Está en la página 1de 13

Host

Este artculo o seccin necesita referencias que aparezcan en una publicacin


acreditada. Este aviso fue puesto el 4 de octubre de 2013.
Puedes aadirlas o avisar al autor principal del artculo en su pgina de discusin
pegando: {{sust:Aviso referencias|Host}} ~~~~

Para otros usos de este trmino, vase Nicolaus Thomas Host.


El trmino host o anfitrin se usa en informtica para referirse a las computadoras u
otros dispositivos conectados a una red que proveen y utilizan servicios de ella. Los
usuarios deben utilizar anfitriones para tener acceso a la red. En general,
los anfitriones son computadores monousuario o multiusuario que ofrecen servicios
de transferencia de archivos, conexin remota, servidores de base de datos, servidores
web, etc. Los usuarios que hacen uso de los anfitriones pueden a su vez pedir los mismos
servicios a otras mquinas conectadas a la red. De forma general un anfitrin es todo
equipo informtico que posee una direccin IP y que se encuentra interconectado con uno
o ms equipos. Un host o anfitrin es un ordenador que funciona como el punto de inicio y
final de las transferencias de datos. Comnmente descrito como el lugar donde reside un
sitio web. Un anfitrin de Internet tiene una direccin de Internet nica (direccin IP) y un
nombre de dominio nico o nombre de anfitrin (hostname).
Categora:
Redes informticas
Men de navegacin
No has iniciado sesin

Discusin

Contribuciones

Crear una cuenta

Acceder
Artculo
Discusin
Leer
Editar
Ver historial
Buscar
Ir

Portada
Portal de la comunidad
Actualidad
Cambios recientes
Pginas nuevas
Pgina aleatoria
Ayuda
Donaciones
Notificar un error
Imprimir/exportar
Crear un libro
Descargar como PDF
Versin para imprimir
Herramientas
Lo que enlaza aqu
Cambios en enlazadas
Subir archivo
Pginas especiales
Enlace permanente
Informacin de la pgina
Elemento de Wikidata
Citar esta pgina
En otros idiomas
Deutsch
English

Franais
Italiano

Bahasa Melayu
Portugus

16 ms
Editar enlaces
Se edit esta pgina por ltima vez el 3 may 2017 a las 22:02.
El texto est disponible bajo la Licencia Creative Commons Atribucin
Compartir Igual 3.0; pueden aplicarse clusulas adicionales. Al usar este
sitio, usted acepta nuestros trminos de uso y nuestra poltica de privacidad.
Wikipedia es una marca registrada de la Fundacin Wikimedia, Inc., una
organizacin sin nimo de lucro.

Que es un Host? - Definicin de Host


Un host o anfitrin es un ordenador que funciona como el punto de inicio y final de las
transferencias de datos. Ms comunmente descrito como el lugar donde reside un sitio web. Un host
de Internet tiene una direccin de Internet nica (direcin IP) y un nombre de dominio nico o
nombre de host.
El trmino host tambin se utiliza para referirse a una compaa que ofrece servicios de alojamiento
para sitios web.

Suscrbete a nuestra Newsletter y te informaremos cada vez que


publiquemos un nuevo tutorial.

* indicates required

Email Address *
Subscribe

Sistema de nombres de dominio


Este artculo o seccin necesita referencias que aparezcan en una publicacin
acreditada. Este aviso fue puesto el 30 de agosto de 2016.
Puedes aadirlas o avisar al autor principal del artculo en su pgina de discusin
pegando: {{sust:Aviso referencias|Sistema de nombres de
dominio}} ~~~~

Domain Name System


(DNS)

Familia Familia de protocolos de Internet

Funcin Resolucin de nombres de dominio

Puertos 53/UDP, 53/TCP

Ubicacin en la pila de protocolos

Aplicacin DNS
Transporte TCP o UDP
Red IP (IPv4, IPv6)

Estndares

RFC 1034 (1987)

RFC 1035 (1987)

[editar datos en Wikidata]

El sistema de nombres de dominio1 (DNS, por sus siglas en ingls, Domain Name
System) es un sistema de nomenclatura jerrquico descentralizado para dispositivos
conectados a redes IP como Internet o una red privada. Este sistema asocia informacin
variada con nombre de dominio asignado a cada uno de los participantes. Su funcin ms
importante es "traducir" nombres inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el propsito de poder localizar y
direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerrquica que almacena
informacin asociada a nombres de dominio en redes como Internet. Aunque como base
de datos el DNS es capaz de asociar diferentes tipos de informacin a cada nombre, los
usos ms comunes son la asignacin de nombres de dominio a direcciones IP y la
localizacin de los servidores de correo electrnico de cada dominio.
La asignacin de nombres a direcciones IP es ciertamente la funcin ms conocida de los
protocolos DNS. Por ejemplo, si la direccin IP del sitio Google es 216.58.210.163, la
mayora de la gente llega a este equipo especificando www.google.es y no la direccin
IP. Adems de ser ms fcil de recordar, el nombre es ms fiable.2 La direccin numrica
podra cambiar por muchas razones, sin que tenga que cambiar el nombre tan solo la IP
del sitio web.

ndice
[ocultar]

1Historia
2Componentes
3Entendiendo las partes de un nombre de dominio
4DNS en el mundo real
5Jerarqua DNS
o 5.1Tipos de servidores DNS
6Tipos de resolucin de nombres de dominio
o 6.1Resolucin iterativa
o 6.2Resolucin recursiva
7Temas de Seguridad
8Tipos de registros DNS
9Estndares de Internet
o 9.1Seguridad
10Vase tambin
11Referencias
12Enlaces externos

Historia[editar]
Principalmente, el DNS naci de la necesidad de recordar fcilmente los nombres de todos
los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un
archivo llamado HOSTS que contena todos los nombres de dominio conocidos. 3
El crecimiento explosivo de la red caus que el sistema de nombres centralizado en el
archivo hosts no resultara prctico y en 1983, Paul Mockapetris y Jon Postel publican
los RFC 882 y RFC 883 definiendo lo que hoy en da ha evolucionado hacia el DNS
moderno (estos RFC fueron reemplazados en 1987 con los RFC 1034 y RFC 1035).4
De no existir los servidores DNS los usuarios tendran que escribir la direccin IP del sitio
web en lugar de escribir la URL de este lo cual generara confusiones y la navegacin en
internet se tornara muy complicada para los usuarios.
En esta etapa, la mejor forma de proveer "continuidad" era tener mltiples servidores
contestando mltiples consultas. Un servidor era el maestro y los dems eran esclavos.
Cada uno de los esclavos deba revisar con el maestro peridicamente que los datos no
hubieran cambiado.
Unos 10 aos despus, se hicieron algunos ajustes mayores al protocolo DNS. Esto era
una forma ms dinmica de mantener los servidores al da, utilizando NOTIFY (en
ingls notificar) y las transferencias incrementales de zona (IXFR).5
NOTIFY fue un cambio clave. En vez de esperar a que un esclavo revisara, el maestro
poda mandar mensajes NOTIFY a los esclavos, instndolos a adquirir los nuevos datos.
Por su parte, IXFR signific un cambio en la forma en que la data se comunicaba. Si
cambiaba solamente uno de entre cientos de registros, la especificacin original enviara
cientos de mensajes. IXFR cambi el sistema, permitiendo que el envo fuera de los
registros que cambiaron solamente.5
La siguiente evolucin de DNS vino cuando se definieron cambios dinmicos en RFC
2136. Esto permiti que los administradores de los servidores pudieran hacer cambios en
los registros de mejor forma. Ms tarde, en el RFC 2671 se definieron mecanismos de
extensin de DNS (EDNS) que moderniz an ms el sistema.5
El inters por expandir los posibles nombres de los dominios para incluir caracteres de
otros idiomas se reflej en los nombres de dominio internacionalizados como fueron
definidos en los RFC 5890 y RFC 5891 en 2010.

Componentes[editar]
Para la operacin prctica del sistema DNS se utilizan tres componentes principales:

Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del
usuario y que genera peticiones DNS de resolucin de nombres a un servidor
DNS (Por ejemplo: Qu direccin IP corresponde a nombre.dominio?)
Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores
recursivos tienen la capacidad de reenviar la peticin a otro servidor si no disponen de
la direccin solicitada.
Las Zonas de autoridad: Es una parte del espacio de nombre de dominios sobre la
que es responsable un servidor DNS, que puede tener autoridad sobre varias zonas.
(Por ejemplo: subdominio.wikipedia.ORG, subdominio.COM, etc.)

Entendiendo las partes de un nombre de dominio[editar]


Un nombre de dominio usualmente consiste en dos o ms partes (tcnicamente
etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por
ejemplo, www.ejemplo.com o es.wikipedia.org

A la etiqueta ubicada ms a la derecha se le llama dominio de nivel superior (en


ingls top level domain).
Como com en www.ejemplo.com u org en es.wikipedia.org
Cada etiqueta a la izquierda especifica una subdivisin o subdominio. Ntese que
"subdominio" expresa dependencia relativa, no dependencia absoluta. En teora, esta
subdivisin puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63
caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda
los 255 caracteres, aunque en la prctica los dominios son casi siempre mucho ms
cortos.
Finalmente, la parte ms a la izquierda del dominio suele expresar el nombre de la
mquina (en ingls hostname). El resto del nombre de dominio simplemente especifica
la manera de crear una ruta lgica a la informacin requerida. Por ejemplo, el
dominio es.wikipedia.org tendra el nombre de la mquina "es", aunque en este
caso no se refiere a una mquina fsica en particular.
El DNS consiste en un conjunto jerrquico de servidores DNS. Cada dominio o subdominio
tiene una o ms zonas de autoridad que publican la informacin acerca del dominio y los
nombres de servicios de cualquier dominio incluido. La jerarqua de las zonas de autoridad
coincide con la jerarqua de los dominios. Al inicio de esa jerarqua se encuentra
los servidores raz: los servidores que responden cuando se busca resolver un dominio de
primer y segundo nivel.

DNS en el mundo real[editar]


Los usuarios generalmente no se comunican directamente con el servidor DNS: la
resolucin de nombres se hace de forma transparente por las aplicaciones del cliente (por
ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al
realizar una peticin que requiere una bsqueda de DNS, la peticin se enva al servidor
DNS local del sistema operativo. El sistema operativo, antes de establecer alguna
comunicacin, comprueba si la respuesta se encuentra en la memoria cach. En el caso
de que no se encuentre, la peticin se enviar a uno o ms servidores DNS,6 el usuario
puede utilizar los servidores propios de su ISP, puede usar un servicio gratuito de
resolucin de dominios o contratar un servicio avanzado de pago que por lo general son
servicios contratados por empresas por su rapidez y la seguridad que estos ofrecen.

La mayora de usuarios domsticos utilizan como servidor DNS el proporcionado por el


proveedor de servicios de Internet salvo quienes personalizan sus equipos o enrutadores
para servidores pblicos determinados. La direccin de estos servidores puede ser
configurada de forma manual o automtica mediante DHCP (IP dinmica). En otros casos,
los administradores de red tienen configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la peticin, buscan en primer lugar si
disponen de la respuesta en la memoria cach. Si es as, sirven la respuesta; en caso
contrario, iniciaran la bsqueda de manera recursiva. Una vez encontrada la respuesta, el
servidor DNS guardar el resultado en su memoria cach para futuros usos y devuelve el
resultado.6
Tpicamente el protocolo DNS transporta las peticiones y respuestas entre cliente y
servidor usando el protocolo UDP, ya que es mucho ms rpido. Las ocasiones donde se
usa el protocolo TCP son: cuando se necesitan transportar respuestas mayores de 512
bytes de longitud (por ejemplo al usar DNSSEC) y cuando se intercambia informacin
entre servidores (por ejemplo al hacer una transferencia de zona), por razones de
fiabilidad.7

Jerarqua DNS[editar]
rbol DNS

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los
nodos del rbol se utilizan como etiquetas de los medios. Un nombre de dominio completo
de un objeto consiste en la concatenacin de todas las etiquetas de un camino. Las
etiquetas son cadenas alfanumricas (con '-' como nico smbolo permitido), deben contar
con al menos un carcter y un mximo de 63 caracteres de longitud, y deber comenzar
con una letra (y no con '-').8 Las etiquetas individuales estn separadas por puntos. Un
nombre de dominio termina con un punto (aunque este ltimo punto generalmente se
omite, ya que es puramente formal). Un nombre de dominio correctamente formado
(FQDN, por sus siglas en ingls), es por ejemplo este: www.ejemplo.com. (incluyendo el
punto al final).
Un nombre de dominio debe incluir todos los puntos y tiene una longitud mxima de 255
caracteres.
Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo
derecho de un nombre de dominio separa la etiqueta raz de la jerarqua. Este primer nivel
es tambin conocido como dominio de nivel superior (TLD, por sus siglas en ingls).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un
archivo de zona, ubicado en uno o ms servidores de nombres.
Tipos de servidores DNS[editar]
Estos son los tipos de servidores de acuerdo a su funcin:6

Primarios o maestros: guardan los datos de un espacio de nombres en sus ficheros.


Secundarios o esclavos: obtienen los datos de los servidores primarios a travs de
una transferencia de zona.
Locales o cach: funcionan con el mismo software, pero no contienen la base de
datos para la resolucin de nombres. Cuando se les realiza una consulta, estos a su
vez consultan a los servidores DNS correspondientes, almacenando la respuesta en
su base de datos para agilizar la repeticin de estas peticiones en el futuro continuo o
libre.

Tipos de resolucin de nombres de dominio[editar]


Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS, la iterativa y
la recursiva.[cita requerida]
Resolucin iterativa[editar]
Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres
pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su cach)
buscando los datos solicitados. El servidor encargado de hacer la resolucin realiza
iterativamente preguntas a los diferentes DNS de la jerarqua asociada al nombre que se
desea resolver, hasta descender en ella hasta la mquina que contiene la zona autoritativa
para el nombre que se desea resolver.
Resolucin recursiva[editar]
En las resoluciones recursivas, el servidor no tiene la informacin en sus datos locales, por
lo que busca y se pone en contacto con un servidor DNS raz, y en caso de ser necesario
repite el mismo proceso bsico (consultar a un servidor remoto y seguir a la siguiente
referencia) hasta que obtiene la mejor respuesta a la pregunta.
Cuando existe ms de un servidor autoritario para una zona, BIND utiliza el menor valor en
la mtrica RTT (tiempo de ida y vuelta) para seleccionar el servidor. El RTT es una medida
para determinar cunto tarda un servidor en responder una consulta.
El proceso de resolucin normal se da de la siguiente manera:

1. El servidor A recibe una consulta iterativa desde el cliente DNS.


2. El servidor A enva una consulta iterativa a B.
3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.
4. El servidor A enva una consulta iterativa a C.
5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.
6. El servidor A enva una consulta iterativa a D.
7. El servidor D responde.
8. El servidor A regresa la respuesta al resolver.
9. El servidor entrega la resolucin al programa que solicit la informacin.

Temas de Seguridad[editar]
Originalmente, las preocupaciones de seguridad no fueron consideraciones importantes
para el diseo en el software DNS o de cualquier otro software para despliegue en la
Internet temprana, ya que la red no estaba abierta a la participacin del pblico general.
Sin embargo, la expansin de Internet en el sector comercial en los 90s cambi los
requisitos de las medidas de seguridad para proteger la integridad de los datos y la
autenticacin de los usuarios.
Muchos temas de vulnerabilidades fueron descubiertos y explotados por usuarios
maliciosos. Uno de esos temas es el envenenamiento de cach DNS, en la cual los datos
son distribuidos a los resolvedores de cach bajo el pretexto de ser un servidor de
autoridad de origen, contaminando as el almacenamiento de datos con informacin
potencialmente falsa y largos tiempos de expiracin (time-to-live). Subsecuentemente, las
solicitudes legtimas de las aplicaciones pueden ser redirigidas a equipos de red operados
con contenidos maliciosos.
Las respuestas DNS tradicionalmente no estn firmadas criptogrficamente, permitiendo
muchas posibilidades de ataque; las extensiones de seguridad del DNS (DNSSEC)
modifican el DNS para agregar la posibilidad de tener respuestas firmadas
criptogrficamente. DNSCurve ha sido propuesto como una alternativa a DNSSEC. Otras
extensiones, como TSIG, agregan soporte para autenticacin criptogrfica entre pares de
confianza y se usan comnmente para autorizar transferencias de zona u operaciones
dinmicas de actualizacin.
Algunos nombres de dominio pueden ser usados para conseguir efectos de engao. Por
ejemplo, paypal.com y paypa1.com son nombres diferentes, pero puede que los usuarios
no puedan distinguir la diferencia dependiendo del tipo de letra que estn usando. En
muchos tipos de letras la letra l y el numeral 1 se ven muy similares o hasta idnticos. Este
problema es grave en sistemas que permiten nombres de dominio internacionalizados, ya
que muchos caracteres en ISO 10646 pueden aparecer idnticos en las pantallas tpicas
de computador. Esta vulnerabilidad se explota ocasionalmente en phishing.9
Tcnicas como el FDNS inverso con confirmacin adelantada pueden tambin usarse para
validar los resultados de DNS.

Tipos de registros DNS[editar]


Artculo principal: Anexo:Listado de tipos de registros DNS

Los tipos de registros ms utilizados son:

A = Direccin (address). Este registro se usa para traducir nombres de servidores de


alojamiento a direcciones IPv4.
AAAA = Direccin (address). Este registro se usa en IPv6 para traducir nombres de
hosts a direcciones IPv6.
CNAME = Nombre cannico (canonical Name). Se usa para crear nombres de
servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de
un dominio. Es usado cuando se estn corriendo mltiples servicios (como FTP y
servidor web) en un servidor con una sola direccin IP. Cada servicio tiene su propia
entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com. ). Esto tambin es
usado cuando corres mltiples servidores HTTP, con diferentes nombres, sobre el
mismo host. Se escribe primero el alias y luego el nombre real. Ej. Ejemplo1 IN
CNAME ejemplo2
NS = Servidor de nombres (name server). Define la asociacin que existe entre un
nombre de dominio y los servidores de nombres que almacenan la informacin de
dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de
servidores de nombres.
MX = Intercambio de correo (mail exchange). Asocia un nombre de dominio a una lista
de servidores de intercambio de correo para ese dominio. Tiene un balanceo de carga
y prioridad para el uso de uno o ms servicios de correo.
PTR = Indicador (pointer). Tambin conocido como 'registro inverso', funciona a la
inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo de
configuracin de la zona DNS inversa.
SOA = Autoridad de la zona (start of authority). Proporciona informacin sobre el
servidor DNS primario de la zona.
ANY = Toda la informacin de todos los tipos que exista. (No es un tipo de registro,
sino un tipo de consulta)

Estndares de Internet[editar]
Los siguientes documentos definen el Sistema de Nombres de Dominio:

RFC 920, Domain Requirements Especificaba los dominios de nivel superior


originales
RFC 1032, Domain Administrators Guide
RFC 1033, Domain Administrators Operations Guide
RFC 1034, Domain Names - Concepts and Facilities
RFC 1035, Domain Names - Implementation and Specification
RFC 1101, DNS Encodings of Network Names and Other Types
RFC 1123, Requirements for Internet HostsApplication and Support
RFC 1178, Choosing a Name for Your Computer (FYI 5)
RFC 1183, New DNS RR Definitions
RFC 1591, Domain Name System Structure and Delegation (Informational)
RFC 1912, Common DNS Operational and Configuration Errors
RFC 1995, Incremental Zone Transfer in DNS
RFC 1996, A Mechanism for Prompt Notification of Zone Changes (DNS NOTIFY)
RFC 2100, The Naming of Hosts (Informational)
RFC 2136, Dynamic Updates in the domain name system (DNS UPDATE)
RFC 2181, Clarifications to the DNS Specification
RFC 2182, Selection and Operation of Secondary DNS Servers
RFC 2308, Negative Caching of DNS Queries (DNS NCACHE)
RFC 2317, Classless IN-ADDR.ARPA delegation (BCP 20)
RFC 2671, Extension Mechanisms for DNS (EDNS0)
RFC 2672, Non-Terminal DNS Name Redirection
RFC 2845, Secret Key Transaction Authentication for DNS (TSIG)
RFC 3225, Indicating Resolver Support of DNSSEC
RFC 3226, DNSSEC and IPv6 A6 aware server/resolver message size requirements
RFC 3597, Handling of Unknown DNS Resource Record (RR) Types
RFC 3696, Application Techniques for Checking and Transformation of
Names (Informational)
RFC 4343, Domain Name System (DNS) Case Insensitivity Clarification
RFC 4592, The Role of Wildcards in the Domain Name System
RFC 4635, HMAC SHA TSIG Algorithm Identifiers
RFC 4892, Requirements for a Mechanism Identifying a Name Server
Instance (Informational)
RFC 5001, DNS Name Server Identifier (NSID) Option
RFC 5452, Measures for Making DNS More Resilient against Forged Answers
RFC 5625, DNS Proxy Implementation Guidelines (BCP 152)
RFC 5890, Internationalized Domain Names for Applications (IDNA):Definitions and
Document Framework
RFC 5891, Internationalized Domain Names in Applications (IDNA): Protocol
RFC 5892, The Unicode Code Points and Internationalized Domain Names for
Applications (IDNA)
RFC 5893, Right-to-Left Scripts for Internationalized Domain Names for Applications
(IDNA)
RFC 5894, Internationalized Domain Names for Applications (IDNA):Background,
Explanation, and Rationale (Informacional)
RFC 5895, Mapping Characters for Internationalized Domain Names in Applications
(IDNA) 2008 (Informacional)
RFC 5966, DNS Transport over TCP - Implementation Requirements
RFC 6195, Domain Name System (DNS) IANA Considerations (BCP 42)
Seguridad[editar]

RFC 4033, DNS Security Introduction and Requirements


RFC 4034, Resource Records for the DNS Security Extensions
RFC 4035, Protocol Modifications for the DNS Security Extensions
RFC 4509, Use of SHA-256 in DNSSEC Delegation Signer (DS) Resource Records
RFC 4470, Minimally Covering NSEC Records and DNSSEC On-line Signing
RFC 5011, Automated Updates of DNS Security (DNSSEC) Trust Anchors
RFC 5155, DNS Security (DNSSEC) Hashed Authenticated Denial of Existence
RFC 5702, Use of SHA-2 Algorithms with RSA in DNSKEY and RRSIG Resource
Records for DNSSEC
RFC 5910, Domain Name System (DNS) Security Extensions Mapping for the
Extensible Provisioning Protocol (EPP)
RFC 5933, Use of GOST Signature Algorithms in DNSKEY and RRSIG Resource
Records for DNSSEC

Vase tambin[editar]
Anexo:Listado de tipos de registros DNS Ataques
Archivo hosts
DNS dinmico DNS cache poisoning
Nombre de dominio internacionalizado DNS rebinding
Servidor raz
Mecanismos de extension de DNS
Domain Name System Security Extensions
Servidor de agujero negro
Bsqueda DNS inversa
Transferencia de zona DNS

Referencias[editar]
1. Volver arriba Sistema de nombres de dominio. technet.microsoft.com. Consultado el 21
de septiembre de 2016.
2. Volver arriba Consulta DNS desde CMD. Consultado el 26 de noviembre de 2015.
3. Volver arriba Stewart, William (2015). Domain Name System (DNS) History (en ingls).
Consultado el 28 de febrero de 2016.
4. Volver arriba History of DNS. CyberTelecom (en ingls). Consultado el 28 de febrero de
2016.
5. Saltar a:a b c Lewis, Edward (2 de mayo de 2013). The History & Evolution of DNS
Starting from the Beginning (en ingls). Consultado el 28 de febrero de 2016.
6. Saltar a:a b c 6.2. Cmo funciona el DNS. Gua de Administracin de Redes con Linux.
Consultado el 28 de febrero de 2016.
7. Volver arriba Sharma, Nirmal (31 de octubre de 2009). Why DNS Works On Both TCP
and UDP. windowsnetworking.com (en ingls). Consultado el 28 de febrero de 2016.
8. Volver arriba Ver RFC 1035, seccin "2.3.1. Preferencia nombre de la sintaxis"
9. Volver arriba APWG. "Global Phishing Survey: Domain Name Use and Trends in
1H2010." 15/19/2010 apwg.org (en ingls)

Enlaces externos[editar]
Dnde se encuentran los servidores raz
DNS de las principales operadoras
Categoras:
Domain Name System
Redes informticas
Protocolos de nivel de aplicacin

Mscara de red

Mscaras de Red
Mscaras de
Red. Combinacin
de bits que sirve para
delimitar el mbito de
una red de computadoras
. Su funcin es indicar a
los dispositivos qu parte
de la direccin IP es el
nmero de la red,
incluyendo la subred, y
qu parte es la
correspondiente al host. Concepto: Combinacin de bits que sirve para
delimitar el mbito de
Funcionamiento una red de computadoras.

Bsicamente, mediante la mscara de red una computadora (principalmente la


puerta de enlace, router...) podr saber si debe enviar los datos dentro o fuera
de las redes. Por ejemplo, si el router tiene la ip 192.168.1.1 y mscara
de red 255.255.255.0, entiende que todo lo que se enva a una IP que empiece
por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera
(internet, otra red local mayor...).
Te un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas
ellas formaran parte de la misma red, su mscara de red sera: 255.0.0.0.
Tambin se puede escribir como 10.0.0.0/8
Como la mscara consiste en una seguidilla de unos consecutivos, y luego
ceros (si los hay), los nmeros permitidos para representar la secuencia son los
siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
La representacin utilizada se define colocando en 1 todos
los bits de red (mscara natural) y en el caso de subredes, se coloca en 1
los bits de red y los bits de host usados por las subredes. As, en esta forma de
representacin (10.0.0.0/8) el 8 sera la cantidad de bits puestos a 1 que
contiene la mscara en binario, comenzando desde la izquierda. Para el
ejemplo dado (/8), sera 11111111.00000000.00000000.00000000 y en su
representacin en decimal sera 255.0.0.0.
Una mscara de red representada en binario son 4 octetos de bits
(11111111.11111111.11111111.11111111).
Hay una notacin estndar para grupos de direcciones IP, a veces llamada
direccin de red. Igual que un nmero de telfono puede ser separado en
prefijo de rea y el resto, podemos separar una direccin IP en el prefijo de red
y el resto.
Las personas solan hablar sobre la red 1.2.3, refirindose a todas las 256
direcciones de la 1.2.3.0 a la 1.2.3.255. O si no les bastaba con esa red, se
referan a la red 1.2, que implica todas las direcciones desde la 1.2.0.0 a la
1.2.255.255.
Normalmente no escribimos 1.2.0.0 - 1.2.255.255. En su lugar, lo
abreviamos como 1.2.0.0/16. Esta extraa notacin /16 (se llama
netmask - mscara de red), necesita algo de explicacin.
Cada nmero entre los puntos en una direccin IP se compone de 8 dgitos
binarios (00000000 a11111111): los escribimos en la forma decimal para
hacerlos ms legibles a los humanos. El /16 significa que los primeros 16
dgitos binarios constituyen la direccin d red, o en otras palabras, 1.2. es la
parte de la red (recuerde: cada dgito representa 8 binarios). Esto significa que
cualquier direccin IP que comience por 1.2 es parte de la red: 1.2.3.4 y
1.2.3.50 lo son, y 1.3.1.1 no.
Para hacer la vida ms fcil, solemos usar redes que acaban en /8, /16 y
/24. Por ejemplo, 10.0.0.0/8 es una gran red que contiene las direcciones
desde la 10.0.0.0 a la 10.255.255.255 (alrededor de 24 millones de
direcciones!). 10.0.0.0/16 es ms pequea, y slo contiene las direcciones IP
de la 10.0.0.0 a la 10.0.255.255. 10.0.0.0/24 es an ms pequea, y slo
contiene las direcciones 10.0.0.0 a 10.0.0.255.
Para hacer las cosas ms confusas, hay otras maneras de escribir mscaras
de red. Podemos escribirlas como direcciones IP:
10.0.0.0/255.0.0.0
Para terminar, merece la pena sealar que la IP ms grande de
cualquier red est reservada para la direccin de difusin, que se puede usar
para formar un Mximo nmero Comentarios Corta Completa Mquinas

/8 /255.0.0.0 16,777,215 Se suele llamar clase A


/16 /255.255.0.0 65,535 Se suele llamar clase B /17 /255.255.128.0
32,767 /18 /255.255.192.0 16,383 /19 /255.255.224.0 8,191 /20
/255.255.240.0 4,095 /21 /255.255.248.0 2,047 /22 /255.255.252.0 1,023
/23 /255.255.254.0 511
/24 /255.255.255.0 255 Se suele llamar clase C /25 /255.255.255.128
127 /26 /255.255.255.192 63 /27 /255.255.255.224 31 /28 /255.255.255.240
15 /29 /255.255.255.248 7 /30 /255.255.255.252 3

Tipos de mascaras red


255.0.0.0 para redes de clase A
255.255.0.0 para redes de clase B
255.255.255.0 para redes de clase C

Fuente
www.redesyseguridad.es
fortunecity.es
yordanisp.blog.com.es

También podría gustarte