Está en la página 1de 25

Servicios de Red e Internet

UD1: CONCEPTOS BÁSICOS DE ARQUITECTURA DE RED TCP/IP

1. Introducción
2. Repaso arquitectura TCP/IP
2.1. Nivel de Red – Protocolo IP
2.1.1. Direccionamiento IP
2.1.1.1. Formato de direcciones IP
2.1.1.2. Máscara de red
2.1.1.3. Clases de direcciones IP
2.1.1.4. Tipos de direcciones
2.1.2. Enrutamiento
2.1.2.1. Routers
2.1.2.2. Tablas de enrutamiento
2.1.2.3. Protocolos de enrutamiento
2.2. Nivel de Transporte – Protocolo UDP y TCP
2.2.1. Puertos
2.2.2. Protocolo UDP
2.2.3. Protocolo TCP
2.3. Traducciones de direcciones de red (NAT)
2.3.1. Concepto y funcionamiento
2.3.2. Gestión del tráfico
2.4. Modelo cliente /servidor
2.5. Los servicios de red
2.5.1. DHCP
2.5.2. DNS
2.5.3. FTP
2.5.4. WEB
2.5.5. CORREO ELECTRÓNICO
2.5.6. ACCESO REMOTO
2.6. Virtualización y máquinas virtuales
2.6.1. ¿Qué es la virtualización?
2.6.2. Configuración de máquinas virtuales

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
1
1. Introducción
Antes de abordar los contenidos propios de este módulo, en esta primera unidad
se pretende ofrecer de una forma rápida y esquemática un repaso de los
conocimientos imprescindibles estudiados en el módulo del año pasado de
“Planificación y Administración de Redes” necesarios para la construcción de servicios
de red, que es el objeto principal de estudio de este módulo. Se repasará la
arquitectura TCP/IP incluyendo el direccionamiento IP, el concepto de puerto, los
protocolos de transporte UDP y TCP, el enrutamiento, la traducción de IP privadas en
públicas (NAT). Así mismo, en esta unidad se realizará la creación y configuración de
una red local a partir de máquinas virtuales, la cual utilizaremos posteriormente para
la construcción de cada uno de los servicios de red estudiados en cada unidad
didáctica.

2. Repaso arquitectura TCP/IP


La arquitectura TCP/IP nos proporciona una estructura y una serie de normas de
funcionamiento para poder interconectar sistemas en red. La complejidad de esta
tarea ha necesitado una subdivisión del trabajo en niveles o capas coordinadas de
manera que, cada capa realiza una labor concreta y así la integración modular y
jerárquica de todas ellas hace posible la comunicación. En cada capa existen una serie
de protocolos que ofrecen unas normas estrictas a seguir para el diálogo entre los
sistemas. Cada protocolo se apoya en los protocolos de las capas inferiores para
realizar su labor y, a su vez, ofrece sus servicios a las capas superiores.

La arquitectura TCP/IP es una arquitectura de red estándar e interoperable que se


encuentra implantada en todos los sistemas, a diferencia del modelo OSI se limita a
servir de referencia como modelo teórico de lo que debe ser toda arquitectura de
comunicaciones.

ARQUITECTURA TCP/IP Y PROTOCOLOS – COMPARATIVA CON EL MODELO OSI


FUENTE: Servicios de Red e Internet. Editorial Garceta

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
2
2.1. Nivel de red – Protocolo IP
El protocolo IP establece el direccionamiento que permite identificar de
manera lógica una red y cada nodo que forma parte de ella y los procesos de
enrutamiento que se ejecutan en los dispositivos que interconectan las redes. La
comunicación a nivel IP se hace mediante unidades de datos llamadas datagramas
que siguen el formato especificado en el propio Protocolo IP. Las IPs pueden
clasificarse según se versión en IPv4 y las IPv6 que a diferencia de las anteriores
son IP 128 bits expresadas en hexadecimal y no en decimal y esta versión surgió
debido al crecimiento exponencial de dispositivos que necesitan conectarse a la
red. Para la construcción de los servicios de red se van a utilizar implícitamente las
IPv4, mientras que cualquier indicación relativa a IPv6 se hará de forma expresa.

2.1.1. Direccionamiento IP
Es capaz de direccionar de forma única todos los dispositivos que tengamos
conectados en nuestra red y, por extensión, en todo Internet. Este
direccionamiento es abstracto, de forma que es independiente del dispositivo
físico al que se asigna y puede ser modificado vía software. Esto permite la
conectividad extremo a extremo.

2.1.1.1. Formato de direcciones IP


Las direcciones IP están formadas por 4 bloques de un Bytes = 8x4= 32 bits.
Cada bloque se separa con un "." con un número en decimal comprendido
entre 0 y 255 (ya que 28= 256 valores que van del 0 a 255).
Las direcciones IP constan de 2 partes:
 Una parte de red: determina la red en que se encuentra el
dispositivo
 Una parte de host: identifica al propio dispositivo (host) dentro de la
red

EJEMPLO DIRECCIÓN IP
FUENTE: Servicios de Red e Internet. Editorial Garceta

2.1.1.2. Máscara de red


Permite diferenciar la parte de la IP correspondiente al identificador de la
red y la parte correspondiente al identificador de host. La máscara de red es

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
3
un número de 32 bits que define en las posiciones a “1” el prefijo o
identificador de red, y en las posiciones a “0” el sufijo o identificador del
host.

EJEMPLO MÁSCARA DE RED


FUENTE: Servicios de Red e Internet. Editorial Garceta

La máscara de red también puede expresarse mediante la notación CIDR


(Classless Inter-Domain Routing) consistente en situar un sufijo a
continuación de la dirección IP que indica cuántos bits de la máscara de red
están a 1.

EJEMPLO NOTACIÓN CIDR


FUENTE: Servicios de Red e Internet. Editorial Garceta

2.1.1.3. Clases de direcciones IP


Existen distintas clases de IP donde la longitud de la parte de red y la parte
de host de la IP está predeterminada y tienen una máscara de red concreta.
Estas son:
 CLASE A: 1 byte para el identificador de red y 3 bytes para el
identificador del host (redes grandes, ya que deja gran número de
bits (24) para direccionar los host dentro de la red). La máscara de
red equivalente es 255.0.0.0
 CLASE B: 2 bytes para el identificador de red y 2 bytes para el
identificador del host redes medianas). La máscara de red
equivalente es 255.255.0.0.
 CLASE C: 3 bytes para el identificador de red y 1 byte para el
identificador del host (redes pequeñas, ya que deja solo 8 bits para
direccionar los host dentro de la red). La máscara de red equivalente
es 255.255.255.0.
 CLASE D: se emplea para multicast, es decir, envío de datagramas a
un grupo de equipos de la red. No diferencian entre identificador de
red y de host.
 CLASE E: Reservadas para uso experimental

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
4
No obstante, el identificar de red puede modificarse y tener una longitud de
bits variable, haciendo que bits que eran de host pasen a convertirse en bits
de red. Este proceso se conoce como subnetting

2.1.1.4. Tipos de direcciones


 Direcciones especiales:
o Dirección de red: identifica al conjunto de la red. En ella la
parte correspondiente al identificador del dispositivo tiene
todos sus bits a 0. Ejemplo: la dirección IP 204.51.170.85/24
tiene la dirección de red 204.51.170.0/24.
o Dirección de difusión dirigida (broadcast): se emplea para
mandar un mensaje de difusión o broadcast al conjunto de
dispositivos de una red. Viene dado por el identificador de la
red en la que queramos hacer la difusión. Por ejemplo, la
dirección IP 204.51.170.255/24 hace difusión dirigida en la
red 204.51.170.0/24.
o Dirección de difusión limitada (broadcast): se emplea para
mandar un mensaje de difusión o broadcast al conjunto de
dispositivos de la propia red. Es la misma para todas las
redes (255.255.255.255).
o Dirección de bucle local (loopback): sirve para referenciar
internamente al interfaz, es decir, para los procesos de
comunicación a través de TCP/IP que se generan dentro del
host. Se emplea para ello cualquier dirección de la red
127.0.0.0/8 aunque por comodidad lo habitual es utilizar la
dirección 127.0.0.1/8.

 Direcciones públicas y privadas


o Direcciones públicas: identifican a un dispositivo conectado a
Internet.
o Direcciones privadas: son rangos de direcciones reservados
para redes privadas o intranets y no pueden emplearse en
Internet. Son las pertenecientes a las siguientes redes:
10.0.0.0/8, 172.16.0.0/16 y 192.168.0.0/16. Los router
conectados a redes públicas (Internet) descartan el tráfico
dirigido a direcciones privadas como medida adicional de
seguridad.

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
5
2.1.2. Enrutamiento IP
El encaminamiento a nivel IP puede definirse como el proceso de llevar un
datagrama desde la máquina origen a la máquina destino, independientemente
de si ambas máquinas se encuentran en la misma o en diferentes redes.

2.1.2.1. Routers
Los encaminadores o routers son dispositivos que trabajan en el nivel de
red (nivel 3) que interconecta distintas redes y realiza el encaminamiento
de todo el tráfico de datagramas que pase por él. Para ello se servirá de las
tablas de enrutamiento.
Recordemos que el enrutamiento empieza por los propios equipos (hosts).
Cuando un equipo desea poner un datagrama en la red debe decidir si la
dirección IP de destino está en su misma red (con lo que el envío sería
directo y sin intermediación ninguna) o bien, no está en su misma red y en
este caso se enviaría a un router (puerta de enlace), para que lo encamine
hacia su destino.

El router, una vez recibe el datagrama, debe encaminarlo. Pueden darse


dos situaciones:
 Que el datagrama vaya dirigido a una dirección que pertenezca a
una red conectada directamente al router, en cuyo caso la entrega
es directa.
 Que el datagrama no vaya dirigido a una red conectada
directamente al router, en cuyo caso reenviará el datagrama hacia
otro router siguiendo lo especificado en su tabla de enrutamiento
Caso de ser necesario este proceso se repetiría hasta alcanzar la red
de destino o bien agotar el tiempo de vida (TTL) del datagrama.

EJEMPLO DE ENRUTAMIENTO DIRECTO Y POR PUERTA DE ENLACE


FUENTE: Servicios de Red e Internet. Editorial Garceta

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
6
2.1.2.2. Tablas de enrutamiento
Las tablas de enrutamiento almacenan la información necesaria para
realizar el encaminamiento de los datagramas y están implementadas tanto
en los routers como en los hosts. Los campos más importantes de los que
consta son:
 IP de Destino: dirección IP hacia una red o host.
 Máscara de red asociada a la IP de destino anterior sirve para
determinar exactamente todas las direcciones IP que incluye.
 Interfaz: Puerto del router por la que hay que enviar el datagrama
 Dirección de salto: dirección IP a la que se enviará el datagrama si
su dirección IP de destino coincide con la especificada por Destino y.
Máscara de red.

2.1.2.3. Protocolos de enrutamiento


Las tablas de enrutamiento se pueden configurar de 2 formas:
 Enrutamiento estático: la configuración de las tablas de
encaminamiento se hace de forma manual. Es una estrategia no
adaptativa, es decir, que cualquier cambio que se produzca en la
topología de la red debe ser supervisado por el administrador para
evitar rutas imposibles o bucles indeseados. Por esto mismo es muy
sensible a fallos y solo recomendable en redes de pequeño tamaño
y topología fija.
 Enrutamiento dinámico: el propio router actualiza sus tablas gracias
a la utilización de protocolos específicos como RIP, OSPF y BGP que
permiten que los encaminadores se intercambien información de
encaminamiento para mantener sus tablas lo más actualizadas
posibles.

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
7
EJEMPLO TABLAS DE ENRUTAMIENTO
FUENTE: Servicios de Red e Internet. Editorial Garceta

2.2. Nivel de transporte – Protocolo UDP y TCP


Es habitual que las comunicaciones en red impliquen que de forma simultánea se
desarrollen varias aplicaciones entre la misma máquina y otras máquinas dentro de la
red. Únicamente con el protocolo IP podemos establecer una comunicación extremo a
extremo (entre un origen y un destino) pero no permite diferenciar varios canales para
que se puedan mantener varias comunicaciones simultáneas entre los dos mismos
equipos, ya que a nivel IP no podríamos diferenciar los datagramas pertenecientes a
unas u otras.

El nivel de transporte nos provee de elementos para diferenciar y gestionar, de forma


simultánea, múltiples orígenes y destinos en una comunicación y múltiples
comunicaciones en cada equipo. También permite identificar los extremos finales en la
comunicación y nuevos servicios orientados a conexión.

2.2.1. Puertos
El concepto de puerto de comunicaciones nos permite identificar los procesos
del nivel de aplicación entre los que está establecida una comunicación.
Así, cada proceso del nivel de aplicación tiene asociado uno o varios puertos a
través de los cuales es accesible. Cada puerto se identifica por un número
binario de 16 bits que en notación decimal puede variar entre 0 y 216-1 =
65535.

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
8
Existen varias clases de puertos en función del uso que se hace de ellos:
 Puertos conocidos (0-1023): se conocen como well known ports y están
reservados para aplicaciones y servicios estándar como HTTP, FTP, etc.
Las aplicaciones clientes se conectan a estos puertos para acceder a los
servicios.
 Puertos registrados (1024-49151): para aplicaciones no estándar
instaladas por el usuario que no tienen un puerto well known
preasignado.
 Puertos dinámicos (49152 - 65535): habitualmente se emplean para
iniciar conexiones desde el cliente. No suelen emplearse en procesos
servidores.

La correspondencia entre procesos y puertos se hace de dos formas distintas:


 Asignación estática: los well known ports están reservados para
aplicaciones estándar y sólo pueden ser empleados por estos procesos.
 Asignación dinámica: cuando un proceso necesita un puerto y este no
se asigna estáticamente, el sistema operativo le asigna uno que esté
disponible (1024-65535).

En el nivel de transporte disponemos de dos protocolos completamente


independientes (TCP y UDP) y ambos manejan el concepto de puerto, pero es
importante destacar que los puertos TCP y UDP son totalmente
independientes, no teniendo por tanto ninguna relación el puerto 53 de TCP
con el puerto 53 de UDP.

2.2.2. Protocolo UDP


El protocolo UDP (User Datagram Protocol) proporciona un servicio no
orientado a conexión, es decir sólo incluye el datagrama IP con los puertos de
origen y destino de la conexión. Esto significa que no existe un establecimiento
de conexión previo a la transmisión, no hay control de flujo (existirá la
posibilidad de entrega de segmentos duplicados o desordenados).

Al tratarse de un protocolo muy básico, suele emplearse en casos donde


prevalece más la velocidad de transmisión respecto a la fiabilidad de la misma o
bien en aplicaciones con requerimientos sencillos de tipo petición-respuesta
como DHCP, DNS, streaming, VoIP.

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
9
2.2.3. Protocolo TCP
El protocolo TCP (Transmission Control Protocol) proporciona un servicio
orientado a conexión con lo que existen grandes diferencias respecto a UDP.
TCP obliga al establecimiento previo de una conexión antes de empezar a
transmitir y ofrece control de flujo y de errores con lo que garantiza al nivel de
aplicación un servicio fiable.
El protocolo TCP utiliza el concepto de conexión para identificar las
transmisiones. Las conexiones TCP están formadas de la siguiente manera:
(Dirección IP origen, Puerto TCP origen) -> (Dirección IP destino, Puerto TCP
destino). Una vez iniciada la conexión cualquiera de los dos extremos de la
misma pueden empezar a transmitir los datos. Durante la transmisión existe un
control del flujo, en cada segmento TCP de datos que se envía se establece un
número de secuencia donde se empiezan a contar los bytes de datos y una
confirmación (ACK) de que ha recibido el segmento anterior. Una vez finalizada
la transmisión se cierra la conexión TCP.

EJEMPLO CONEXIÓN TCP


FUENTE: Servicios de Red e Internet. Editorial Garceta

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
10
2.3. Traducciones de direcciones de red (NAT)

2.3.1. Concepto y funcionamiento


La traducción de direcciones de red - NAT (Network Address Translation) es
una técnica que permite que direcciones IP privadas puedan acceder a Internet
a través de una misma dirección IP pública. Gracias a esta técnica es posible
que organizaciones con direcciones IP privadas en sus redes internas puedan, a
través de un proceso de traducción, conectarse a Internet mediante una
dirección IP pública común. Esta técnica proporciona además un mayor grado
de seguridad para los ordenadores de la red interna ya que permite ocultar las
direcciones originales al circular por el exterior.

El uso más habitual de NAT por tanto es que una red privada pueda emplear
direcciones IP privadas internamente y tener una o varias direcciones IP
públicas que estarán asignadas al router que le da salida a Internet, de forma
que todos los dispositivos de la red interna salgan a Internet a través de las
direcciones IP públicas comunes. Para que el sistema NAT funcione es
necesario que el router que da acceso a Internet reescriba algunos datos en los
datagramas que encamina. En función de la información que se modifique
tenemos varios tipos de NAT:

 NAT básico: únicamente se modifica la dirección IP (NAT a nivel de red).


 NAT o NAPT: además de la dirección IP también se modifican los
puertos empleados en la comunicación a nivel de transporte. También
se conoce como NAT a nivel de transporte.

Para realizar este proceso el router dispondrá de una tabla NAT que incluye al
menos los siguientes campos:
 Dirección IP interna (privada)
 Puerto interno
 Dirección IP externa (pública)
 Puerto externo
 Protocolo de nivel de transporte (UDP o TCP)

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
11
DIRECCIONAMIENTO NAT
FUENTE: Servicios de Red e Internet. Editorial Garceta

2.3.2. Gestión del tráfico


La información de los datagramas es modificada por el router NAT de la
siguiente forma:

 Modifica la dirección IP de origen y puerto de origen de la red privada


en tráfico saliente con la dirección IP de origen y puerto de origen de la
red pública. Por cada salida de una IP de origen distinta el router
añadirá en la tabla NAT una nueva entrada con la IP pública y un
número de puerto que tenga disponible para asignarlo al tráfico
saliente.

DIRECCIONAMIENTO NAT TRÁFICO SALIENTE


FUENTE: Servicios de Red e Internet. Editorial Garceta

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
12
 Modifica la dirección IP de destino y puerto de destino de la red pública
en tráfico entrante con la dirección IP de destino y puerto de destino de
la red privada. El router lo que hace es consultar si la IP y puerto de
destino del datagrama que viene de la red pública coincide con algún
registro de la tabla NAT.

DIRECCIONAMIENTO NAT TRÁFICO ENTRANTE


FUENTE: Servicios de Red e Internet. Editorial Garceta

No obstante, la rigidez de este método provoca que si la dirección IP y puerto


del datagrama que entra no se corresponde exactamente con el que asignó
NAT al datagrama saliente previo, el router NAT no sabrá a qué dirección IP
interna y puerto redirigirlo y, en general, descartará el datagrama.

El hecho de descartar por defecto las conexiones entrantes puede suponer una
gran limitación en nuestra red interna, ya que si en ella disponemos de algún
tipo de servidor nos va a resultar imposible permitir que clientes de la red
externa se conecten a nosotros. Para subsanar esta carencia y a pesar del
peligro potencial que supone dejar que se inicien conexiones desde la red
exterior, es posible permitir las conexiones entrantes nuevas mediante el
mecanismo de redirección de puertos. La redirección de puertos (Port
Forwarding) consiste en añadir manualmente al router NAT una dirección de IP
privada a la que redirigir todo el tráfico entrante en función del puerto al que
vaya dirigido.

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
13
REDIRECCIÓN DE PUERTOS
FUENTE: Servicios de Red e Internet. Editorial Garceta

2.4. Modelo cliente / servidor


Para la comunicación de aplicaciones a través de una red se emplean
fundamentalmente tres modelos:
 El modelo cliente/servidor es el más extendido y utilizado. En él se
distingue entre un proceso cliente (que generalmente solicita servicios)
y un proceso servidor (que presta el servicio al cliente). El modelo
cliente/servidor es el más extendido y el que utilizaremos para la
construcción de los distintos servicios de red que veremos en este
módulo.
 El modelo entre pares o P2P (Point to Point) de difusión creciente y
donde todos los nodos de la red son responsables por igual en la
comunicación de las aplicaciones y no existe un elemento que centralice
la comunicación.
 El modelo híbrido que resulta de la combinación de los dos anteriores y
donde el servidor no presta el servicio como tal, sino que generalmente
pone en contacto a los clientes para que estos se comuniquen entre sí.

El modelo cliente /servidor define tanto la estructura de las aplicaciones que se


comunican entre sí como su sincronización. Está formado por:
 El cliente que es el proceso que habitualmente inicia la comunicación por lo
que su papel suele ser activo en la misma, envía una petición a un proceso
servidor y a continuación queda a la espera de la respuesta.

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
14
 El servidor suele ser un proceso que inicialmente permanece a la espera
escuchando Es posibles conexiones de los potenciales clientes. En este
punto, su papel es pasivo en la comunicación. Aún así, son sistemas
complejos, difíciles de diseñar y programar, y suelen requerir privilegios del
sistema. Deben ser robustos, pues ofrecen servicios que es posible que
deban estar activos permanentemente. Deben tenerse en cuenta en su
diseño cuestiones como la autenticación, autorización, seguridad y
privacidad de la información. También es habitual que el proceso servidor
pueda gestionar peticiones simultáneas de varios clientes.

MODELO CLIENTE / SERVIDOR


FUENTE: Servicios de Red e Internet. Editorial Garceta

2.5. Los servicios de red


Un servicio de red es una prestación que ofrecen las aplicaciones instaladas
normalmente a un servidor a otras aplicaciones instaladas en los clientes a través
de determinados protocolos. Estas aplicaciones pueden ser software externo
instaladas por los usuarios o son parte del sistema operativo (sobre todo en los
sistemas operativos de red).

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
15
Algunos de los principales servicios de red, que estudiaremos más detenidamente
en las siguientes unidades son:

2.5.1. DHCP
El mantenimiento y la configuración de la red de los equipos de una red
pequeña es relativamente fácil. Sin embargo, cuando se dispone de una red
grande con equipos heterogéneos, la administración y asignación de
direcciones IPs, así como la configuración de los equipos, se convierte en una
tarea compleja de difícil mantenimiento y gestión. Cualquier cambio en la
configuración de red, el servidor de nombres, la dirección IP asignada, la puerta
de enlace…conlleva un excesivo tiempo para ejecutar la tarea.

El servidor DHCP surge ante la necesidad de realizar la asignación dinámica y


automática de las direcciones IP de una red. El servidor DHCP se encarga de
gestionar la asignación de direcciones IP y de la información de configuración
de la red en general. Para ello, necesita de un proceso (dhcpd) y un fichero de
configuración (/etc/dhcpd.conf)

Los datos mínimos que un servidor de DHCP proporciona a un cliente son:


Dirección IP.
 Máscara de red.
 Puerta de enlace o gateway.
 Dirección IP del servidor DNS.

El protocolo DHCP incluye dos métodos de asignación de direcciones IP:


 Asignación dinámica. Asigna direcciones IPs libres de un rango de
direcciones establecido por el administrador en el fichero
/etc/dhcpd.conf. Es el único método que permite la reutilización
dinámica de las direcciones IP.
 Reserva por dirección IP. Si queremos que un dispositivo o equipo
tenga siempre la misma dirección IP entonces la mejor forma es
establecer una reserva. Para ello, en el fichero de configuración,
para una determinada dirección MAC, se asignará una dirección IP.
Este método es muy útil para aquellos dispositivos que no queramos
que cambien de dirección IP. Por ejemplo, es deseable que una
impresora en red tenga siempre la misma dirección IP ya que si
cambia de dirección IP deberemos configurar nuevamente la
impresora en todos los equipos clientes que la utilicen

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
16
2.5.2. DNS
Los equipos informáticos se comunican entre sí mediante una dirección IP
como 193.147.0.29. Sin embargo nosotros preferimos utilizar nombres como
www.mec.es porque son más fáciles de recordar y porque ofrecen la
flexibilidad de poder cambiar la máquina en la que están alojados (cambiaría
entonces la dirección IP) sin necesidad de cambiar las referencias a él.

Inicialmente la asociación de nombres con su respectiva dirección IP se


realizaba de forma local a través del fichero /etc/hosts (Linux) o
\winnt\system32\driver\etc\hosts (Windows) en los que se guarda cada
nombre junto a su respectiva dirección IP. Con todo, esta opción presenta
varios problemas.

Por un lado, todos los equipos de la red están obligados a conocer cualquier
cambio para actualizar sus ficheros apropiadamente. Es decir, ante, por
ejemplo, la inserción de un nuevo elemento en la red, debe añadirse en los
ficheros locales de cada equipo los datos referentes a su nombre y dirección IP.
Este hecho indica la poca escalabilidad y manejabilidad de esta opción, sobre
todo si hablamos de Internet o, sin llegar a este extremo, de cualquier red local
que tenga, por ejemplo, más de veinte ordenadores. Además, el
mantenimiento tan descentralizado y dependiente de ficheros locales conlleva
un alto riesgo de falta de sincronización y descoordinación entre los equipos de
la red y, por tanto, de la información que manejan.

Para paliar estos problemas se ideó el sistema de resolución de nombres (DNS)


basado en dominios, en el que se dispone de uno o más servidores encargados
de resolver los nombres de los equipos pertenecientes a su ámbito,
consiguiendo, por un lado, la centralización necesaria para la correcta
sincronización de los equipos, un sistema jerárquico que permite una
administración focalizada y, también, descentralizada y un mecanismo de
resolución eficiente

 Espacio de nombres de dominio


Al igual que los sistemas de fichero se organizan en árboles jerárquicos y
el nombre absoluto de un fichero es el formado por los distintos
directorios que recorremos hasta encontrar el fichero, separados por el
carácter '/' (o '\' en sistemas Windows). El sistema de nombres de
dominios también se estructura con un árbol jerárquico en el que las
distintas ramas que encontramos reciben el nombre de dominio y el
nombre completo de un equipo (el equivalente al nombre de un
fichero) o FQDN (path absoluto) es el nombre resultante de recorrer

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
17
todos los dominios por los que pasamos, desde las hojas hasta la raíz del
árbol utilizando, en este caso, el carácter '.' como separador.

EJEMPLO DE JERARQUÍA DE DOMINIOS DE INTERNET


FUENTE: EducaMadrid.org

El sistema de nombres de Internet presenta, por tanto, una estructura


jerárquica en árbol, en el que cada rama constituye lo que se denomina
un dominio de Internet, y dependiendo de la profundidad del árbol,
hablaremos de dominios de primer, segundo o tercer nivel.

En el primer nivel del árbol encontramos que los nombres de los nodos
ya están establecidos de antemano, existiendo dos tipos de divisiones:
geográfica y organizativa. Con la primera se distingue una rama -
dominio- por país: .es para España; .uk para Gran Bretaña; .de para
Alemania,... Con la segunda se establece una rama por tipo de
organización: .com para empresas, independientemente del país en el
que se encuentren; .int para organizaciones establecidas mediante
tratados internacionales; .org para organizaciones no gubernamentales
y, por último, .edu, .gov y .mil para organizaciones educativas, del
gobierno y el ejército de EEUU. Posteriormente, se han introducido
nuevos dominios de primer nivel como .name para nombres de
personas; .info para proveedores de servicios de información; .web para
empresas relativas a servicios web; etcétera.

Cada rama del árbol jerárquico en el que se estructura el sistema de


nombres de dominio, recibe el nombre de dominio y, para la resolución
global de nombres no es determinante quién se encarga de mantener la
información asociada a cada dominio. Con esta estructura, la asignación
de nombres de una rama del árbol de primer nivel se delega en un
responsable -la empresa pública REDES para España- el cual puede
decidir, a su vez, delegar la autoridad de resolución de los nombres de
las distintas ramas en las que se divide, en otras corporaciones.

Un servidor DNS puede encargarse de gestionar los datos de un dominio


completo o parte de un dominio. El conjunto de datos que puede

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
18
administrar un servidor de nombres recibe el nombre de zona como se
puede ver en la siguiente figura

REPRESENTACIÓN DE UNA ZONA GESTIONADA POR UN SERVIDOR


FUENTE: EducaMadrid.org

Por otra parte, con la importancia que ha adquirido la resolución de


nombres -nadie usa ya las direcciones IP, sino los nombres asociados-
una característica crucial es la máxima disponibilidad del servicio. Para
ello, una buena solución es que existan varios servidores
independientes capaces de realizar el mismo servicio de tal forma que la
autoridad de resolución de zona siga recayendo en un servidor aunque
éste puede permitir que otros puedan responder a requerimientos de
los clientes. Los servidores que tienen asignada la autoridad de
resolución de nombres y que gestionan la base de datos de la zona,
reciben el nombre de servidores primarios. Los servidores que pueden
resolver requerimientos para una zona, pero que la fuente de
información la obtienen de otro servidor, reciben el nombre de
servidores secundarios.

Para que no existan problemas de sincronización entre servidores, los


secundarios deben conseguir sus datos del servidor primario mediante
el proceso llamado “transferencia de zona” que no es más que el
traspaso de todas los pares dirección IP-nombre simbólico que gestiona
el servidor. Cada vez que se modifique un dato del servidor primario
debe transmitirse a todos los secundarios que estén declarados para el
correcto funcionamiento del sistema.

De esta forma, no sólo se consigue aumentar la disponibilidad del


servicio, sino hacerlo más eficiente ya que la carga de trabajo puede
repartirse entre distintos servidores. Si el objetivo es exclusivamente
éste, existe otro tipo de servidores llamados caché cuya finalidad es la
de responder a peticiones de resolución, consultando, previamente, las
peticiones almacenadas en memoria y, si no se corresponde con
ninguna de ellas, iniciar el proceso de resolución de nombres recursivo
visto anteriormente. Los servidores caché sólo son útiles si el número

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
19
de usuarios es suficientemente elevado para sacar provecho de la caché
de direcciones.

 Tipos de registros
Tal y como hemos visto anteriormente, un servidor de nombres es el
encargado de gestionar un dominio o parte de un dominio. El conjunto
de datos que administra el servidor recibe el nombre de zona. Por
ejemplo, el servidor de nombres del Ministerio de Educación es el
encargado de gestionar la zona mec.es.

Para administrar una zona existe un servidor DNS primario y


normalmente, además del servidor primario se dispone de uno o más
servidores secundarios que únicamente realizan una copia de la zona.

La comunicación entre los servidores DNS se realizan mediante lo que


se llama una transferencia de zona. Una zona (por ejemplo, mec.es)
tiene registros DNS (por ejemplo, www.mec.es) que son los encargados
de asociar un nombre a una dirección IP. En la tabla se muestran los
diferentes tipos de registros DNS de un servidor de nombres entre los
que se destacan:
 Registro tipo A. Es el más utilizado y permite asociar un nombre
(por ejemplo, www.mec.es) con una dirección IP (por ejemplo:
193.147.0.29).
 Registro tipo CNAME. Permite establecer un alias entre dos
registros. Por ejemplo, www.mec.es es igual que ftp.mec.es.
 Registro MX. Este registro es muy importante ya que permite
indicar dónde se encuentra el servidor de correo electrónico
(Mail eXchanger). Este tipo de registro se asocia siempre a otro
nombre y permite asignar prioridades en los servidores. Así la
entrada MX10 indica el primer servidor de nombres, MX20 el
segundo, etcétera.

2.5.3. FTP
FTP es el protocolo más antiguo de la capa de aplicación TCP/IP que permite la
transferencia de ficheros. FTP define un protocolo cliente/servidor que
describe la manera en que se establece la comunicación entre los servidores y
clientes FTP. Concretamente, permite el envío y la recepción de archivos del
servidor.

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
20
Aunque pueden contemplarse otras posibilidades, hay dos tipos fundamentales
de acceso a través de FTP:
 Anónimo. La comunicación se realiza sin ningún tipo de identificación y,
por lo tanto el usuario tendrá muy pocos privilegios en el servidor. En
este caso, el usuario estará confinado en un directorio público donde
puede descargar los archivos allí ubicados pero sin posibilidad de
escribir o modificar ningún fichero.
 Acceso autorizado. El usuario establece la comunicación con una cuenta
de usuario. Tras identificarse, se confina al usuario a su directorio
predeterminado desde donde puede descargar ficheros y, si la política
del sistema lo permite, también escribir. Esta opción es ampliamente
utilizada para que los usuarios puedan acceder a sus ficheros o para
poder actualizar de forma remota su portal web.

Existen programas que permiten conectarse cómodamente a un servidor FTP


(por ejemplo: filezilla, cuteftp, vsftp, Internet Explorer). Sin embargo, la forma
más simple de utilizar un servidor FTP es estableciendo una conexión por línea
de comandos. Para poder conectarte a un servidor puedes ejecutar ftp servidor
en el intérprete de comandos de tu sistema, y utilizado los comandos FTP que
aparecen en la tabla de comandos de FTP, sin importar el sistema operativo
que utilices, puedes trabajar en el servidor FTP.

2.5.4. WEB
Conocido con el nombre de World Wide Web, o más concretamente, por sus
siglas WWW que, además, aparecen en el nombre de prácticamente todos los
servidores web, el servicio web es, posiblemente, el servicio más extendido y
utilizado de los que se ofrecen en Internet, con el permiso del sistema de
correo electrónico.

El servidor web se encarga del almacenaje y la difusión de información


mediante la distribución de páginas HTML. Su arquitectura se basa en la
archiconocida cliente-servidor, típica de los servicios basados en TCP/IP, en la
que se distinguen: el proceso servidor, como por ejemplo, Apache, Internet
Information Server (IIS) e Iplanet y el proceso cliente (también llamado
navegador), como Mozilla Firefox, Google Chrome, Internet Explorer, etcétera.

El servidor es el que almacena y sirve las páginas HTML. Los navegadores se


encargan, además de realizar la petición de la página deseada, de interpretarla
y mostrar el resultado al usuario. Para que el cliente y el servicio se entiendan,
se comunican mediante el protocolo HTTP. Este es un protocolo orientado a

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
21
conexión y del tipo de solicitud-respuesta, es decir, no se guarda información
de estado sino que toda interacción entre el cliente y el servidor se fundamenta
en pedir y servir.

Para identificar qué página desea un cliente, éste realiza una petición con la
que especifica toda la información necesaria para que tanto el navegador como
el servidor web interpreten correctamente qué recurso desea el cliente y
dónde se encuentra. La petición se realiza mediante el llamado localizador
universal de recursos (URL).

Para solicitar páginas y visualizarlas, los clientes web (navegadores) presentan


un entorno gráfico y amigable que facilita la navegación por la WWW. Existen
multitud de navegadores con la misma funcionalidad y, prácticamente, con las
mismas características. Las principales diferencias entre los clientes web
residen en el número e importancia de vulnerabilidades que presentan así
como en diferentes matizaciones que existen en cuanto a la interpretación del
código HTML y que puede impedir la correcta visualización de algunas páginas
en determinados clientes. En las siguientes figuras puede ver dos navegadores
diferentes: a la izquierda Google Chrome y a la derecha Internet Explorer.

2.5.5. CORREO ELECTRÓNICO


El sistema de correo electrónico es, junto al WWW, el servicio proporcionado
en Internet que más importancia y auge ha presentado, al menos en cuanto al
número de usuarios se refiere. De hecho, se considera como uno de los
principales factores que ha popularizado el uso de Internet.

Este servicio es un sistema para la transferencia de mensajes, rápido y


eficiente, ideado bajo la arquitectura cliente-servidor típica de Internet. No es
simplemente un programa cliente que se comunica con un servidor mediante
un protocolo de aplicación, sino que está compuesto por varios subsistemas,
cada uno con una funcionalidad determinada que interaccionan entre sí
mediante distintos protocolos de aplicación. La funcionalidad que todo usuario
espera de este sistema es:
 Composición del mensaje.
 Transferencia desde el origen al destino sin intervención del usuario.
 Generación de un informe de la transmisión del mensaje.
 Visualización de los correos recibidos.
 Gestión de los correos: lectura, borrado, almacenaje...

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
22
Otras características que puede aportar un sistema de correo electrónico a un
usuario son, por ejemplo, la redirección de correos de unas cuentas a otras,
listas de correo, correo de alta prioridad o cifrado... El sistema de correo
electrónico lo constituyen cuatro componentes:
 Cliente de correo electrónico (MUA). Ofrece los mecanismos necesarios
para la lectura y composición de los mensajes de correo.
 Servidor de correo saliente (MTA). Recibe el correo electrónico y lo
envía al servidor de entrada del dominio del receptor. Normalmente
utiliza los protocolos SMTP o IMAP.
 Servidor de correo entrante (MTA). Almacena los correos electrónicos
enviados a los buzones que gestiona y cuando un cliente consulta su
cuenta le envía los correos electrónicos que ha recibido. Normalmente
utiliza los protocolos POP o IMAP.

ARQUITECTURA DE SISTEMA DE CORREO ELECTRÓNICO


FUENTE: EducaMadrid.org

Para comunicar los distintos subsistemas que componen la arquitectura del


servicio de correo, se dispone de los protocolos:
 Simple Mail Transport Protocol (SMTP) encargado del transporte de los
mensajes de correo.
 Postal Office Protocol (POP) e Internet Message Access Protocol
(IMAP) encargados, ambos, de comunicar a los agentes de usuario
(MUA) con los agentes de entrega de correo (MDA). Además, permiten
la gestión, por parte de los usuarios, de sus buzones de correo.

El cliente de correo electrónico es una aplicación que proporciona al usuario


una interfaz -más o menos amigable- con los mecanismos necesarios para
escribir, recibir y contestar a mensajes. Existen clientes de correo electrónico
basados en diferentes interfaces, de texto o gráfica, que introducen más o
menos familiaridad y coste de aprendizaje para el usuario, pero todos
presentan las mismas funciones: recepción, composición y ordenación
mediante carpetas y subcarpetas del correo electrónico.

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
23
2.5.6. ACCESO REMOTO
Los servicios que permiten acceder de forma remota a un equipo a través de la
red. Los servicios de acceso remoto se clasifican en dos categorías:
 Acceso remoto en modo terminal. Para acceder a un servidor
GNU/Linux en modo terminal es posible utilizar los servicios Telnet
(Telecommunication NETwork) y SSH (Secure SHell). Actualmente el
servicio SSH es el más utilizado ya que garantiza la seguridad de las
comunicaciones mientras que el servicio Telnet no se utiliza por ser
inseguro.

CONEXIÓN REMOTA SSH POR PUTTY


FUENTE: EducaMadrid.org

 Acceso remoto en modo gráfico. Para acceder en modo gráfico a un


servidor puede utilizar el servicio VNC (Windows y GNU/Linux) o el
servicio de Escritorio remoto (o Terminal Server) en sistemas Windows.

2.6. Virtualización y máquinas virtuales

2.6.1. ¿Qué es la virtualización?


La virtualización permite la ejecución simultánea de varios sistemas operativos
en un solo hardware o máquina física. La virtualización nos va a resultar muy
útil ya que nos va a permitir que con un simple ordenador personal podamos
virtualizar una red local con varias máquinas virtuales ejecutándose e
interaccionando entre sí.

ARQUITECTURA DE VIRTUALIZACIÓN
FUENTE: Servicios de Red e Internet. Editorial Garceta

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
24
2.6.2. Configuración de máquinas virtuales
Cuando se crea una máquina virtual debemos prestar atención a varias
cuestiones importantes relativas al hardware virtual, especialmente la memoria
RAM y las conexiones de red de las tarjetas virtuales.

 Memoria RAM: suele ser un bien escaso en los ordenadores, por eso si
vamos a plantearnos muchas máquinas virtuales ejecutándose al
tiempo debemos economizar su uso todo lo posible porque de lo
contrario podríamos ralentizar demasiado el funcionamiento del
sistema operativo anfitrión.

 Conexión de red: Existen distintas formas de conectar en red las


máquinas virtuales
o Conexión red interna: la conexión de red de la máquina virtual
se conecta a una red virtual, interna al software de virtualización
y totalmente aislada de la red física a la que esté conectada la
máquina anfitriona.
o Conexión adaptador puente (bridge): La conexión de red de la
máquina virtual se conecta a la misma red física a la que esté
conectada la máquina anfitriona real pero con total
independencia de la misma en cuanto a configuración IP. De esta
forma cualquier datagrama enviado o recibido por la tarjeta de
red de la máquina virtual pasará por la tarjeta de red física de la
máquina anfitriona, pero con una dirección IP diferente, aunque
perteneciente a la misma red a la que pertenezca la tarjeta de
red física.
o Conexión NAT: La máquina virtual accede a la misma red física a
la que está conectado el sistema anfitrión a través de la propia
dirección IP del sistema anfitrión mediante NAT. Un router NAT
virtual gestionado por el software de virtualización se encarga
de ello.

Para el desarrollo de este módulo elegiremos como software de virtualización


VirtualBox.

SERVICIOS DE RED E INTERNET (2º Curso ASIR) Profesor: Jorge Horcas Pulido
25

También podría gustarte