Está en la página 1de 62

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación, Ciencia y


Tecnología

Universidad Bolivariana de Venezuela

PFG: Informática para la Gestión Social

Sede Monagas

LAS REDES

Profesor: Alumno:

Serguei Necepurenko Orlando Rodríguez

C.I: 19.781.592

Sección 01M

Maturín, Marzo del 2019


Índice Página

Introducción………………………………………………………… 3

¿Qué es una Red?....................................................................... 4

¿Cuáles son los tipos de Redes?.............................................. 4

¿Cómo es posible que dos o más equipos se comuniquen y


compartan información y recursos?....................................... 6

La Aparición del modelo OSI y el modelo TCP/IP como estándares


de comunicación en redes……………………………………... 7

¿Qué es un Modelo y qué es un Protocolo?.......................... 9

El Modelo de Referencia OSI (Esquema Conceptual)……… 10

Modelo de Internet (4 CAPAS)………………………………….... 12

Los Protocolos Básicos según Modelo TCP/IP……………….. 14

Uso de Puertos…………………………………………………….... 32

Esquema Básico de una Red Actual………………………….. .. 39

Clases de Redes………………………………………………….. 41

Direcciones Públicas y Privadas………………………………. 44

IPV4 e IPV6………………………………………………………… 45

Componentes para una Red……………………………………. 46

Configuración Manual de la Tarjeta de Red en Linux……….. 49

Servicio PXE……………………………………………………….. 52

Método Masquerade………………………………………………. 52

Conclusión………………………………………………………….. 55
Introducción

En la actualidad nos encontramos ante una de las eras


informáticas más importantes, sobre todo en lo referente a Internet y
las redes de datos. La globalización de Internet ha sido más rápida de
lo que se esperaba, por lo en muchos aspectos hemos tenido que
aprender, aplicar y actualizar conceptos que hasta hace muy poco
eran impensables para la mayoría de la población.

Esto nos ha llevado a depender casi por completo de La red de


Redes (Internet), para nuestras relaciones sociales, comerciales y
políticas. A medida que los programadores, investigadores, ingenieros
y demas sigan innovando y creando nuevos conceptos, Internet jugará
un papel decisivo en nuestros proyectos de futuro.

La comunicación en la actualidad es casi tan importante como el aire


que respiramos. Los métodos que utilizamos para comunicarnos están
en continua evolución y es aquí donde se centra, ¿qué es una red, que
es el internet, como funciona esta forma de comunicación?. Para
entender todo esto mejor, considero que necesitamos saber un poco
más sobre la historia de las redes, conceptos básicos y los elementos
que intervienen en el extenso proceso del manejo de datos.
¿Qué es una Red?

Entendemos que una red es todo el conjunto de equipos que


mantienen una conexión y por la cual comparten tanto recursos como
servicios, el compartir significa que se trata entonces de una
comunicación entre los distintos dispositivos que están conectados.
Bien esta conexión puede estar establecida en forma directa,
utilizando Cables específicos, o bien mediante Ondas
Electromagnéticas, presentes en las tecnologías inalámbricas, que
requieren un adaptador específico para esta comunicación, que puede
ser incluido en el equipo o conectado al equipo.

La red tiene que estar conformada indefectiblemente por un


Terminal (el punto de partida de la comunicación) o un Nodo que
permita la conexión, y esencialmente el Medio de Transmisión, que es
definido esencialmente por la conexión que es llevada a cabo entre
dichos equipos. Se define como Terminal a todo tipo de equipo que
esté como Emisor o Receptor en la comunicación establecida, no
siendo precisamente un ordenador, sino que también puede ser un
Periférico conectado a una Red (como es en el caso de una Impresora
o un Monitor, periféricos de Salida). Y se entiende como Nodo como
un punto en el cual una conexión puede realizar una intersección
sobre sí misma, estableciendo una especie de enlace.

¿Cuáles son los tipos de Redes?

En este caso los tipos de red son establecidos por lo alcance.

1. Red de Área Personal: Se trata de una red muy pequeña donde


pocos son los equipos que se conectan, bien sea por un medio
inalámbrico o por cableado, normalmente se trata de 2 o 3
dispositivos en una o dos habitaciones.

2. Red de Área Local: Es la que todos conocemos y la que suele


instalarse en la mayoría de las empresas, tanto si se trata de un
edificio completo como de un local. Permite conectar
ordenadores, impresoras, escáneres, fotocopiadoras y otros
muchos periféricos entre sí para que puedas intercambiar datos
y órdenes desde los diferentes nodos de la oficina. Normalmente
este tipo de red va desde los 200 metros hasta un kilometromas
o menos.

3. Red de área de Campo: esta red se compone de distintas redes


LAN, por ejemplo, en una universidad grande hay que conectar
las distintas redes que se hayan en distintos bloques o edificios
contiguos. O por ejemplo, en una zona gubernamental hay que
conectar la red LAN de distintos edificios como puede ser un
ministerio, una sede de un tribunal, una sede de parlamento, etc.

4. Red de área Metropolitana: Mucho más amplias que las


anteriores, abarcan espacios metropolitanos mucho más
grandes. Son las que suelen utilizarse cuando las
administraciones públicas deciden crear zonas Wifi en grandes
espacios. También es toda la infraestructura de cables de un
operador de telecomunicaciones para el despliegue de redes de
fibra óptica. Una red MAN suele conectar las diversas LAN que
hay en un espacio de unos 50 kilómetros.

5. Red de área Amplia: Son las que suelen desplegar las


empresas proveedoras de Internet para cubrir las necesidades
de conexión de redes de una zona muy amplia, como una ciudad
o país.
¿Cómo es posible que dos o más equipos se comuniquen y
compartan información y recursos?

Lo que hace posible que distintos equipos de diversas marcas,


modelos, características, etc. Puedan establecer una comunicación
mediante una red es la estandarización de las comunicaciones, las
normativas, o los modelos de comunicación. Hay normativas
internacionales que regulan la comunicación entre dos equipos para
garantizar que lo que transmite el emisor, sea lo mismo que recibirá el
receptor. Imaginemos que tres personas que hablan lenguajes
diferentes se quieren comunicar, debe haber un método para que se
entiendan, pasos, procedimientos, traducciones, en el caso de las
redes hay dos modelos de comunicación que dominan el primero es el
modelo OSI y el segundo es el modelo TCP/IP, que ya hablaremos
mas adelante. Otro es ejemplo son el de las tarjetas de debito y
crédito, ¿Por qué todas estas son compatibles en todos los cajeros
automáticos del mundo? Es porque los fabricantes del plástico de las
tarjetas se basan en un estándar conocido como ISO 7810 en donde
se definen las dimensiones del plástico, en otro estándar, el ISO 7811,
se definen las características del grabado y de la banda magnética.

La estandarización evita las arquitecturas cerradas, los


monopolios y los esquemas propietarios. Cuando compramos equipos
de telecomunicaciones con estándares propietarios no está
garantizado que vayan a comunicarse con los demás equipos de la
red. Tenemos que comprar el mismo dispositivo de la misma marca y
la mayoría de las veces hasta del mismo modelo, para que exista
comunicación de extremo a extremo. Los estándares son la esencia
de la interconexión de redes de comunicaciones, de muchas maneras,
ellos son la interconexión. Así mismo, los estándares son la base de
los productos y típicamente son los que marcan la diferencia entre la
comunicación y la incompatibilidad.

Con el propósito de buscar una estructura y un método de


funcionamiento que permitieran conocer los problemas planteados por
las nuevas tecnologías de comunicación, así como también las
demandas de los usuarios, en 1865 se fundó la Unión Internacional de
Telegrafía (ITU, por sus siglas en inglés). La ITU fue la primera
organización intergubernamental e internacional que se creó. Sin lugar
a duda, la ITU fue el primer esfuerzo para estandarizar las
comunicaciones en varios países.

Años más tarde, en 1884 al otro lado del Atlántico, en Estados


Unidos se funda la IEEE (Institute of Electrical and
ElectronicsEngineers), organismo encargado hoy en día de la
promulgación de estándares para redes de comunicaciones. En 1906,
en Europa se funda la IEC (International ElectrotechnicalCommission),
organismo que define y promulga estándares para ingeniería eléctrica
y electrónica. En 1918 se funda la ANSI (American
NationalStandardsInstitute), otro organismo de gran importancia en la
estandarización estadounidense y mundial.

En 1932, al fusionarse dos entidades de la antigua ITU, se crea


la Unión Internacional de Telecomunicaciones, entidad de gran
importancia hoy en día encargada de promulgar y adoptar estándares
de telecomunicaciones. Por otra parte, en 1947 pasada la segunda
guerra mundial, es fundada la ISO (International
OrganizationforStandardization), entidad que engloba en un ámbito
más amplio estándares de varias áreas del conocimiento. Actualmente
existe una gran cantidad de organizaciones y entidades que definen
estándares.

La Aparición del modelo OSI y el modelo TCP/IP como estándares


de comunicación en redes

OSI significa Interconexión de sistemas abiertos. Este modelo


fue establecido por ISO para implementar un estándar de
comunicación entre equipos de una red, esto es, las reglas que
administran la comunicación entre equipos. De hecho, cuando
surgieron las redes, cada fabricante contaba con su propio sistema
(hablamos de un sistema patentado), con lo cual coexistían diversas
redes incompatibles. Por esta razón, fue necesario establecer un
estándar. El modelo OSI fue lanzado en 1984 fue el modelo
descriptivo creado por ISO, esto es, un marco de referencias de
arquitecturas de interconexión de sistemas de comunicaciones. Este
fue creado por que al mismo tiempo que las redes y las empresas
crecían, con esto las empresas empezaron a tener problemas con la
rápida expansión de la red y al tratar de comunicarse entre ellas.

Para enfrentar los problemas de incompatibilidad de redes, la


Organización Internacional para la Estandarización (ISO) investigo la
red de Digital EquipmentCorporation (DECnet), la Arquitectura de
Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de
reglas universales para aplicarlas en todas la redes. Gracias a esto la
OSI desarrollo un protocolo para ayudar a las empresas a poder
comunicarse y tener compatibilidad en las redes creadas.

A principios de los años 60, varios investigadores intentaban


encontrar una forma de compartir recursos informáticos de una forma
más eficiente. En 1961, Leonard Klienrock introdujo el concepto de
conmutación de paquetes. La idea comprendía en que la
comunicación entre se dividiera en paquetes para una mejor
comunicación. En 1969 la Agencia de Proyectos de Investigación
Avanzada (DefenseAdvancedResearchProjects Agency o DARPA) del
Ejército de los EEUU desarrolla la ARPAnet. La finalidad de la
creación de esta red es que resistiera un ataque de la URSS. De este
modo no importaba si algún ordenado se destruiría y la red seguiría
funcionando. Esta red no era tan buena como se creía pues esta
estaba sujeta a periódicas caídas del sistema. Entonces se empezó a
crear un conjunto de protocolos de uso fácil para ella. Dicha búsqueda
finalizó, a mediados de los 70, con el desarrollo de TCP/IP.

El TCP/IP adquirió muchas ventajas entre otros protocolos,


alguno de ellos es que consume pocos recursos de red. Gracias a esto
TCP/IP empezó a tener gran popularidad. En 1983, TCP/IP se integro
al sistema UNIX de Berkeley y su integración comercial de UNIX llego
pronto. En ese momento TCP/IP se convirtió en un protocolo estándar
de Internet.

¿Qué es un Modelo y qué es un Protocolo?

El modelo es la representación o las etapas en las que esta


comprendida que se establezca la comunicación entre los equipos. La
representación esta dados por capas, se dice que los modelos son en
capas porque las funciones definidas se complementan unas a otras y
se realizan operaciones sucesivas sobre la información, de tal manera
que ciertas funciones siempre van a preceder a otras cuando se envía
la información y se ejecutan en orden inverso cuando se recibe. Los
modelos en capas ofrecen algunas ventajas en el diseño y análisis de
procesos de comunicación, la más evidente es que modulariza los
procesos, es decir los divide en trozos más digeribles, menos
complejos e independientes entre sí. Lo otro es que el diseño de
protocolos partiendo de funciones específicas y pasando esas
funciones a interfaces de programación, hace que los protocolos se
puedan acoplar incluso cuando no pertenecen a la misma tecnología.

Los protocolos son normativas específicas que se ejecutan en


distintos niveles de la comunicación entre los equipos y que garantiza
la integridad de los datos enviados y recibidos. En ese caso cada
protocolo cumple unas funciones especiales dentro del propósito
completo de la tecnología o las necesidades particulares de
comunicación y ahí es donde entran los modelos. Un modelo de
comunicación por capas define las funciones específicas que realiza la
tecnología en particular, las agrupa y usa tales grupos para encajar
sus protocolos dentro de ellos.
El Modelo de Referencia OSI (Esquema Conceptual)

1. Nivel Físico: La capa física es desde donde se envían y reciben


la secuencia única de bits, que vienen desde o pasan al nivel de
enlace de datos, aquí es donde se encuentra la tarjeta de red
que esta conectada. podemos decir que se encarga de
transformar un paquete de información binaria en una sucesión
de impulsos adecuados al medio físico utilizado en la
transmisión. Y cuando trabaja de manera inversa, transforma los
impulsos en paquetes de datos, son llevados al nivel de enlace
de datos.

2. Nivel de enlace de datos: Traslada los datos desde y hacia la


capa física, en este nivel los paquetes de datos son
estructurados y organizados, no solo en el orden en que son
enviados o recibidos, si no en tramas que son medidas que
permiten organizar los paquetes de datos para pasarlos al
siguiente nivel. Aquí ya no se habla de una representación física
de los datos dados por impulsos si no de una estructura lógica.
3. Nivel de red: Esta capa se ocupa de la transmisión de los
paquetes y de encaminar cada uno en la dirección adecuada. La
determinación de la ruta que deben seguir los datos se produce
en esta capa asignándole al paquete de dato una dirección ip de
envió y una dirección ip de recibo completando así su estructura.
La Capa de red es donde las direcciones lógicas (como| las
direcciones IP de una computadora de red) pasan a convertirse
en direcciones físicas (la Tarjeta de Interfaz para Red, para esa
computadora especifica).

4. Nivel de Transporte: esta capa recibe el paquete de datos y se


encarga del flujo de los mismos a través de la red, siguiendo la
secuencia en la cual esta recibiendo los mismos. Además de eso
ella adecua el tamaño de los paquetes de datos para que sean
recibidos por las capas inferiores. Cuando recibe desde la capa
de sesión, entonces divide el mensaje en trozos llamados
datagramas, enumera cada uno y lo pasa a la capa de red para
que esta se encargue del direccionamiento.

5. Nivel de Sesión: Esta capa es la que se encarga de mantener y


controlar el enlace establecido entre dos computadores que
están transmitiendo datos de cualquier índole.Esta capa permite
que los usuarios de diferentes máquinas puedan establecer
sesiones entre ellos. Es como un control de dialogo entre los
equipos y además se encarga de la finalización de las sesiones.

6. Nivel de Presentación: Es como un traductor, ella convierte los


paquetes que vienen de la capa de aplicación, y los acomoda al
lenguaje genérico que todas las computadoras puedan entender,
ya que varias maquinas pueden utilizar distintas
representaciones de datos por ejemplo de caracteres especiales
o decimales, esta capa realiza distintos arreglos en estos
sentidos. Por lo tanto, podría decirse que esta capa actúa como
un traductor universal. Esto para garantizar la integridad del
mensaje que lo mismo que envié un emisor sea lo que reciba el
receptor y no exista una distorsión.

7. Nivel de Aplicación: En este nivel es donde se ejecutan las


aplicaciones de usuarios y la interfaz, de tal manera que el
usuario tenga acceso a los servicios de la red que se relacionan
con las distintas aplicaciones disponibles en el computador.
Puede por ejemplo hacer consultas a bases de datos, transferir
archivos, etc, pero desde la ejecución de las aplicaciones. Por
ejemplo algunas que se pueden mencionar son los navegadores
web, aplicaciones de correo electrónico.

Modelo de Internet (4 CAPAS)

1. Nivel de Aplicación: Es el nivel más alto, los usuarios llaman a


una aplicación que acceda servicios disponibles a través de la
red. Una aplicación interactúa con uno de los protocolos de nivel
de transporte para enviar o recibir datos. El programa de
aplicación pasa los datos en la forma requerida hacia el nivel de
transporte para su entrega.

2. Nivel de Transporte: El software de transporte divide el flujo


de datos que se está enviando en pequeños fragmentos (por
lo general conocidos como paquetes) y pasa cada paquete,
con una dirección de destino, hacia la siguiente capa, para
hacer esto, se añade información adicional a cada paquete,
incluyendo códigos que identifican qué programa de
aplicación envía y qué programa debe recibir, así como una
suma de verificación para verificar que el paquete ha llegado
intacto y utiliza el código de destino para identificar el
programa de aplicación en el que se debe entregar.

3. Nivel de Internet: La capa Internet maneja la comunicación de


una máquina a otra. Ésta acepta una solicitud para enviar un
paquete desde la capa de transporte, junto con una identificación
de la máquina, hacia la que se debe enviar el paquete.
Estructura del paquete de datos IP

4. Nivel de Acceso a la Red: es equivalente al nivel físico y de


enlace de datos del modelo OSI, por lo cual maneja aspectos no
solo de la recepción de paquetes de datos para su
transformación en la secuencia de bits, si no que se encarga de
el desentramado y viceversa de su estructura lógica, es decir
arma y desarma los paquetes de datos. Que vienen y van desde
la capa de internet, y además los transforma en impulsos
electrónicos.

Los Protocolos Básicos según Modelo TCP/IP


Nivel de Aplicación

 Hypertext Transfer Protocol (HTTP): Se denomina Protocolo


de Transferencia de HiperTexto, es un protocolo que se basa en
operaciones de solicitud y respuesta entre cliente servidor. El
HTTP trabaja por defecto en puerto de comunicaciones 80, en y
espera las solicitudes de conexión de los clientes Web. Una vez
que se establece la conexión, el protocolo TCP se encarga de
mantener la comunicación y garantizar un intercambio de datos
libre de errores. Ahora bien, para que esto ocurra hay un
proceso de varios pasos en este protocolo. Primero un usuario
debe acceder a una URL a través de una aplicación web o un
enlace. Segundo el cliente decodifica dicha URL, separándola en
partes Así identifica el protocolo de acceso, la dirección DNS o
IP del servidor, el posible puerto opcional (el valor por defecto es
80). Tercero, se abre entonces una comunicación TCP/IP con el
servidor de destino, para ello el servidor recibe una serie de
informaciones referentes a los datos que va a recibir. Seguido el
Servidor da una respuesta que consiste en un código de estado
y el tipo de dato de la información de retorno, seguido de la
propia información. Por ultimo se cierra la conexión TCP. El
proceso se repite en caso de que existan más peticiones del
cliente.
 Protocolo TFTP: La transferencia de ficheros TCP/IP es una
transferencia de datos disco a disco. TFTP es un protocolo
extremadamente simple para transferir ficheros. Está
implementado sobre UDP y carece de la mayoría de las
características de FTP. La única cosa que puede hacer es
leer/escribir un fichero de/a un servidor.

Datagrama TFTP

 File Transfer Protocol (FTP): Protocolo de Transferencia de


Archivos, define la manera en que los datos deben ser
transferidos a través de una red TCP/IP. El cliente y el servidor
cuentan con dos procesos que permiten la administración de
estos dos tipos de información, DTP (proceso de transferencia
de datos) es el proceso encargado de establecer la conexión y
de administrar el canal de datos. El DTP del lado del servidor se
denomina Servidor de DTP y el DTP del lado del cliente se
denomina Usuario de DTP. PI (intérprete de protocolo) interpreta
el protocolo y permite que el DTP pueda ser controlado mediante
los comandos recibidos a través del canal de control. Cuando un
cliente FTP se conecta con un servidor FTP, el Usuario PI inicia
la conexión con el servidor de acuerdo con el protocolo Telnet. El
cliente envía comandos FTP al servidor, el servidor los
interpreta, ejecuta su DTP y después envía una respuesta
estándar. Una vez que se establece la conexión, el servidor PI
proporciona el puerto por el cual se enviarán los datos al Cliente
DTP. El cliente DTP escucha el puerto especificado para los
datos provenientes del servidor.
Modelo del Protocolo FTP

 Simple Mail Transfer Protocol (SMTP): Protocolo Simple de


Transferencia de Correo. El Correo Electrónico es considerado
el servicio más utilizado de Internet. El correo se envía
directamente al Servidor de Correo del destinatario. El protocolo
SMTP funciona con comandos de textos enviados al servidor
SMTP (al puerto 25 de manera predeterminada). Cada uno de
estos comandos enviados por el cliente recibe una respuesta
desde el servidor SMTP compuesta por un número y un mensaje
descriptivo. Por ejemplo:

Establecimiento de la conexión:

Un emisor SMTP intentará establecer una conexión TCP con


un computador destino cuando tiene uno o más mensajes de
correo para entregar a ese computador siguiendo los siguientes
pasos:

1º El emisor (parte activa) abre una conexión TCP con el


receptor.

2º Una vez establecida la conexión, el receptor se identifica a sí


mismo con la orden "220 ServiceReady" que indica que el
servicio está preparado.

3º Después el emisor es el que se identifica a sí mismo con la


orden "HELO".
4º Por último el receptor acepta la identificación del emisor con la
orden "250 OK" que indica que la acción de correo solicitada es
correcta.

Transferencia de correo

En estos momentos la conexión ya se ha establecido, el


emisor SMTP puede enviar uno o más mensajes al receptor
SMTP.

Protocolo para enviar mensajes:

1º Una orden "MAIL" identifica al que originó el mensaje. Esta


orden da el camino inverso que puede utilizarse para informar de
errores.

2º Una o más órdenes RCPT identifican los destinos de este


mensaje. La orden RCPT identifica un destino individual de los
datos del correo. Usando esta orden se pueden usar destinos
múltiples.

3º Una orden DATA transfiere el texto del mensaje.

La ventaja del RCPT es que el emisor no enviará el mensaje


hasta que esté seguro que el receptor está preocupado para
recibir el mensaje para al menos un destino evitando el tiempo
suplementario de enviar un mensaje entero para aprender que el
destino es desconocido.

Cierre de la conexión

El emisor SMTP cierra la conexión en dos pasos:

1º El emisor envía una orden "QUIT" y espera una respuesta.

2º Se inicia la operación de cierre TCP para la conexión TCP.


 Telnet: TELecommunicationNETwork es uno de los protocolos
más antiguos de Internet, data de la época de ARPANET, y se
utiliza para conectar con un equipo remoto a través de la Red, de
forma que el ordenador cliente se comporta como una terminal
conectada on-line con el ordenador remoto.s un protocolo de red
que permite comunicarse en modo texto con otra máquina de
manera que podamos controlarla de forma remota. Este
protocolo se basa en la arquitectura cliente-servidor, donde el
servidor será el ordenador que vamos a manejar y el cliente el
ordenador desde el que vamos a controlar el servidor. Por
defecto, el protocolo Telnet utiliza el puerto 23 para establecer la
conexión cliente-servidor y permitir que ambas partes puedan
comunicarse entre sí. Gracias a esta herramienta vamos a poder
comprobar el estado del puerto utilizado por este protocolo en
nuestra red.
 DomainNameSystem (DNS): Este protocolo se utiliza para
poder recordar de manera sencilla las direcciones IP. De esta
manera surge el concepto de nombres de dominio. Gracias a
esto podemos asignar a una dirección IP un nombre, además de
que es más fiable por quel a dirección IP de un servidor puede
cambiar pero el nombre no lo hace. Cada dominio es como si
terminase con un “.” Un ejemplo de dominio seria
“www.google.es“ y el punto al final es el elemento raíz lo que
indica al cliente que debe de empezar la búsqueda en los
servidores. Estos servidores son los que tienen los registros de
los dominios de nivel superior ósea los que no pertenecen a otro
dominio, como son “com, org, net, es, etc.

Tipo de Resolución de Nombre de Dominio

Existen dos tipos de consultas que un cliente puede hacer


a un servidor DNS: Recursiva e Iterativa

En las consultas recursivas, consisten en la mejor


respuesta que el servidor de nombres pueda dar. El servidor de
nombres consulta sus datos locales (incluyendo su caché)
buscando los datos solicitados. Las consultas iterativas, o
resolución iterativa el servidor no tiene la información en sus
datos locales, por lo que busca un servidor raiz y repite el mismo
proceso básico (consultar a un servidor remoto y seguir a la
siguiente referencia) hasta que obtiene la respuesta a la
pregunta.

Cuando existe más de un servidor autoritario para una


zona, Bind utiliza el menor valor en la métrica RTT (round-trip
time) para seleccionar el servidor. El RTT es una medida para
determinar cuánto tarda un servidor en responder una consulta.

El proceso de resolución normal se da de la siguiente manera:

 El servidor A recibe una consulta recursiva desde el cliente DNS.


 El servidor A envía una consulta iterativa a B.
 El servidor B refiere a A otro servidor de nombres, incluyendo a
C.
 El servidor A envía una consulta iterativa a C.
 El servidor C refiere a A otro servidor de nombres, incluyendo a
D.
 El servidor A envía una consulta iterativa a D.
 El servidor D responde.
 El servidor A regresa la respuesta al resolver.
 El resolver entrega la resolución al programa que solicitó la
información.

Tipos de Registro DNS


 A = Address, (Dirección): Este registro se usa para traducir
nombres de hosts a direcciones IP.
 CNAME = Canonical Name, (Nombre Canónico): Se usa para
crear nombres de hosts adicionales, o alias, para los hosts de un
dominio. Es usado cuando se estan corriendo multiples servicios
(como ftp y web server) en un servidor con una sola direccionip.
Cada servicio tiene su propia entrada de DNS (como
ftp.ejemplo.com. y www.ejemplo.com.). esto también es usado
cuando corres múltiples servidores http, con diferente nombres,
sobre el mismo host.
 NS = Name Server, (Servidor de Nombres): Define la asociación
que existe entre un nombre de dominio y los servidores de
nombres que almacenan la información de dicho dominio. Cada
dominio se puede asociar a una cantidad cualquiera de
servidores de nombres.
 MX (registro) = Mail Exchange, (Registro de Intercambio de
Correo): Asocia un nombre de dominio a una lista de servidores
de intercambio de correo para ese dominio.
 PTR = Pointer – (Indicador): También conocido como 'registro
inverso', funciona a la inversa del registro A, traduciendo IPs en
nombres de dominio.
 SOA = Start of authority, (Autoridad de la zona): Proporciona
información sobre la zona.
 HINFO = Host INFOrmation, (Información del sistema
informático): Descripción del host, permite que la gente conozca
el tipo de máquina y sistema operativo al que corresponde un
dominio.
 TXT = TeXT, ( Información textual): Permite a los dominios
identificarse de modos arbitrarios.
 LOC = LOCalización: Permite indicar las coordenadas del
dominio.
 WKS = Generalización del registro MX para indicar los servicios
que ofrece el dominio. Obsoleto en favor de SRV.
 SRV = SeRVicios:Permite indicar los servicios que ofrece el
dominio. RFC 2782
 SPF = SenderPolicy Framework: Ayuda a combatir el Spam. En
este record se especifica cual o cuales hosts están autorizados a
enviar correo desde el dominio dado. El servidor que recibe
consulta el SPF para comparar la IP desde la cual le llega, con
los datos de este registro.
Por lo tanto, el DNS es un sistema que sirve para traducir
los nombres en la red, y está compuesto por tres partes con
funciones bien diferenciadas.

1) Cliente DNS: está instalado en el cliente (es decir, nosotros) y


realiza peticiones de resolución de nombres a los servidores
DNS.
2) Servidor DNS: son los que contestan las peticiones y
resuelven los nombres mediante un sistema estructurado en
árbol. Las direcciones DNS que ponemos en la configuración
de la conexión, son las direcciones de los Servidores DNS.
3) Zonas de autoridad: son servidores o grupos de ellos que
tienen asignados resolver un conjunto de dominios
determinado (como los .es o los .org).

Ejemplo de la estructura de funcionamiento de los servidores DNS

 RoutingInformationProtocol (RIP): Protocolo de información de


encaminamiento es un protocolo de puerta de enlace interna,
mediante el cuál los Router pertenecientes a un mismo sistema
intercambian y actualizan sus correspondientes tablas de rutas.
Así podemos ver que RIP es un protocolo usado por distintos
Routers para intercambiar información y así conocer por donde
deberían enrutar un paquete para hacer que éste llegue a su
destino.
 Simple Network Management Protocol (SNMP):El sistema de
administración de red se basa en dos elementos principales: un
supervisor y agentes. El supervisor es el terminal que le permite
al administrador de red realizar solicitudes de administración.
Los agentes son entidades que se encuentran al nivel de cada
interfaz. Ellos conectan a la red los dispositivos administrados y
permiten recopilar información sobre los diferentes objetos. Los
conmutadores, concentradores (hubs), routers y servidores son
ejemplos de hardware que contienen objetos administrados.
Estos objetos administrados pueden ser información de
hardware, parámetros de configuración, estadísticas de
rendimiento y demás elementos que estén directamente
relacionados con el comportamiento en progreso del hardware
en cuestión. Estos elementos se encuentran clasificados en algo
similar a una base de datos denominada MIB (Base de datos de
información de administración). SNMP permite el diálogo entre el
supervisor y los agentes para recolectar los objetos requeridos
en la MIB.

Nivel de Transporte

 Transmission Control Protocol (TCP): Cada máquina que


reconoce al protocolo TCP tiene una entidad de transporte TCP,
ya sea un proceso de usuario o una parte del núcleo que maneja
las corrientes TCP y tiene interfaz con la IP. Una entidad TCP
acepta corrientes de datos de usuario de los procesos locales,
los divide en partes que no exceden 64 Kilobytes, y envía cada
parte como datagrama IP independiente. Cuando llegan a una
maquina datagramas IP que contienen datos TCP, son
entregados a la entidad TCP, que reconstruye las corrientes
originales de bytes. El servicio TCP se obtiene haciendo que
tanto el emisor como el receptor creen puntos terminales,
llamados sockets. Cada socket tiene un número descriptor que
consiste en la dirección IP del host y un número de 16 bits local
a ese host, llamado puerto. Para obtener el servicio TCP, debe
establecerse explícitamente una conexión entre un socket de la
maquina transmisora y un socket de la maquina receptora.

Como sabemos, el flujo de información se divide en uno o


más segmentos con el fin de que la información viaje a través de
la red, estos segmentos son enumerados para así facilitar su
desempaquetamiento, en la tabla se muestra la estructura de
TCP.

 UserDatagramProtocol (UDP): Protocolo de datagrama de


usuario) permite el envío de datagramas a través de la red sin
que se haya establecido previamente una conexión, ya que el
propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni
control de flujo, por lo que los paquetes pueden adelantarse
unos a otros; y tampoco se sabe si ha llegado correctamente, ya
que no hay confirmación de entrega o recepción. El UDP
proporciona puertos de protocolos utilizados para distinguir entre
muchos programas que se ejecutan en la misma máquina. Esto
es, además de los datos, cada mensaje UDP contiene tanto el
número de puerto de destino, como el número de puerto de
origen, haciendo posible que el software UDP en el destino
entregue el mensaje al receptor correcto y que este envíe una
respuesta.

Las partes de un mensaje UDP son las siguientes:

Longitud del mensaje UDP: Especifica la longitud media en


bytes del mensaje UDP, incluyendo la cabecera. Longitud
mínima es de 8 bytes.

Suma de verificación UDP: Suma de comprobación de errores


del mensaje. Para cálculo se utiliza una pseudo - cabecera que
también incluye las direcciones IP origen y destino. Para conocer
estos datos, el protocolo UDP debe interactuar con el protocolo
IP.

Datos: Aquí viajan los datos que se envían las aplicaciones. Los
mismos datos que envía la aplicación origen son recibidos por la
aplicación destino después de atravesar toda la Red de redes.

Nivel de Internet

 Internet Protocolo (IP): El Protocolo Internet proporciona un


servicio de distribución de paquetes de información orientado a
no conexión de manera no fiable. La orientación a no conexión
significa que los paquetes de información, que será emitido a la
red, son tratados independientemente, pudiendo viajar por
diferentes trayectorias para llegar a su destino. El término no
fiable significa más que nada que no se garantiza la recepción
del paquete. Para que en una red dos computadoras puedan
comunicarse entre sí ellas deben estar identificadas con
precisión Este identificador puede estar definido en niveles bajos
(identificador físico) o en niveles altos (identificador lógico)
dependiendo del protocolo utilizado. El protocolo IP determina el
destinatario del mensaje mediante 3 campos: el campo de
dirección IP (dirección del equipo); el campo de máscara de
subred, que permite al protocolo IP establecer la parte de la
dirección IP que se relaciona con la red; el campo de pasarela
predeterminada, que permite al protocolo de Internet saber a qué
equipo enviar un datagrama si el equipo de destino no se
encuentra en la red de área local.

¿Qué es un datagrama? Los datos circulan en Internet en


forma de datagramas (también conocidos como paquetes). Los
datagramas son datos encapsulados, es decir, datos a los que
se les agrega un encabezado que contiene información sobre su
transporte (como la dirección IP de destino).

¿Cómo se fragmenta un datagrama? el tamaño máximo


de un datagrama es de 65.536 bytes. Sin embargo, este valor
nunca es alcanzado porque las redes no tienen suficiente
capacidad para enviar paquetes tan grandes. Además, las redes
en Internet utilizan diferentes tecnologías por lo tanto el tamaño
máximo de un datagrama varía según el tipo de red. El tamaño
máximo de una trama se denomina MTU (Unidad de transmisión
máxima). El datagrama se fragmentará si es más grande que la
MTU de la red. Ejemplo:
Tipo de red MTU (en bytes)
Arpanet 1.000
Ethernet 1.500
FDDI 4.470

TCP/IP utiliza un identificador denominado dirección


internet o dirección IP, cuya longitud es de 32 bites. La dirección
IP identifica tanto a la red a la que pertenece una computadora
como a ella misma dentro de dicha red. Ejemplo de Direcciones.

 AddressResolutionProtocol (ARP): Tiene un papel clave entre


los protocolos de capa de Internet relacionados con el protocolo
TCP/IP, ya que permite que se conozca la dirección física de una
tarjeta de interfaz de red correspondiente a una dirección IP.

Cada equipo conectado a la red tiene un número de


identificación de 48 bits. Este es un número único establecido en
el momento de la fabricación de la tarjeta. Sin embargo, la
comunicación en Internet no utiliza directamente este número (ya
que las direcciones de los equipos deberían cambiarse cada vez
que se cambia la tarjeta de interfaz de red), sino una dirección
lógica asignada por un organismo: la dirección IP.

Para que las direcciones físicas se puedan conectar con las


direcciones lógicas, el protocolo ARP interroga a los equipos de
la red para averiguar sus direcciones físicas y luego crea una
tabla de búsqueda entre las direcciones lógicas y físicas en una
memoria caché.

Cuando un equipo debe comunicarse con otro, consulta la


tabla de búsqueda. Si la dirección requerida no se encuentra en
la tabla, el protocolo ARP envía una solicitud a la red. Todos los
equipos en la red comparan esta dirección lógica con la suya. Si
alguno de ellos se identifica con esta dirección, el equipo
responderá al ARP, que almacenará el par de direcciones en la
tabla de búsqueda, y, a continuación, podrá establecerse la
comunicación.

 Internet Control MessageProtocol (ICMP): El Protocolo de


Mensajes de Control y Error de Internet, ICMP, es de
características similares a UDP, pero con un formato mucho más
simple, y su utilidad no está en el transporte de datos de usuario,
sino en controlar si un paquete no puede alcanzar su destino, si
su vida ha expirado, si el encabezamiento lleva un valor no
permitido, si es un paquete de eco o respuesta, etc. Es decir, se
usa para manejar mensajes de error y de control necesarios para
los sistemas de la red, informando con ellos a la fuente original
para que evite o corrija el problema detectado. ICMP proporciona
así una comunicación entre el software IP de una máquina y el
mismo software en otra. El protocolo ICMP solamente informa de
incidencias en la entrega de paquetes o de errores en la red en
general, pero no toma decisión alguna al respecto.

Los mensajes de error ICMP se envían a través de la red en


forma de datagramas como cualquier otro dato. Por ejemplo.
TítuloMensaje ICMP
Tipo (8 Código (8 Checksum (16 Mensaje (tamaño
bits) bits) bits) variable)

 Internet Group Management Protocol (IGMP): El protocolo de


red IGMP se utiliza para intercambiar información acerca del
estado de pertenencia entre enrutadores IP que admiten la
multidifusión y miembros de grupos de multidifusión. Los hosts
miembros individuales informan acerca de la pertenencia de
hosts al grupo de multidifusión y los enrutadores de multidifusión
sondean periódicamente el estado de la pertenencia. Los
mensajes ICMP se envían en datagramas IP. La cabecera IP
tendrá siempre un número de protocolo, indicando IGMP y un
tipo de servicio, el campo de datos IP contendrá mensaje IGMP
de 8 bytes, ejemplo:
Nivel de Acceso a la Red:

La conexión se realiza mediante un módem, un dispositivo que


puede convertir datos digitales de un equipo en señales analógicas. Si
se tiene en cuenta que sólo comunican dos equipos y que la velocidad
de la línea telefónica es lenta en comparación con la de una red local,
es necesario utilizar un protocolo que permita la comunicación
estándar entre diferentes equipos con módem, para no sobrecargar la
línea telefónica. Estos protocolos se denominan protocolos de módem.

Se han desarrollado diversos protocolos de módem. los primeros


permitían una simple transmisión de datos entre dos equipos. Luego,
algunos de ellos contaron con control de errores y, con el crecimiento
de Internet, también contaron con la capacidad de asignar direcciones
a equipos. De esta manera, existen actualmente dos protocolos de
módem principales:

SLIP: un protocolo antiguo, con pocos controles.

PPP: el protocolo más utilizado para acceder a Internet mediante un


módem. Permite asignar direcciones a equipos.

 Protocolo Internet de enlace serial (SLIP): Es un simple


protocolo de conexión a Internet que no proporciona direcciones
ni control de errores. Ésta es la razón por la cual rápidamente se
está volviendo obsoleto en comparación con PPP. La
transmisión de datos con SLIP es muy sencilla: este protocolo
envía una trama compuesta sólo de datos que se enviarán
seguidos de un carácter de fin de transmisión, ejemplo:
DATOS QUE SE TRANSMITEN END

 Protocolo de punta a punta (PPP): Es un protocolo mucho más


desarrollado que SLIP por ello lo está reemplazando, en la
medida en que transfiere datos adicionales más adaptados a la
transmisión de datos a través de Internet , la adición de datos en
una trama se debe principalmente al aumento del ancho de
banda. En realidad, PPP es un conjunto de tres protocolos:

1) Un protocolo de encapsulación de datagramas


2) Un protocolo LCP, Protocolo de control de vínculos, que
permite probar y configurar la comunicación
3) Un conjunto de NCP, Protocolos de control de red, que
permiten el control de la integración de PPP dentro de los
protocolos de las capas superiores
Los datos encapsulados en una trama PPP se denominan
paquetes. Estos paquetes generalmente son datagramas, pero
también pueden ser diferentes, de allí la designación específica
de paquete en lugar de datagrama. Por lo tanto, un campo de la
trama se reserva para el tipo de protocolo al que el paquete
pertenece. Así es una trama PPP, ejemplo:
Protocolo (1-2 Datos que se van a Datos de relleno
bytes) transmitir

Uso de Puertos

El proceso que consiste en poder enviar información desde


varias aplicaciones a través de una conexión se denomina
multiplexación. De la misma manera, la tarea de administrar poniendo
en paralelo (por lo tanto compartiendo entre varias aplicaciones) el
flujo de datos se denomina demultiplexación. Estas operaciones se
pueden realizar gracias a un puerto, es decir, un número relacionado
con un tipo de aplicación que, combinado con una dirección IP,
permite determinar de manera única una aplicación que se está
ejecutando en un determinado equipo.

Existen miles de puertos (codificados en 16 bits, es decir que se


cuenta con 65.536 posibilidades). Es por ello que la IANA (Internet
AssignedNumbersAuthority [Agencia de Asignación de Números de
Internet]) desarrolló una aplicación estándar para ayudar con las
configuraciones de red. Los puertos del 0 al 1.023 son los puertos
conocidos o reservados. En términos generales, están reservados
para procesos del sistema (daemons) o programas ejecutados por
usuarios privilegiados. Sin embargo, un administrador de red puede
conectar servicios con puertos de su elección. Los puertos del 1.024 al
49.151 son los puertos registrados. Los puertos del 49.152 al 65.535
son los puertos dinámicos y/o privados.

Listado de Puertos Completa

Puerto Descripción

1 TCP Port Service Multiplexer (TCPMUX)

5 Remote Job Entry (RJE)

7 Protocolo Echo (Responde con eco a llamadas remotas)

9 Protocolo Discard (Elimina cualquier dato que recibe)

13 Daytime (Fecha y hora actuales)

17 Quote of the Day (Cita del Día)

18 MessageSendProtocol (MSP)

19 Protocolo Chargen, Generador de caractéres

20 FTP — Datos

21 FTP — Control

22 SSH, scp, SFTP – Remote Login Protocol

23 Telnet

25 Simple Mail Transfer Protocol (SMTP)

29 MSG ICP

37 Time

42 Host Name Server (Nameserv)

43 WhoIs

49 Login Host Protocol (Login)

53 DomainNameSystem (DNS)
Puerto Descripción

66 Oracle SQLNet

67 BOOTP (BootStrapProtocol) (Server), también usado por DHCP

68 BOOTP (BootStrapProtocol) (Client), también usado por DHCP

69 Trivial File Transfer Protocol (TFTP)

70 Gopher Services

79 Finger

80 HTTP

88 Agente de autenticación Kerberos

103 X.400 Standard

107 Remote Telnet Service

108 SNA Gateway Access Server

109 POP2

110 POP3

115 Simple File Transfer Protocol (SFTP)

118 SQL Services

119 Newsgroup (NNTP)

123 NTP

137 NetBIOS NameService

138 NetBIOS DatagramService

139 NetBIOS SessionService

143 Internet Message Access Protocol (IMAP)

156 SQL Server

161 SNMP
Puerto Descripción

162 SNMP-trap

177 XDMCP (Protocolo de gestión de displays en X11)

179 Border Gateway Protocol (BGP)

190 Gateway Access Control Protocol (GACP)

194 Internet Relay Chat (IRC)

197 DirectoryLocationService (DLS)

209 Quick Mail Protocol

217 dBASE Unix

389 Lightweight Directory Access Protocol (LDAP)

396 Novell Netwareover IP

443 HTTPS

444 Simple Network Paging Protocol (SNPP)

Microsoft-DS (Active Directory, compartición en Windows, gusano


445
Sasser, Agobot)

458 Apple QuickTime

500 IPSec ISAKMP, Autoridad de Seguridad Local

512 exec

513 login

514 syslog usado para logs del sistema

515 Printer

520 RIP

522 Netmeeting

531 Conference

546 DHCP Client

547 DHCP Server


Puerto Descripción

563 SNEWS

569 MSN

631 CUPS: sistema de impresión de Unix

666 identificación de Doom para jugar sobre TCP

992 Telnet SSL

993 IMAP4 SSL

995 POP3 SSL

1080 Socks Proxy

1352 IBM Lotus Notes/Domino RCP

1433 Microsoft-SQL-Server

1434 Microsoft-SQL-Monitor

1494 Citrix MetaFrame Cliente ICA

1512 WINS

1521 Oracle listener

1701 Enrutamiento y Acceso Remoto para VPN con L2TP

1723 Enrutamiento y Acceso Remoto para VPN con PPTP

1761 Novell Zenworks Remote Control utility

1863 MSN Messenger

2049 NFS

2082 CPanel

2086 WHM (Web Host Manager)

2427 Cisco MGCP

3000 Calista IP phone (saliente)

3030 NetPanzer

3128 Squid Proxy


Puerto Descripción

3306 MySQL

3389 Microsoft Terminal Server

3396 Novell agente de impresión NDPS

3690 SubVersion

4099 AIM Talk

4662 eMule

4672 eMule

4899 RAdmin

5000 UPNP (Universal plug-and-play)

5060 SIP (SessionInitiationProtocol)

5190 Calista IP phone (entrante)

5222 XMPP/Jabber: conexión de cliente

5223 XMPP/Jabber: puerto por defecto para conexiones de cliente SSL

5269 XMPP/Jabber: conexión de servidor

5432 PostgreSQL

5500 VNC (Virtual Network Computing)

5517 Setiqueue proyecto SETI@Home

5631 pcAnyWhere (host)

5632 pcAnyWhere (host)

5400 VNC (Virtual Network Computing)

5500 VNC (Virtual Network Computing)

5600 VNC (Virtual Network Computing)

5700 VNC (Virtual Network Computing)

5800 VNC (Virtual Network Computing)

5900 VNC (Virtual Network Computing)


Puerto Descripción

6000 X11 usado para X-windows

6112 BlizzardEntertainment

6129 Dameware: Software conexión remota

6346 Gnutella

6347 Gnutella

6348 Gnutella

6349 Gnutella

6350 Gnutella

6355 Gnutella

6667 IRC

6881 BitTorrent: puerto por defecto

6891-6900 MSN Messenger (archivos)

6901 MSN Messenger (voz)

6969 BitTorrent: puerto de tracker

7100 Servidor de Fuentes X11

8000 Shoutcast

8080 HTTP alternativo al puerto 80. También Tomcat default

8118 privoxy

8291 routersMicrotik

9009 Pichat peer-to-peer chat server

9898 Dabber (troyano)

10000 Webmin (Administración remota web)

12345 Netbus (troyano)

19226 Puerto de comunicaciones de Panda Agent

20000-20019 ICQ
Puerto Descripción

28800-29000 MSN GameZone

31337 Back Orifice (troyanos

Esquema Básico de una Red Actual

El primer elemento que encontramos en este esquema es el ISP o


Proveedor de Servicio de internet sin el cual tendríamos acceso a la
red internet. Es la empresa que brinda conexión a Internet a sus
clientes. Un ISP conecta a sus usuarios a Internet a través de
diferentes tecnologías como DSL, cable módem, GSM, etc. En la cual
encontramos un punto de acceso que bien puede representar un
dispositivo modem. Imaginemos que dicha red representa una red
personal en nuestra casa y deseamos configurar todos los detalles de
la misma para adaptarla a nuestras necesidades como también
agregarle un elemento de seguridad e impedir que terceros no
autorizados tengan acceso a ella.

El primer dispositivo en el cual hay que trabajar es el Router.


Podemos configurar el Router asesando desde cualquier navegador
web a su dirección que seria en este caso la puerta de enlace de
nuestra red (192.168.1.1), e introducir el usuario y la clave que en la
mayoría de los casos viene dada por defecto. A partir de allí el
siguiente paso seria cambiar la contraseña de acceso. Cambiar el
nombre de la red y la contraseña de acceso Wifi.

Hacer un filtrado Mac, en este caso, las direcciones Mac son


únicas de las tarjeta de red incorporadas a los equipos, así podemos
dar acceso a los equipos que deseamos y bloquear los otros. Una
dirección MAC es el identificador único asignado por el fabricante a
una pieza de hardware de red (como una tarjeta inalámbrica o una
tarjeta Ethernet). Una dirección MAC consiste en seis grupos de dos
caracteres, cada uno de ellos separada por dos puntos.
00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.

Configurar el servicio DHCP, Todos los Routers y puntos de


acceso disponen de un servidor DHCP. Este servidor se encarga
automáticamente de dar una dirección IP de un rango especificado a
cada dispositivo que se conecta junto a la máscara de subred, puerta
de enlace y servidores DNS. Por defecto tanto los puntos de acceso
como los sistemas operativos estarán configurados para obtener una
IP a través de este servidor siendo cada vez una diferente dentro del
rango, sin embargo, podemos configurarlo de manera que asociemos
una dirección MAC a una IP fija, quien siempre obtendrá dicha IP
automáticamente desde este servidor.

Configurar el servidor DNS, Algunos modelos de routersvienen


por defecto con esta función, por lo que si tenemos un DDNS
podemos habilitarlo en nuestro router de manera que se actualice
automáticamente siempre que nuestra dirección IP cambie. Esto
permite que nuestra dirección IP, aunque sea dinámica, esté siempre
actualizada y vinculada a un dominio.
Clases de Redes

1. Clase A: Esta clase es para las redes muy grandes, tales como
las de una gran compañía internacional. Del IP con un primer
octeto a partir de 1 al 126 son parte de esta clase. Los otros tres
octetos son usados para identificar cada anfitrión. Esto significa
que hay 126 redes de la clase A con 16,777,214 (224 -2)
posibles anfitriones para un total de 2,147,483,648 (231)
direcciones únicas del IP. Las redes de la clase A totalizan la
mitad de las direcciones disponibles totales del IP.

En redes de la clase A, el valor del bit *(el primer número binario)


en el primer octeto es siempre 0.

Loopback: La dirección IP 127.0.0.1 se utiliza como la dirección


del loopback. Esto significa que es utilizada por el ordenador
huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza
comúnmente para localizar averías y pruebas de la red.
2. Clase B: La clase B se utiliza para las redes de tamaño
mediano. Un buen ejemplo es un campus grande de la
universidad. Las direcciones del IP con un primer octeto a partir
del 128 a1 191 son parte de esta clase. Las direcciones de la
clase B también incluyen el segundo octeto como parte del
identificador neto. Utilizan a los otros dos octetos para identificar
cada anfitrión (host). Esto significa que hay 16,384 (214) redes
de la clase B con 65,534 (216 -2) anfitriones posibles cada uno
para un total de 1,073,741,824 (230) direcciones únicas del IP.
Las redes de la clase B totalizan un cuarto de las direcciones
disponibles totales del IP y tienen un primer bit con valor de 1 y
un segundo bit con valor de 0 en el primer octeto.

3. Clase C: Las direcciones de la clase C se utilizan comúnmente


para los negocios pequeños a mediados de tamaño. Las
direcciones del IP con un primer octeto a partir del 192 al 223
son parte de esta clase. Las direcciones de la clase C también
incluyen a segundos y terceros octetos como parte del
identificador neto. Utilizan al último octeto para identificar cada
anfitrión. Esto significa que hay 2,097,152 (221) redes de la
clase C con 254 (28 -2) anfitriones posibles cada uno para un
total de 536,870,912 (229) direcciones únicas del IP. Las redes
de la clase C totalizan un octavo de las direcciones disponibles
totales del IP. Las redes de la clase C tienen un primer bit con
valor de 1, segundo bit con valor de 1 y de un tercer bit con valor
de 0 en el primer octeto.

4. Clase D: Utilizado para los multicast, la clase D es levemente


diferente de las primeras tres clases. Tiene un primer bit con
valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y
cuarto bit con valor de 0. Los otros 28 bits se utilizan para
identificar el grupo de computadoras al que el mensaje del
multicastesta dirigido. La clase D totaliza 1/16ava (268,435,456 o
228) de las direcciones disponibles del IP.

5. Clase E: La clase E se utiliza para propósitos experimentales


solamente. Como la clase D, es diferente de las primeras tres
clases. Tiene un primer bit con valor de 1, segundo bit con valor
de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los
otros 28 bits se utilizan para identificar el grupo de computadoras
que el mensaje del multicastesta dirigido. La clase E totaliza
1/16ava (268,435,456 o 228) de las direcciones disponibles del
IP.

Broadcast: Los mensajes que se dirigen a todas las


computadoras en una red se envían como broadcast. Estos
mensajes utilizan siempre La dirección IP 255.255.255.255.

Máscara de Red: La máscara de red es una combinación de bits


que sirve para delimitar el ámbito de una red de computadoras.
Su función es indicar a los dispositivos qué parte de la dirección
IP es el número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.

Ejemplo.

8bit x 4 octetos = 32 bit.


(11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit.
(11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit.
(11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit.
(11111111.00000000.00000000.00000000 = 255.0.0.0)
Direcciones Públicas y Privadas

Las direcciones IPv4 públicas son direcciones que se enrutan


globalmente entre los routers de los ISP (proveedores de servicios de
Internet). Sin embargo, no todas las direcciones IPv4 disponibles
pueden usarse en Internet. Existen bloques de direcciones
denominadas direcciones privadas que la mayoría de las
organizaciones usan para asignar direcciones IPv4 a los hosts internos

A mediados de la década de 1990, se presentaron las


direcciones IPv4 privadas debido a la reducción del espacio de
direcciones IPv4. Las direcciones IPv4 privadas no son exclusivas y
pueden usarse en una red interna. Específicamente, los bloques de
direcciones privadas son los siguientes:
Es importante saber que las direcciones dentro de estos bloques
de direcciones no están permitidas en Internet y deben ser filtradas
(descartadas) por los routers de Internet. Por ejemplo, en la ilustración,
los usuarios de las redes 1, 2 o 3 envían paquetes a destinos remotos.
Los routers del proveedor de servicios de Internet (ISP) detectan que
las direcciones IPv4 de origen de los paquetes son de direcciones
privadas y, por lo tanto, descartan los paquetes.

IPV4 e IPV6

Cuando te conectas a Internet, tu dispositivo (computadora,


teléfono celular, tableta) es asignado con una dirección IP, así como
también cada sitio que visites tiene una dirección IP. El sistema de
direccionamiento que hemos usado desde que nació Internet es
llamado IPv4, y el nuevo sistema de direccionamiento es llamado IPv6.
La razón por la cual tenemos que reemplazar el sistema IPv4 (y en
última instancia opacarlo) con el IPv6 es porque Internet se está
quedando sin espacio de direcciones IPv4, e IPv6 provee una
exponencialmente larga cantidad de direcciones IP... Veamos los
números:

Total de espacio IPv4:

4, 294, 967,296 direcciones.

Total de espacio IPv6:

340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones

Direcciones IPv4

Para entender el por qué el espacio de direcciones IPv4 es


limitado a 4.3 mil millones de direcciones, podemos descomponer una
dirección IPv4. Una dirección IPv4 es un número de 32 bits formado
por cuatro octetos (números de 8 bits) en una notación decimal,
separados por puntos. Un bit puede ser tanto un 1 como un 0 (2
posibilidades), por lo tanto la notación decimal de un octeto tendría 2
elevado a la 8va potencia de distintas posibilidades (256 de ellas para
ser exactos). Ya que nosotros empezamos a contar desde el 0, los
posibles valores de un octeto en una dirección IP van de 0 a 255.

Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51,


173.194.33.16

Si una dirección IPv4 está hecha de cuatro secciones con 256


posibilidades en cada sección, para encontrar el número de total de
direcciones IPv4, solo debes de multiplicar 256*256*256*256 para
encontrar como resultado 4,294,967,296 direcciones. Para ponerlo de
otra forma, tenemos 32 bits entonces, 2 elevado a la 32va potencia te
dará el mismo número obtenido.

Direcciones IPv6

Las direcciones IPv6 están basadas en 128 bits. Usando la


misma matemática anterior, nosotros tenemos 2 elevado a la 128va
potencia para encontrar el total de direcciones IPv6 totales, mismo que
se mencionó anteriormente. Ya que el espacio en IPv6 es mucho mas
extenso que el IPv4 sería muy difícil definir el espacio con notación
decimal... se tendría 2 elevado a la 32va potencia en cada sección.

Para permitir el uso de esa gran cantidad de direcciones IPv6


más fácilmente, IPv6 está compuesto por ocho secciones de 16 bits,
separadas por dos puntos (:). Ya que cada sección es de 16 bits,
tenemos 2 elevado a la 16 de variaciones (las cuales son 65,536
distintas posibilidades). Usando números decimales de 0 a 65,535,
tendríamos representada una dirección bastante larga, y para
facilitarlo es que las direcciones IPv6 están expresadas con notación
hexadecimal (16 diferentes caracteres: 0-9 y a-f).

Ejemplo de una dirección IPv6:

2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf


Componentes para una Red

Los componentes son los elementos de hardware y software que nos


permiten armar una red, dichos no determinan la estructura pero si nos
dan un bosquejo de cómo esta trabajando nuestra red cuales son sus
capaces y desventajas. Es bueno tener conocimiento de esto ya que
podemos adaptar los elementos a nuestra necesidad para así tener
una red más eficiente.

1. Servidor: Administra los recursos y el flujo de información, pone


a su disposición recursos y servicios para que los clientes los
utilicen donde lo requieran. Un servidor normalmente se trata de
una computadora con capacidades superiores a otras de uso
masdomestico.

2. Cliente o Estación de trabajo: Computadora conectada con un


servidor de red que solicita servicios y accesos a los recursos de
la red (programas, archivos o periféricos).

3. Dispositivos de interconexion: Elementos que permiten la


transmisión de información entre los equipos de una red. Pueden
ser inalámbricos o alambricos. ´

3.1 Modem: Dispositivo que se encarga de la comunicación


entre equipos a través dela línea telefónica, traduciendo
señales digitales en analógicas y viceversa.

3.2 Router: Dispositivo que se encarga de seleccionar la ruta


que permite que los datos lleguen desde el origen al
destino, aunque no exista una conexión directa.
3.3 Switcher: Dispositivo de conectividad entre segmentos
que permite que la información llegue únicamente a su
destino.

3.4 Hub: Dispositivo que recibe la señal y la repite de tal


manera que todos los puertos o datos tienen acceso a los
datos.

3.5 Repetidor: Dispositivo que permite alcanzar dos tramos de


red para alcanzar distancias mayores. Recibe señales
débiles y las retransmite a mayor potencia.

4. Sofware de conexión:

4.1 Sistema Operativo de redes: permite la conexión entre


equipos crea, comparte y respalda archivos, regula el flujo
de información y da un soporte de equipo (detección de
virus y control de seguridad).

4.2 Protocolo TCP: (protocolo de control de transmisión)


divide la información en unidades individuales (paquetes).
Reestructura la información ensamblando los paquetes
cuando lleguen a su destino.

4.3 Protocolo IP: (protocolo de internet) etiqueta los paquetes


en una dirección IP. Asegura que todos los paquetes
lleguen a su destino.

5. Medio de Transmisión Cableada: Con respecto a los cables los


más usados son fibra óptica, coaxial, y par trenzado, cada uno
dependiendo de las necesidades de la red respecto a velocidad,
distancia, equipos que se conectan, etc.

5.1 Cable coaxial: Se compone de un hilo conductor de cobre


envuelto por una malla trenzada plana que hace las
funciones de tierra. Entre el hilo conductor y la malla hay
una capa gruesa de material aislante, y todo el conjunto
está protegido por una cobertura externa.

5.2 Cable de Fibra Óptica: permite transmitir la información a


gran velocidad e impide la intervención de las líneas, como
la señal es transmitida a través de luz, existen muy pocas
posibilidades de interferencias eléctrica o emisión de señal,
el cable consta de dos núcleos ópticos, uno interno y otro
externo, que refractan la luz de forma distinta

5.3 Cable par Trenzado: Consiste en dos hilos de cobre


trenzado, aislados de forma independiente y trenzados
entre sí. El par está cubierto por una capa aislante externa.
El cable de par trenzado debe emplear conectores RJ45
para unirse a los distintos elementos de hardware que
componen la red y pueden ser cables rectos o cables
cruzados dependiendo de su utilización. Cable recto (pin a
pin): Estos cables conectan un concentrador a un nodo de
red (Hub, Nodo). Cada extremo debe seguir la misma
norma (EIA/TIA 568A o 568B) de configuración. Cable
cruzado: Este tipo de cable se utiliza cuando se conectan
elementos del mismo tipo, dos enrutadores, dos
concentradores. También se utiliza cuando conectamos 2
ordenadores directamente, sin que haya enrutadores o
algún elemento de por medio. Para hacer un cable cruzado
se usará una de las normas en uno de los extremos del
cable y la otra norma en el otro extremo.

Configuración Manual de la Tarjeta de Red en Linux

Antes que nada tenemos se acceder como super usuarios. Para


ello abrimos la terminal y colocamos los siguientes comandos
$ su
<introducelacontraseñaderoot>

Seguido comprobamos que la tarjeta de red se reconoce

# lspci
...
0000:00:03.0Ethernetcontroller:SiliconIntegratedSystems
[SiS]SiS900 PCI FastEthernet(rev 90)
...

Lspci lista todo lo que esté pinchado en el bus PCI. Si la tarjeta


aparece en el lspci, podemos ver si ya está configurada. Con ifconfig
veremos la configuración de todos los interfaces de red que tenemos
en el sistema, por ejemplo

# ifconfig

eth0Linkencap:EthernetHWaddr00:A0:CC:D3:15:E4

inet addr:192.168.1.69Bcast:192.168.1.255Mask:255.255.255.0

inet6addr: fe80::2a0:ccff:fed3:15e4/64Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500Metric:1

RX packets:16955 errors:0 dropped:0 overruns:0 frame:0

TX packets:23455 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:12522416(11.9MiB) TX bytes:2595615(2.4MiB)

Interrupt:5Base address:0xcc00
loLinkencap:LocalLoopback

inet addr:127.0.0.1Mask:255.0.0.0

inet6addr:::1/128Scope:Host

UP LOOPBACK RUNNING MTU:16436Metric:1

RX packets:10924 errors:0 dropped:0 overruns:0 frame:0

TX packets:10924 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:7026396(6.7MiB) TX bytes:7026396(6.7MiB)

La información sobre los diferentes interfaces de red (salvo los


servidores DNS) se guardan en un fichero llamado
/etc/network/interfaces. Los servidores DNS se guardan en
/etc/resolv.conf. SI se quiere obtener la dirección IP del equipo debería
ser lo siguiente

auto lo

iface lo inetloopback

autoeth0

iface eth0 inetstatic

address10.1.1.69

netmask255.255.255.0
Para que la nueva configuración entre en funcionamiento hay que
reiniciar la red mediante

/etc/init.d/networkingrestart

al escribir ifconfig se verá la nueva configuración activada.

Servicio PXE

Entorno para arrancar e instalar el sistema operativo en


ordenadores a través de una red, de manera independiente de los
dispositivos de almacenamiento de datos disponibles o de los
sistemas operativos instalados. Permite a una estación de trabajo
arrancar desde un servidor en una red antes de arrancar el sistema
operativo en el disco duro local. Una estación de trabajo PXE
habilitada conecta su tarjeta a la LAN a través de un puente, lo que la
mantiene conectada a la red incluso cuando el equipo está apagado.
El administrador de red no tiene que visitar físicamente la estación de
trabajo específica y arrancarla manualmente, puede ser cargado en el
dispositivo desde un servidor a través de la red.

Protocolo PXE

Consiste en una combinación de los protocolos DHCP y TFTP,


con algunas modificaciones en ambos casos. DHCP se utiliza para
localizar el servidor de arranque apropiado y TFTP se encarga de
descargar el programa inicial de bootstrap y archivos adicionales.

Un servicio de redirección PXE (Proxy DHCP) recibe un paquete


DHCPDISCOVER extendido, responde con un paquete de difusión
DHCPOFFER extendido con opciones PXE al puerto 68/UDP. Se
difunde el paquete hasta que la mayoría de los clientes PXE se
autoconfiguren mediante DHCP. Los clientes se identifican con su
GUID/UUID. Para contactar con cualquier servidor de arranque PXE el
firmware debe obtener una dirección IP y el resto de información de un
único paquete DHCPOFFER extendido. Después de elegir el servidor
de arranque PXE apropiado el firmware envía un paquete
DHCPREQUEST extendido mediante multicast o unicast al puerto
4011/UDP o broadcast al puerto 67/UDP.

Método Masquerade

IP Masquerade es una capacidad de red de Linux en desarrollo.


Si un servidor Linux está conectado a Internet con IP Masquerade
habilitado, los ordenadores conectados a él (bien en la misma red
local, bien por módem) también pueden conectarse a Internet, incluso
aunque no tengan una dirección IP oficial asignada.
Esto permite a un conjunto de máquinas acceder
transparentemente a Internet ocultas tras la máquina pasarela, la cual
aparece como el único sistema que está usando Internet. Romper la
seguridad de un sistema configurado de forma correcta con IP
Masquerade es considerablemente más difícil que romper un buen
filtro de paquetes basado en cortafuegos (suponiendo que no existan
fallos en ninguno)

¿Quién puede beneficiarse de IP Masquerade?

 Si tiene un servidor Linux conectado a Internet


 Si tiene algunos ordenadores con TCP/IP conectados con esa
máquina Linux en una subred local (LAN)
 Si su servidor Linux tiene más de un módem y actúa como un
servidor PPP o SLIP conectando a otros
 Los cuales no tienen asignada una dirección IP oficial. (Estas
máquinas son representadas por OTRAS máquinas presentes).
 Y por supuesto, si quiere que esas OTRAS máquinas estén en
Internet sin gastar dinero extra

¿Quién no necesita IP Masquerade?

 Si su máquina es un servidor Linux aislado conectado a Internet,


entonces es inútil usar ip_masq.
 Si ya tiene direcciones asignadas a sus OTRAS máquinas,
entonces no necesita IP Masquerade.

Representación de la configuración más simple:


En el dibujo de arriba un servidor Linux con ip_masquerading instalado
y funcionando está conectado a Internet vía SLIP o PPP usando el
modem1. Tiene asignada la dirección IP 111.222.333.444. En esta
configuración ese modem2 permite a las personas que llaman entrar e
iniciar una conexión SLIP/PPP.

El segundo sistema (el cual no tiene porqué usar Linux) llama al


servidor Linux e inicia una conexión SLIP o PPP. No tiene asignada
una dirección IP en Internet así que usa 192.168.1.100 (ver abajo).

Con ip_masquerade y el rutado configurado adecuadamente la


máquina OTRA puede interactuar con Internet como si estuviera
realmente conectada (con unas pocas excepciones).

Servidor DHCP

Cuando contamos con varios equipos conectados en una red,


cada cual debe tener registrada una dirección IP diferente dentro de
un rango determinado, para que estos equipos puedan compartir
información entre sí, y puedan eventualmente salir a otra red, como
por ejemplo hacia internet. Es en este punto donde aparece el término
Servidor DHCP (Dynamic Host Configuration Protocol), para hacer una
administración centralizada y automática de los parámetros de red.

Sin el DHCP, el administrador de una red, tendría que pasar


equipo por equipo registrando la dirección IP asignada a cada cual,
junto con otros parámetros de red como la puerta de enlace (gateway),
máscara de red, las direcciones de servidores DNS, etc.

El servidor DHCP escucha las peticiones de parámetros de red de


los equipos que se encuentran configurados para obtenerlas
automáticamente. Así pues un equipo recibe del servidor DHCP la
dirección IP, la máscara de red, la puerta de enlace, los servidores
DNS y cualquier otro parámetro de red que se requiera. Estos
parámetros los entrega el servidor DHCP con un tiempo de vida,
conocido tomo “lease-time”, después del cual el cliente DHCP debe
solicitar nuevos parámetros al servidor DHCP.

Al servidor DHCP se le pueden poner excepciones dentro del


rango de direcciones IP que tiene disponibles para asignar, con el fin
de que no las tenga en cuenta, porque pueden estar siendo usadas
por ciertas máquinas que necesitan una dirección IP fija o estática. De
este modo se evita que el DHCP asigne direcciones ya usadas dentro
de la red.

Servidor DHCP en Linux Ubuntu

Un servidor DHCP en Linux es muy fácil de configurar, sólo


necesitamos realizar los siguientes pasos:

1. Instalación del servidor DHCP

> sudo apt-get install isc-dhcp-server

2. Configuración del servidor DHCP

Se modifica el archivo de configuración /etc/default/isc-dhcp-


server

> sudo nano /etc/default/isc-dhcp-server


# Defaults for dhcp initscript

# sourced by /etc/init.d/dhcp

# installed at /etc/default/isc-dhcp-
server by the maintainer scripts

# This is a POSIX shell fragment

# On what interfaces should the DHCP server (dhcpd) serve DHC


P requests?

# Separate multiple interfaces with spaces, e.g. "eth0


eth1".

INTERFACES="eth1" -> Interfaz de red por donde


servirá el DCHP

subnet 172.18.1.0 netmask 255.255.255.0 { -> Definición de la


subred que se va a manejar

range 172.18.1.2 172.18.1.20; -> Rango de direcciones IP a


servir

option domain-name-servers 190.157.2.140, 200.118.2.91; ->


Direcciones de servidores DNS

option domain-name "fros.com"; -> Nombre de dominio local

option routers 172.18.1.1; -> Puerta de enlace predeterminada

option broadcast-address 172.18.0.255; -> Dirección de


broadcast

default-lease-time 600; -> Tiempo de vida de la asignación


max-lease-time 7200; -> Tiempo de vida máximo de la
asignación

3. Se reinicia el servidor DHCP

> sudo service isc-dhcp-server restart

El servidor DHCP permite hacer una administración centralizada


de las direcciones IP, evitando conflictos de direcciones IP repetidas, o
también permitiendo la distribucción de parámetros de red a todos los
equipos, que pueden ser modificadas por ejemplo por un cambio de
direccionamiento, servidores DNS, rutas estáticas, etc.
Conclusión

Todo este trabajo nos da una idea de que el mundo de las redes
es un inmenso mar de información, apenas lo señalado anteriormente
es un pequeño bosquejo de algunos conceptos más representativos,
en realidad el dominio tanto teórico como practico es lo que nos da el
poder para el desarrollo de nuestras potenciales como estudiantes y
profesionales, y brindar soluciones factibles a terceros como a
nosotros mismos en necesidades de comunicación.

Las redes hoy por hoy representan una de las áreas de mayor
expansión e investigación pues actualmente se trabaja en conexiones
cada vez más rápidas, y como procesar cada vez más la mayor
cantidad de datos posibles, con ordenadores de grandes capacidades
y procesadores de tipo cuántico que representan el futuro de la
investigación. Uno de los más grandes desafíos de nuestra sociedad
es la generación de conocimiento para de alguna forma ir en busca de
tecnologías autóctonas o no depender en gran medida de tecnología
extranjera, lo que en un mundo globalizado es prácticamente
imposible para economías poco desarrolladas pero, a través del
dominio del conocimiento es posible adaptar aquellas tecnologías en
nuestro favor. De allí la importancia de manejar los conocimientos
libres en hardware y software que nos permitan alcanzar esos
objetivos a nivel personal y social.

También podría gustarte