempre colocados en 1111.255. que es la más utilizada para redes pequeñas y medianas. lamentablemente no existe otro camino que aprender toda la teoría.0 para una dirección de clase A Cada máquina en una red TCP/IP requiere una máscara de red. para distinguir el ID de red del ID de host.0. Y ¿qué pasa si pongo una máscara de red incorrecta? Ya conoces la regla de Internet: quien no respeta las reglas. que es una dirección de 32 bits usada para ‘enmascarar’ una parte de la dirección IP. dice Ricardo.Paúl.6. Ricardo le responde: empieza memorizando la clase C. es bloqueado. Los paquetes son pasados a una colección de hosts en una red. 2.0. cuando la red está dividida en segmentos. tú no vas a usar este tipo de dirección. o una máscara ‘personalizada’. Máscara de red (netmask) Cada host en una red TCP/IP requiere una máscara de red (subnet mask). Nadie dijo que las redes son fáciles de administrar.0. 255.200 255.0 255. así que si cambia la máscara.0.255. por ejemplo. Normalmente en una dirección de clase C la red son los primeros 24 bits y el host son los siguientes 8 bits.168.168. Paúl toma nota de este punto para poner todas las máquinas de su cibercafé con la misma dirección de red.1 con máscara 255. aunque estén conectados físicamente a los mismos cables.1 con máscara 255.0 no puede ver ni enviar mensajes directamente al 192.255. Los equipos que tengan otra dirección de red. Resulta más rápido escribir /24 que escribir /255. Dirección IP de red (network IP) La dirección IP de red es obtenida a partir de la d irección IP y de la máscara. lo cual indica que la identificación de la red son los primeros 24 bits.0. . porque se encuentran en redes distintas (tienen distinto ID de red.168.32.0. por ejemplo.0.y.298. bastante utilizada en Linux.0. 11 .0.0 Clase A Clase B Clase C 11111111 00000000 00000000 00000000 11111111 11111111 00000000 00000000 11111111 11111111 11111111 00000000 Ejemplo en clase B Dirección IP Máscara ID de Red ID de host 123.200 En definitiva. al estar configurados como redes distintas.32. porque la utilizaremos más adelante. Él comprende que.255. Es importante que la dirección de red sea la misma en todos los equipos de la red local. el equipo 192.0/24 indica que la ID de red son los primeros 24 bits mientras que la ID del host son los restantes 8 bits.0/24.298. La solución puede ser: a) cambiar la IP de uno de los equipos para hacerla compatible con el otro.0 123. es.255. 192. no podrán verse entre ellos.0. la dirección de red va a cambiar conforme cambie su máscara. Por ejemplo. que significa exactamente lo mismo. 2. 192. Recuerde que la máscara por defecto puede ser cambiada.2. dice Ricardo. La máscara indica cuántos bits (y cuales) son la ID de red y cuántos bits son la ID del host. los primeros 24 bits son diferentes).1.CEC-EPN Linux III Tema 1 La siguiente tabla muestra las máscaras de red por defecto correspondientes a cada clase: Clase Máscara de red por defecto (binario) Máscara de red por defecto (decimal) 255.0.168. Forma rápida de indicar la máscara y la dirección de red Una forma rápida de identificar la red y el host.255.z w.0 255.x.255. la máscara de red indica qué bits se utilizan para identificar la red y cuáles para identificar el host. pero esto se puede cambiar mediante las subredes.0.255.Existe esta facilidad en muchos comandos de Linux y es bueno acostumbrarse a ella.6.255.255. o c) colocar una ruta o un equipo ruteador para indicarle el camino que debe seguir desde la una red a la otra.11111111.11111100 11001000. La dirección de difusión pone en 1 todos los bits del byte (o bytes) destinados al host.255. porque el protocolo lo interpreta como que quiere enviar un mensaje a todos los equipos de la red 192.62 200.7. la máscara estándar para una dirección IP de clase C es 255. Subredes (subnets o subnetworks) Las subredes quedaron restringidas a los proveedores de Internet gracias al uso masivo de direcciones IP privadas y los mecanismos de NAT y PAT. multidifusión (multicast) se refiere a varios hosts (aquellos que se hayan suscrito dentro de un mismo grupo).255 indica TODOS los hosts de la red 192. generalmente requiere un equipo con dos interfaces de red que actúe de puerta de enlace. por ejemplo.63 Binario 11111111.0.168.00111110 11001000.7.CEC-EPN Linux III Tema 1 b) cambiar la máscara a 255.7. en ocasiones se utiliza el término unidifusión para referirse a un único host.255.00000111.255.255. dice Paú.00010011. Las subredes se crean utilizando máscaras distintas a las estándares.7.19.00000111.168. Generalmente un proveedor de Internet asigna una subred a cada uno de sus clientes porque no puede darle todo el rango de hosts (254 hosts) y solo le asigna digamos 4.19.255. 2.7.19.00010011.19.0.00000111. -Esto significa..0. Dirección de Difusión (broadcasting) Difusión (broadcast) y multidifusión (multicast).168. pero el proveedor de Internet nos asigna una máscara digamos 255.168.11111111. Siguiendo esta misma terminología. por ejemplo 192.8.255.252 200.El término difusión (broadcast) se refiere a todos los hosts de una red.l que no puedo tener.0.00000111.x.252. 2. 8 ó 16. un equipo con una IP 192.0 para que la ID de red sean los primeros 16 bits.61 200. que es lo que indica la máscara de red (los dos ceros al final de la máscara): Denominación Máscara de red Dirección de red Dirección Gateway Dirección ip wan Dirección Difusión Decimal 255. observa cómo varían solamente los dos últimos bits finales. por ejemplo para pedir la dirección IP (Protocolo DHCP) o para pedir la dirección física de la tarjeta (Protocolo ARP).0.255.255. -No. Una dirección de difusión sirve para enviar un mismo mensaje a todos los equipos de la red.0. la cual nos limita a utilizar solamente las cuatro direcciones IP que el proveedor ha reservado para el enlace.00010011.00010011. Por ejemplo. por ejemplo. no es posible.00111101 11001000.00111111 12 .00111100 11001000.60 200. Volvamos a las subredes. mientras que las conexiones externas hacía adentro están restringidas o negadas. quédate tranquilo.255. -No me queda tan claro para qué ponemos una subred. Superar limitaciones de las actuales tecnologías. le explica Ricardo a Paúl. dice Ricardo. El objetivo de una DMZ es que las conexiones desde la red interna a la externa estén permitidas. EL proveedor dividió el segmento de red (de él) entre varios usuarios de Internet. en "El Hallazgo" no necesito poner una DMZ.0. existen casos (proveedores de Internet) que requieren dividir en subredes o en casos de organizaciones que desean construir una DMZ.CEC-EPN Linux III Tema 1 2. redireccionando el tráfico y reduciendo el broadcasting (el uso del canal o medio de comunicación.93.252 Dirección ip: 200.249.249. 13 .255.8. Recuerda la regla: si no respetas lo que te da el proveedor. como por ejemplo Ethernet y Token Ring.61 Dirección de broadcast: 200. No necesitas ponerla.249. . Esto hace que los equipos (hosts) de la DMZ puedan controlar y proteger la red interna.Una DMZ es una zona desmilitarizada (DMZ.252 no es la máscara por omisión 255. Sin embargo. sobre todo en redes grandes.93. pero no recibe el nombre de DMZ. Reducir la congestión de red. pero tu proveedor de Internet te obliga para conectarte a Internet.62 Puerta de enlace: 200. Usted sabe cuántos problemas producen los virus y los hackers que intentan ingresar a nuestros sistemas. -Entonces.63 Dirección de red: 200. con la máscara por defecto. y más te vale respetar esa subred para el enlace. No he visto una DMZ de un solo host.255. que es compartido por todos los usuarios). tienes un solo computador que cumplirá las funciones de servidor. Una subred es un segmento físico del entorno TCP/IP que utiliza una dirección IP derivada de un único ID de red.Sin duda.249. Internamente puedes utilizar otras IPs y otras máscaras de red. la forma preferida de dividir varios computadores en varias redes es utilizando distintos números de red. recuerda que también me interesa proteger los equipos internos. -En tu caso. Demilitarized Zone o Zona sin dueño) es un grupo de HOSTS entre Internet y la red interna. serás bloqueado. Observe los números que te da tu proveedor de Internet: Máscara de red: 255. .1.60 La máscara 255. puerta de enlace y cortafuegos. así que la DMZ es una forma de proteger la red interna.93. Cómo crear subredes propias . dice Paúl. que protegen los sistemas y datos de una red. pregunta Paúl.93.255.¿Una DMZ?.255. Existen beneficios al hacer subredes: • • • Mezclar diferentes topologías de red. cuando el tráfico se distribuye entre varios equipos. como exceder el máximo número de hosts por segmento. es suficiente para una red pequeña.255. ahora me queda claro. nos indica si otra dirección IP pertenece a nuestra subred o no. requerimos tres bits.224.8. enmascarando nuestra dirección IP. con la creación de subredes. Definir una máscara de subred Si estamos dividiendo nuestra red en subredes es necesario definir una máscara d subred. un host o un enrutador ya no puede suponer ni adivinar el ID de red y el ID de host de la clases de direcciones de IP. Para definir una máscara de subred debemos seguir un proceso de tres pasos: 1) Una vez que hayamos determinado el número de segmentos en nuestra red. -dice Paúl. En definitiva. se recomendaba que se utilizaran los bits de orden más alto como identificación de la subred. La máscara de subred es por tanto: 255.8. Ejemplo en una clase B de direcciones Número de redes Valor en binario 6 0 0 0 0 0 1 1 0 (3 bits) Conversion a decinal 11111111 11111111 11100000 0000000 255 255 224 0 2. Es importante conocer estos detalles para no “meter la pata”. Actualmente. 2) Contamos el número de bits necesarios para representar el número de segmentos físicos en binario. Su valor decimal (podemos utilizar para las conversiones la calculadora de Windows) es 224. Es como si le hubiéramos cambiado la cara. el valor binario es 1 1 0. una máscara de subred es aquella dirección que.255. Máscara de bits contiguos Debido a que las subredes quedan definidas por la máscara de la subred. utilizaremos los tres primeros bits del ID de host como el ID de subred.3. Para representar 6 en binario. 3) Convertir ese número de bits a formato decimal de izquierda a derecha. e Como puedes imaginarte. convertimos dicho número a formato binario. Cuando el tema de subredes fue inicialmente definido en la RFC 950. pero otras redes sí las necesitan y hay que conocerlas y respetarlas. 2.2.0 en nuestro ejemplo de clase B. Por ejemplo. y por eso necesitamos que nuestro enrutador comprenda que esas subredes también forman parte de nuestro host. el administrador no está obligado a seleccionar los bits de orden más alto (bits a la izquierda) para la máscara de la subred. Por ejemplo si son necesarios 3 bits. si necesitásemos 6 subredes. Es decir: 11100000. sin 14 .CEC-EPN Linux III Tema 1 Entonces yo no necesito subredes. actúa de idéntica forma: si corresponden a la red. Los equipos con igual ID de red se consideran red local. 2. El término “capa” (en inglés: layer) se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. aprenderemos a configurar un servidor de nombres DNS. Cada uno de estos módulos está agrupado en capas que realizan una tarea específica. No necesitas leer todo ni memorizarlo. Más adelante.CEC-EPN Linux III Tema 1 embargo. Arquitectura en capas y funcionamiento de TCP/IP Ahora viene una gran cantidad de teoría –le dice Ricardo a Paúl. Por eso es necesario que veamos de qué se trata esto de las capas y los números. retira los encabezados y los envía a la capa de arriba. algunos vendedores de routers soportan el uso de los bits de orden más bajo o incluso sin ordenar en las identificaciones (IDs) de la subred. system-config-network o revisando el archivo /etc/resolv. tarjeta de red. al igual que las instituciones medianas y grandes. Lo que viene es importante para comprender cuando te digan que tal o cual programa actúa a nivel de capa 2 o de capa 3. De esta forma simple. Generalmente los ISPs tienen un DNS. procesador. El servidor de nombres DNS es un equipo que recibe el nombre de un host y devuelve la dirección IP correspondiente. Estos módulos realizan sus tareas uno después del otro. La puerta de enlace es el computador que recibe los paquetes que no son para la red local. Estas direcciones las proporciona el administrador de red o el proveedor de Internet. les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente (hacia abajo). 2. todo computador requiere conocer la dirección IP de su puerta de enlace y la dirección IP de un servidor de nombres. es decir: existe un sistema estratificado o modelo de capas.10. Esta. O cuando vas a comprar un router y te preguntan si lo quieres de capa 2 o de capa 3. Para ayudar en el proceso. pero en algún momento necesitarás consultarla. mientras que los paquetes con distinto ID de red son enviados sin más trámite a la puerta de enlace.) se lo dividió en diversos módulos. Por lo tanto. los envía a su respectiva puerta de enlace.9. o que el bloqueo se produce en la capa de transporte o en la capa de red. y las puedes obtener con los comandos ifconfig (IPCONFIG en Windows). a su vez.que puedes mantener como referencia. etc. cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red. en un orden específico.conf. existen calculadoras IP que facilitan la comprensión y el trabajo de dividir en subredes. Mira los links al inicio del capítulo. Para lograr que TCP/IP funcione en cualquier equipo (independientemente del sistema operativo y del hardware. Puerta de enlace y servidor de nombres Para comunicarse con Internet. mientras que en el otro computador se actúa a la inversa: esto es. 15 . en otro módulo. las coloca en la red local. el paquete tarde o temprano llega a su destino. y si no. Sencillamente. 16 . aunque también se encuentran a este nivel los protocolos ARP. etc. Es decir. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino. señales de radio. o sea el medio físico. la 2 es la capa de red. ¿cómo se transmite la información por ese cable?. ¿cuándo puede transmitir una estación?. considera que la comunicación está establecida y la utiliza. El principal protocolo de esta capa es el IP. aunque puede ser fibra óptica. enlace satelital. Generalmente un cable. ¿cómo sabe una estación que un mensaje es para ella? Todas estas cuestiones las resuelven los programas y protocolos de esta capa. ¿tiene que esperar algún turno o transmite sin más?. El nivel más bajo es la capa física. como veremos más adelante. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. La capa de aplicación interactúa con el usuario. La capa de acceso a la red determina la manera en que l s equipos envían y reciben la o información a través del soporte físico. Además añade la noción de puertos. ICMP e IGMP. Como referencia a la izquierda encontramos sus equivalentes en el modelo OSI. la 3 es la capa de transporte y la 4 es la capa de aplicación.CEC-EPN Linux III Tema 1 A la derecha podemos observar que el modelo TCP/IP consta de cuatro capas: la capa 1 es el enlace físico. recibiendo y preparando la información a enviar y reenviándola a la capa inferior. una vez que tenemos un cable. la cual presenta al usuario solamente la información enviada y. a lo mucho. que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos. Observa cómo la capa superior recibe los datos a transmitir (a la izquierda). 17 . información como el remitente.CEC-EPN Linux III Tema 1 Aplicación datos datos Transporte Cab datos Cab datos Red DLC cab datos DLC cab datos Físico 110110 . Entonces se produce el proceso inverso: cada capa retira su cabecera y envía a la capa superior la información hasta que finalmente llega a la aplicación.0101101 El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas).0101101 110110 . las capas inferiores agregan una cabecera y la envían a su vez a la siguiente capa inferior. hasta que la capa física la envía al otro computador. FDDI. La dirección MAC de cada tarjeta viene generalmente impresa sobre la tarjeta o en la factura. bluetooth) Principales protocolos de TCP/IP.1. etc. Puedes usar el comando ifconfig de L inux para averiguar la dirección MAC. wireless. mira a qué parte de la capa de protocolos pertenece (FDDI a la capa 1 de enlace. 2. organizados en capas No necesitas memorizar el gráfico anterior. Esto es. “Deme su MAC…. le agregan la cabecera. o el comando 18 . Por ejemplo. si un equipo tiene dos tarjetas de red. Esta es la dirección de control de acceso al medio y consta una dirección de 40 bits única para cada tarjeta que se fabrica en el planeta. porque es un identificador único que puedes utilizar para otorgar (o negar) acceso a determinada máquina.”. conocido también como Hardware Address o MAC. La literatura y los fabricantes le van a decir: “Su MAC es…”. ya que es un protocolo utilizado en redes de fibra óptica). son direcciones MAC o Direcciones Físicas las siguientes (se han cambiado algunos valores para evitar contratiempos. “¿Cuál es su MAC?”. que no tiene nada que ver con las computadoras de la manzana. Estos dispositivos reciben de la capa superior los datos.10. UDP a la capa 3. como Ethernet. SSH. Paúl. etc. y POP3. -¿Y cómo puedo averiguar la MAC de mi máquina?. SMTP. wireless. permíteme aclarar que no es “la máquina” la que tiene la dirección MAC sino la tarjeta de red. tendrá DOS direcciones MAC. pero cuando escuches un nombre como FDDI. por ejemplo.CEC-EPN Linux III Tema 1 NFS FTP POP3 SMTP TELNET DNS SNMP TFTP BOOTP XDR RPC TCP UDP IP (Incluyendo ICMP) ARP RARP Protocolos físicos (Ethernet. se familiarice con la palabra MAC. la dirección física del dispositivo. IP pertenece a la capa 2. Bluetooth. -Ante todo. TCP a la capa 3. MAC en términos de redes es la dirección única de la tarjeta de red. pregunta Paul. vaya a ser que alguien clone los códigos): 00-60-52-0B-B 7-7D 00-E0-4C-AB-9A -FF A3-BB -05-17-29-D0 00-E0-4C-33-79-AF B2-42-52-12-37-BE 00-E0-89-AB-12-92 Es muy importante que un futuro administrador como tú. No pienses que te están hablando de las Apple. Capa 1: Enlace físico En esta capa trabajan solamente los dispositivos físicos. utilizando los protocolos de hardware. pertenecen a la capa 4. y debe procurar que no la clonen. 2. para ello dividen el mensaje en MTU (max. así que acostúmbrate a ambos comandos. En este punto Ricardo le sugiere a Paul que revise la literatura electrónica digital. porque si falla uno. así que un mensaje puede estar dividido en varios paquetes. es decir. El protocolo IP es tan confiable como el medio físico. mientras que cuando la ID de red es diferente a la ID de la tarjeta de red. Para evitar esto. lo envía a la puerta de enlace. Antes de seguir con la capa 3. Este curso se enfoca más en las capas superiores. 8190 bytes para ATM). hasta que finalmente llega a su destino. y después llega hasta otra. si pertenece a la misma red (recuerda los bits de red de la dirección IP). veamos un poco más de la capa 2: El protocolo IP es bastante simple. pero Internet es complejo. reconociendo la enorme importancia de la capa de enlace. ya que la dirección MAC es la forma en que se comunican internamente los dispositivos. Te dejo la tarea de averiguar cómo cambiarla. 2. es el que permite el funcionamiento de TCP/IP y la Internet. de transferir la información entre los dispositivos. Para que el paquete no se pierda o no siga viajando indefinidamente tiene un campo que se llama TTL (Time to Live o tiempo de vida) y tiene la ayuda de los protocolos superiores (capa 3) que lo encaminan. que implementa el protocolo (Address Resolution Protocol). El programa que convierte las MAC en IP y viceversa es el ARP. La capa de enlace se encarga. las tarjetas y los dispositivos de red para conocer más detalles de los medios físicos. Cuando el paquete es local. y el paquete puede viajar por distintas rutas. Transfer unit) (Normalmente 1500 bytes para ethernet. Este protocolo es el responsable del envío y recepción de información (paquetes) entre hosts que se identifican por su dirección IP. mira cuántos millones de computadores lo utilizan): cuando un equipo envía información. el protocolo determina si el paquete es “local”. ¿Cómo es posible que se siga utilizando algo que no es confiable?. pero las estaciones pueden ser Windows. Cada paquete viaja por distintas rutas y ocasiona que el mensaje llegue desordenado e incompleto. pregunta Paúl. pero podrías provocar un caos si usas dos tarjetas con la misma MAC. con lo cual el transporte lo hacen los protocolos superiores (capa 3). Escribe en Linux el comando arp y mira sus resultados. lo envía a la capa inferior sin más trámite. establecen la ruta más corta. El paquete llega a la puerta de enlace. no está orientado a la conexión y no es fiable. establecen el menor costo (en tiempo y en dinero) y 19 . Te recuerdo que este es un curso de Linux. Este protocolo e s simple. El protocolo más destacado (no necesariamente el más importante.10. Capa 2: Capa de red La capa 2 (capa de red) está conformada por programas y protocolos que trasmiten información utilizando la dirección IP. ya que todos los equipos actúan de igual manera.CEC-EPN Linux III Tema 1 IPCONFIG /ALL en Windows. que debe quedar a cargo de los ingenieros electrónicos. Es posible cambiar la dirección MAC de las tarjetas. falla todo el sistema) es el protocolo IP. se implementaron sobre el protocolo IP los protocolos UDP y TCP. Este procedimiento. Para que entiendas todo esto mejor. colocando bits de encabezado para control del tráfico y colisiones. pero no te lo recomiendo. pero efectivo (y si no. simple pero efectivo. no pierdas de vista el gráfico con la pila de protocolos. pero úsalo luego de haber enviado información. aunque sea un simple ping a otros equipos. entonces. La herramienta ping permite de esta manera diagnosticar la conectividad a la red.50: icmp_seq=0 ttl=56 time=7. Otros programas que trabajan en esta capa son: "Ping" (siglas de Packet Internet Grouper) que es el comando más conocido (y el que más utilizará sin duda).248.1/7. a través del puerto 7.50: icmp_seq=0 ttl=56 time=6.93.248.com (200.com PING www.93. desde el intérprete de commandos (CMD): ping www.ricardoortega.248. de ahí el nombre del comando. presiona la secuencia CONTROL-C.93.7 ms --.50: icmp_seq=4 ttl=56 time=5. Este eco se da de la siguiente forma: un equipo hace ping y el otro hace pong.248.248.6 ms 64 bytes from 200.93. En todo este proceso no hay que olvidar la función del administrador.248.7 ms Para detener la ejecución del comando ping.93. ping www. o su nombre.248.50: icmp_seq=6 ttl=56 time=7.7 ms 64 bytes from 200.ns.3/6. El comando ping envía. etc. un mensaje a la máquina de destino y espera un eco (echo en inglés).50: icmp_seq=2 ttl=56 time=5. puerta de enlace.CEC-EPN Linux III Tema 1 lo envían adecuadamente.50: icmp_seq=1 ttl=56 time=6.7 ms 64 bytes from 200.com En la pantalla se puede ver que el comando PING permite conocer: • • • La dirección IP de la máquina de destino El TTL o tiempo de vida El tiempo que se tardó en el mensaje y su respuesta 20 . 8 packets received.5 ms 64 bytes from 200.7 ms 64 bytes from 200. porque permite averiguar si hay conexión entre dos hosts.ricardoortega.50: icmp_seq=3 ttl=56 time=6.3 ms 64 bytes from 200.com ping statistics --8 packets transmitted.7 ms 64 bytes from 200.248. El comando PING en una máquina Windows. así: ping host host puede ser la dirección IP de la máquina.93.ricardoortega. 0% packet loss round-trip min/avg/max = 5.93.93.93.248.ricardoortega.50: icmp_seq=5 ttl=56 time=5. Hay que reconocer que no les falta humor a los genios que inventaron este protocolo y sus programas.50): 56 data bytes 64 bytes from 200. que debe configurar ciertos detalles como “menor costo”. EB-Madrid3.112.1.retevision.es [130.206.retevision.251.rediris.rediris.es [130.81.92] 4 130 ms 124 ms 246 ms MA DR-R16.0.28 8 627 ms 752 ms 643 ms 213.1.101] 6 612 ms 640 ms 124 ms MADR-R10.42 9 137 ms 117 ms 118 ms 213.rediris.red.142 10 109 ms 105 ms 110 ms A1-2-1. Ejemplo de Visual Route a una dirección IP de Taiwan (203.es [62.251. que son números para identificar el protocolo (y el módulo). Los puertos se pueden ver en el archivo /etc/services y /etc/protocols.1. Los más conocidos (well known ports) son: Puerto 7 para el protocolo ICMP (capa 2) comando ping 21 .es [130.81.1.81] 11 137 ms 119 ms 122 ms A0-0-0-1.rediris.retevision.206.168. El comando traceroute (en Linux) o TRACERT (en Windows) muestra la ruta completa de paquetes desde el origen hasta el destino (el host indicado).red.es [62.es [62.red.CEC-EPN Linux III Tema 1 Cuando no hay conexión.2] sobre un máximo de 30 saltos: 1 1 ms 1 ms 1 ms PROXY [192.es [62.69.retevision.red.8] 5 590 ms 589 ms 431 ms MADR-R12.206.1.1. indica “host de destino inalcanzable o unreachable host” o host desconocido. aunque hay programas que muestran en un mapa del mundo el recorrido del paquete.81.3.224.retevision.es [130.0.81.130] 7 259 ms 242 ms 309 ms 193. Se lo puede utilizar en modo texto.1] 2 122 ms 118 ms 128 ms MADR-X27.2] Traza completa.206.red.12): TCP/IP utiliza el mecanismo de “puertos”.8.2 Traza a la dirección sun.red.206.0.es [62.149.4.red.86] 12 109 ms 135 ms 115 ms sun.EB-Madrid00. traceroute 130.224.102] 3 143 ms 232 ms 147 ms MADR-R2.81. pero mucho más confiable que el UDP. 2. para identificar los servicios que están utilizando. La capa de transporte opera de dos maneras: a) Mediante UDP (User Datagram Protocol) simplemente envía la información y se asegura de que va en el orden indicado. Chat . 22 . Capa 3: Capa de transporte La capa 3 (capa de transporte) sirve para llevar el mensaje desde un equipo a otro en la secuencia adecuada. Es más lento. Se utiliza en redes locales para servicios limitados como DNS. Telnet. La flexibilidad y la modularidad del diseño han resultado cruciales para su masificación. POP3. pero siempre se apoyan en las capas inferiores.CEC-EPN Linux III Tema 1 Puerto 80 para el protocolo HTTP (capa 4) páginas web Puerto 110 para el protocolo POP3 (capa 3) correo Puerto 443 para el protocolo HTTPS (capa 4) páginas web seguras Puertos 20 y 21 para el protocolo FTP (capa 4) transferencia de archivos Los puertos permiten mantener varias transferencias activas entre los mismos equipos. esto es. pero los puertos son distintos.10. ICQ. IMAP).3. Capa 4: Capa de aplicación Esta capa la conforman programas y servicios particulares como correo (SMTP. en navegación de páginas. esto es. transporta la información.Conversaciones Interactivas (IRC. páginas web (http).10. etc. rlogin) Grupos de Noticias (News – NNTP) Transferencia de archivos (FTP) Servidor de Información orientado a menú en formato texto (Gopher). Estos programas implementan sus propios protocolos para intercambiar información entre ellos. transferencia de archivos (FTP). etc). VNC. IMAP) Servidor de páginas (www World Wide Web Server . POP. asumiendo que las capas superiores hicieron su trabajo y llevaron los paquetes a su destino correcto. tftp (trivial transfer protocol). b) Mediante TCP (Transfer Control Protocol) establece una conexión entre ambos equipos y detecta errores en la transferencia. la dirección IP es la misma. 2. DHCP y otros.4. IM) VoIP Transferencia de audio – video en línea (audio/video stream) Esta arquitectura en capas permitió (y sigue permitiendo) que el conjunto (o suite) de protocolos TCP/IP “invadan” el planeta. Esta capa se asegura de que tengan una secuencia adecuada y de que estén libres de errores. Entre las aplicaciones más conocidas están: • • • • • • • • • Correo electrónico (SMTP. Esta modalidad orientada a conexión (TCP) se utiliza en transferencias de archivos.HTTP) Conexión remota a otras máquinas (SSH. Bibliografía adicional Libros sobre TCP/IP es.abcdatos.kioskea. confirma que las redes se basan en trucos sencillos que requieren atención. cuando tenga dudas.php3 http://cursos.CEC-EPN Linux III Tema 1 Paúl se queda pensativo.html En el siguiente capítulo Filtro de paquetes para controlar y restringir el uso de la red y la conexión a Internet. Al parecer le quedan claros dos aspectos: el primero. consultará en Internet. y el segundo. que no se ha agotado en este capítulo.edu.net/2004/12/07/puertos-tcpudp/ http://descargas. No puede cometer errores y por ello deberá seguir estudiando el tema de TCP/IP.com/tutorial/descargarZ9060.cec-epn.ec http://blog. la gran responsabilidad que conlleva ser el administrador de una red para Internet.kraigh.net/internet/tcpip. © 2008 Centro de Educación Continua CEC-EPN Escuela Politécnica Nacional 23 .
Copyright © 2024 DOKUMEN.SITE Inc.