Capítulo 1
Protocolo TCP/IP
En el mundo de hoy día prácticamente todo está conectado. La necesidad de comunicación hace necesario que se disponga continuamente de servicios de red, ya sea desde hogares o pequeñas oficinas o desde grandes empresas multinacionales corporativas.
El disponer de servicios de red facilita a todo el mundo tener acceso rápido a la información, independientemente de la ubicación en la que se encuentren y el equipo informático que utilicen.
Dicha comunicación es posible gracias a los elementos de interconexión de redes y a los dispositivos informáticos que, a su vez, se rigen por una serie de protocolos estandarizados.
En este primer capítulo se tratan los protocolos más importantes relacionados con la transmisión de datos en redes.
TCP/IP consiste en una compleja arquitectura de red desarrollada en los años 70 por el Departamento de Defensa de Estados Unidos, que incluye varios protocolos agrupados en capas, siendo sin lugar a dudas, la más utilizada en el mundo, ya que es la base de las comunicaciones de Internet.
Su función principal es enlazar y comunicar distintos equipos informáticos en redes de área local (LAN) y área extensa (WAN). TCP determina el control del flujo y los acuse de recibo del intercambio de paquetes, mientras IP identifica el origen y destino según se envían los paquetes por la red.
Los protocolos resultan determinantes en una red, ya que todos los hosts deben hablar el mismo lenguaje, es decir, utilizar o compartir un mismo protocolo. En caso contrario, no podrían comunicarse, resultando inviable la conexión.
Definición
Host
Dispositivo que forma parte de una comunicación en red, ya sea utilizando recursos de la red o proporcionando recursos al resto de hosts de la red.
La aceptación y popularidad que ha alcanzado dicha arquitectura se debe a algunas de las siguientes características:
El protocolo TCP/IP se compone de cuatro capas o niveles.
En el nivel físico se definen las características eléctricas y mecánicas de los elementos de interconexión de la red necesarios para realizar y mantener la conexión físicamente.
Engloba el método de transmisión que se va emplear y los elementos que hacen posible el enlace físicamente. Los medios de transmisión se deben seleccionar en función del tipo de red, la cantidad de hosts necesarios y la velocidad a la que sea necesario transmitir los datos.
Nota
Se incluyen aquí ordenadores, servidores, cables, elementos de interconexión, equipos de comunicaciones y todos aquellos componentes que formen parte de la red.
Es la capa de inferior jerarquía en el protocolo TCP/IP. El nivel de acceso a la red se refiere a la tecnología utilizada en una red. Puntualiza a los hosts que se tienen que conectar a la red mediante el mismo protocolo para que puedan recibir paquetes IP. Por otra parte, también se encarga de la asignación de direcciones IP a las direcciones físicas y del encapsulamiento de los paquetes IP en tramas.
Este protocolo no esta muy definido, ya que varía de unos hosts a otros y de unas redes a otras, dependiendo de la tecnología utilizada.
La tecnología más utilizada es el sistema Ethernet, el cual se utiliza en redes de área local (LAN). Dependiendo de las características de los dispositivos y del cableado (par trenzado, fibra óptica, coaxial, etc.)de que se disponga, la velocidad de transmisión de datos puede ser de 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet) o 1000 Mbps (Gigabit Ethernet).
Nota
El cableado puede ser de par trenzado, de fibra óptica, coaxial, etc.
Las redes de área local inalámbricas (WLAN) utilizan una tecnología de frecuencia de radio (RF), que cumple con los estándares IEEE 802.11 y utilizan las bandas 2.4 GHz y 5 GHz permitiendo una velocidad de 1 a 540 Mbps.
Definición
IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)
Organización profesional cuya actividad se basa en el desarrollo de estándares de comunicaciones y redes.
Actividades
1. Busque en Internet varios protocolos que actúen en la capa de acceso a red.
Es la capa más importante de la arquitectura. Su objetivo es permitir que los hosts envíen paquetes (información) a la red y los hagan viajar de forma independiente a su destino. Es posible que estos lleguen desordenados, ya que durante el viaje pueden atravesar distintas redes, pero la función de ordenarlos corresponde a capas más altas.
El primer paso que se realiza en el nivel de Internet consiste en numerar cada paquete con la dirección del host de destino y destinatario.
A continuación, asegura la consistencia del paquete. El emisor del paquete genera una especia de “firma” basada en el contenido del mensaje. Y el receptor al recibir el paquete genera su propia “firma”, la cual es enviada al emisor del paquete. Si ambas firmas coinciden, es altamente probable que el mensaje recibido sea correcto.
En la capa de Internet también se pueden realizar algunas instrucciones que determinan ciertas funcionalidades de la red, siendo el protocolo ICMP el protocolo de control más destacado.
El protocolo más importante de esta capa es IP (Internet Protocol o Protocolo de Internet). Este se encarga de enrutar paquetes, es decir, buscar una ruta hacia el destino.
Otros protocolos de la capa de Internet son ARP y RARP.
La capa de transporte se encarga de establecer una conversación entre el origen y el destino sin importar el contenido de los datos. Entre sus funciones se encuentran la corrección de errores, el control de flujo y la confiabilidad de la conexión.
Los principales protocolos de la capa de transporte son TCP y UDP. TCP utiliza acuses de recibo para garantizar al host emisor la recepción de la información enviada. En ocasiones puede no ser necesario el acuse de recibo, ya que disminuye la velocidad de transferencia. En este caso UDP puede resultar el protocolo de transporte más adecuado. No garantiza que la información llegue a su destino, pero existe una probabilidad muy alta de que así sea.
Ejemplo
Un ejemplo de UDP es la radio por Internet. Si se pierde alguna parte del mensaje, este no se vuelve a enviar, escuchándose una breve pausa en el sonido.
Es la capa de nivel superior del modelo TCP/IP. En este nivel se implementan las funcionalidades que se pretenden alcanzar, manejando aspectos como la representación, codificación y control del diálogo.
Se recogen los protocolos que ofrecen funcionalidades directas al usuario. Algunos de ellos son:
Actividades
2. Investigue en Internet las utilidades más comunes de los protocolos TCP y UDP.
La encapsulación es el proceso que abarca desde que los datos son incorporados a un host, hasta que se transmiten a la red. Durante este proceso los datos son formateados, segmentados e identificados con el direccionamiento lógico y físico.
A continuación, se indican los cinco pasos que se realizan a fin de encapsular los datos:
El proceso de recepción comienza inversamente a la encapsulación, el cual se denomina desencapsulación.
El modelo de referencia OSI es un modelo que se emplea para comprender cómo viaja la información a través de una red aunque el remitente y el destinatario dispongan de diferentes tipos de red.
Recuerde
Las siete capas de que se compone OSI son aplicación, presentación, sesión, transporte, red, enlace de datos y física.
El modelo OSI divide la red en diferentes capas, como la arquitectura TCP/ IP, pero OSI se compone de siete capas bien definidas, mientras TCP/IP se compone de cuatro. Las sietes capas del modelo OSI son estas:
Algunas de las similitudes de ambos modelos son las siguientes:
En la siguiente tabla se muestra la correspondencia de capas de los modelos OSI y TCP/IP:
OSI | TCP/IP | |
7 | Aplicación | Aplicación |
6 | Presentación | |
5 | Sesión | |
4 | Transporte | Transporte |
3 | Red | Internet |
2 | Enlace de datos | Acceso a la red |
1 | Físico |
Actividades
3. Investigue en Internet más características e información sobre el modelo OSI.
Una red IP es aquella que permite que cualquier host, independientemente de donde esté situado, pueda comunicarse con otro en cualquier momento utilizando el protocolo de Internet.
Las redes IP tienen una notoria importancia en la sociedad de la información actual. IP es el protocolo de red más popular del mundo. Permite que se transmitan datos a través y entre redes de área local.
Los datos viajan sobre la red en forma de paquetes IP que incorporan una cabecera y los datos del propio mensaje. En la cabecera se indica el origen, el destino y alguna información sobre los datos.
Recuerde
IP es el protocolo de red más popular del mundo. Permite que se transmitan datos a través y entre redes de área local.
Las redes basadas en IP se clasifican a menudo en el grupo de redes por conmutación de paquetes sin conexión, es decir, se pueden enviar paquetes desde un nodo a otro sin necesidad de haberse establecido una comunicación anterior entre ambos que confirme la disponibilidad del receptor.
Definición
Nodo
Cualquier tipo de dispositivo de red.
La conmutación de paquetes crea un circuito cerrado entre dos nodos de la red para establecer la conexión. Uno de los problemas de este sistema es que si uno de los circuitos falla, se pierde la conexión y debe establecerse de nuevo.
Pero aunque exista la posibilidad de perder la conexión, las redes IP emplean la capacidad disponible de la red de una forma más eficiente, ya que los paquetes pueden ser transmitidos por diferentes rutas si cae un nodo o este no funciona, minimizando así la posibilidad de una caída total de la red. Los mensajes que se envían a través de circuitos de conmutación de paquetes no tienen que seguir siempre la misma ruta, ni siquiera aunque tengan el mismo origen y destino.
Uno de los criterios más empleados para clasificar las redes informáticas es que se basa en su extensión geográfica. En este sentido, se puede hablar de los siguientes tipos de redes:
Otra forma de clasificarlas es por el tamaño:
Para que los hosts se comuniquen por Internet es necesario el protocolo de Internet (IP), el cual utiliza paquetes para transportar los datos. Al jugar a un videojuego en Internet, enviar correos electrónicos o navegar por una web, la información que se envía o recibe viaja en forma de paquetes IP.
El protocolo IP forma parte del conjunto de protocolos TCP/IP, actúa en la capa de Internet y es uno de los menos fiables, ya que no dispone de un mecanismo que determine si los paquetes siguieron su camino o no, y utiliza únicamente medidas de comprobación, como el checksum, de las cabeceras IP sin incluir datos.
Es conocido como protocolo sin conexión o no orientado a conexión porque el equipo remitente envía datos sin avisar previamente al equipo receptor, y este recibe los datos sin enviar una confirmación de la recepción.
Los aspectos más importantes del protocolo IP son el direccionamiento y el enrutamiento de datagramas. Es decir, se especifica el direccionamiento lógico y la forma en que los datos se encapsulan en paquetes.
El direccionamiento se refiere a la manera de nombrar a cada interfaz dentro de la red, asignándole a cada uno una dirección IP, quedando así identificado de forma única.
El enrutamiento consiste en el conjunto de decisiones que debe tomar un datagrama en cada punto del camino para llegar a su destino de forma óptima. Esta función es llevada a cabo por los routers.
Los routers son representados en el diseño lógico de redes de la siguiente manera:
Definición
Router
Dispositivo que envía paquetes de una red a otra basándose en la información de la capa de red.
Los datos que se transmiten por Internet utilizando el protocolo IP viajan en mensajes llamados datagramas IP.
El datagrama IPv4 se divide globalmente en la cabecera y la carga útil (payload). En la cabecera se incluyen los campos de direccionamiento y control, mientras en la carga constan los datos que realmente se envían a la red. Los datagramas IP no añaden una terminación posterior a la carga útil, a diferencia de otros formatos.
Aunque IP es un protocolo relativamente simple, la cabecera de sus datagrama contiene una buena cantidad de información, como mínimo unos 20 bytes de longitud, y está formado por los siguientes campos.
TCP es uno de los protocolos de transporte principales, orientado a conexión, siendo el principal para el envío de datos en Internet. Ofrece una alta confiabilidad sin problemas de flujo y un bajo nivel de errores.
Se encarga de mantener un diálogo entre el origen y destino mientras empaqueta información de la capa de aplicación dividida en pequeñas partes, denominadas segmentos.
TCP realiza un seguimiento de la cantidad de segmentos que se envían a un host específico. Si transcurrido un tiempo el host emisor no recibe un acuse de recibo confirmándose la entrega, este vuelve a enviar únicamente los segmentos que se perdieron, no toda la información, hasta confirmarse la entrega al receptor. Los segmentos se enumeran en secuencias y pasan al proceso IP para armarse en paquetes. Para que la comunicación se establezca sin problemas entre dos aplicaciones es necesario que los puertos TCP correspondientes estén abiertos.
Dos ordenadores, normalmente un cliente y un servidor, establecen la comunicación mediante el mecanismo conocido como negociación.
La relación entre IP y TCP resulta importante, ya que IP indica el camino a los paquetes y TCP garantiza un transporte seguro.
Las características más destacadas del protocolo TCP son las siguientes:
Recuerde
TCP garantiza un transporte de paquetes seguro. Ofrece una alta confiabilidad sin problemas de fiujo y un bajo nivel de errores.
Como ya se ha visto, TCP divide información para su transmisión en pequeñas partes llamadas segmentos.
Los segmentos TCP están compuestos de los siguientes campos:
Cada interfaz de red tiene asignada una dirección física única desde el momento de su creación. Se requiere siempre para cada puerto o dispositivo de red que se conecta a una LAN y sirve para identificar a un host en una red Ethernet. Se conoce comúnmente como dirección MAC. Esta dirección nunca podrá cambiar, será siempre la misma con independencia del lugar donde se encuentre el host.
Cuando un host en una red se comunica, envía tramas en las que se especifica su propia dirección MAC y la dirección MAC del destinatario.
Todos los hosts recibirán la trama y la decodificarán para leer la dirección MAC de destino. Si la dirección MAC de destino coincide con la que tienen configurada en su tarjeta de red, el host procesa el mensaje y es almacenado para que lo utilice la aplicación correspondiente.
Importante
En caso de no coincidir, el mensaje es omitido o descartado.
Las direcciones lógicas se asignan en función de dónde se ubica el host. Todos los dispositivos de red deben tener una dirección única. Más común es reconocerlas como direcciones de red.
Recuerde
Un ejemplo de dirección de red son las direcciones IP.
Un ejemplo de dirección de red son las direcciones IP.
Las direcciones IP se establecen en Windows 7 desde el Panel de Control seleccionar Redes e Internet y, a continuación, en Centro de redes y recursos compartidos.
El siguiente paso es seleccionar la red que se desea cambiar y hacer clic en Propiedades. Desplegada la ficha de Propiedades de la conexión seleccionar Protocolo de Internet versión 4 (TCP/IPv4) o Protocolo de Internet versión 6 (TCP/IPv6).
Por último, active Usar la siguiente dirección IP y rellene los campos que se solicitan para establecer la IP de forma manual y quedando estática en el host.
Para configurar la dirección IP en Ubuntu busque el icono de red, que se encuentra en la parte superior derecha del escritorio y seleccione Editar las conexiones.
Dentro de Conexiones de red haga clic en la pestaña Ajustes de IPv4, seleccione en el campo Método → Manual y, a continuación, haga clic en el botón Añadir.
Por último, rellene los campos correspondientes a las direcciones.
Un host necesita tanto la dirección MAC como la de red para comunicarse en una red jerárquica. Para obtener la dirección MAC e IP y algunas informaciones más sobre la red en un host con un sistema operativo de Windows se utiliza el comando ipconfig /all en Símbolo del sistema (modo MS-DOS).
Para abrir la consola de Windows escriba cmd en el cuadro de búsqueda disponible al hacer clic en el botón de Inicio sobre cmd o mediante el botón de Inicio de Windows → Todos los programas → Accesorios → Símbolo del sistema.
Una vez abierto Símbolo del sistema (consola de comandos de MS-DOS), escriba ipconfig /all.
Las direcciones de puerto se utilizan para distinguir diferentes canales de datos que se transmiten simultáneamente. El objetivo principal es facilitar que diversos programas TCP/IP que se ejecutan a la vez en Internet puedan comunicarse correctamente, sin que se mezclen ni se produzcan pérdidas en la comunicación de procesos.
Para ello, a cada proceso se le asigna una dirección única codificada en 16 bits, esa dirección recibe el nombre de número de puerto.
Algunas utilidades necesitan una configuración de dirección específica para conseguir que se comuniquen a través de Internet.
Ejemplo
Los software que funcionan como clientes de correo, juegos online o programas P2P son un claro ejemplo de software que necesitan en ocasiones esta configuración.
En ocasiones, no basta con abrir los puertos específicos en el router. El firewall puede ser el causante de que ciertas aplicaciones no puedan comunicarse con Internet.
Si se trata de un sistema Windows, al firewall de este se accede a través del Panel de control, en el apartado Sistema y seguridad.
Para permitir la entrada o salida a través de un puerto UDP o TCP haga clic con el botón derecho del ratón sobre Regla de entrada o salida y seleccione Nueva regla.
Desplegado el Asistente para nueva regla seleccione Puerto y haga clic en el botón Siguiente. A continuación, seleccione el tipo de puerto (TCP o UDP) y en el campo Puertos locales específicos escriba el número de puerto que se desea abrir.
En Ubuntu, el cortafuegos se llama Gufw y por defecto no está incluido en el sistema operativo, pero está disponible en el Centro de Software de Ubuntu.
Una vez disponible es sencillo de utilizar. Mediante el signo + se añaden nuevas reglas y en la ventana Configuración → Añadir regla se establecen las normas.
Seleccionando Allow se permitirán las comunicaciones con el número de puerto que se establezca. Si se selecciona Deny serán denegadas.
Actividades
4. Acceda a un router y compruebe las direcciones IP y físicas de cada dispositivo conectado a él.
5. En el mismo router compruebe los puertos TCP y UDP que se encuentren abiertos.
Aplicación práctica
Obtenga de un PC cualquiera que se encuentre conectado a una red la dirección física, dirección IP, la máscara de subred y la puerta de enlace.
SOLUCIÓN
Se abre la utilidad Símbolo del sistema.
Se puede abrir a través de la herramienta ejecutar, escribiendo “cmd” y pulsando en Aceptar, o mediante el botón de Inicio de Windows → Todos los programas → Accesorios → Símbolo del sistema.
Una vez abierto Símbolo del sistema (consola de comandos de MS-DOS), se escribirá: ipconfig /all
A continuación se especificarán los datos que se solicitan en esta práctica.
Aplicación práctica
Un determinado juego de ordenador instalado en un sistema Windows dispone de la opción de jugar online. Pero una vez comprobado que funciona perfectamente, se observa el siguiente mensaje al intentar jugar en el modo online.
“Imposible conectar con el servidor y resto de usuarios. Es necesario abrir los puertos TCP 487 y UDP 326”
¿Cómo podría abrir dichos puertos para jugar en el modo online?
SOLUCIÓN
Vaya a Panel de control, al apartado Sistema y Seguridad y abra Firewall de Windows.
En las Reglas, disponibles en el panel de la izquierda, se hace clic con el botón derecho del ratón y se pulsa sobre Nueva regla. En el asistente se selecciona Puerto y en el siguiente paso, se selecciona TCP y en el campo Puertos locales específicos se escribe “487”.
A continuación, se repite todo el proceso pero seleccionando UDP e introduciendo en el campo Puertos locales específicos “487”.
IP versión 4 (IPv4) es actualmente la forma mas común de direcciones IP en Internet. Es posible emplear más de 4000 millones de direcciones IP si se utiliza un esquema de direcciones de 32 bits.
En los siguientes apartados se detallan las características del direccionamiento IPv4 y las múltiples formas en que se pueden emplear.
Las direcciones IP tienen una composición jerárquica y constan de dos partes. En la primera parte se identifica la red y, en la segunda, al host en esa red.
Por ejemplo, en la dirección IP 192.168.1.29, los tres primeros octetos, 192.168.1, hacen referencia a la red y, el último, 29, identifica al host.
En cuanto a que son jerárquicas, el término hace referencia a que son como un árbol, encontrándose los “padres” en la parte superior y los “hijos”, conectados a ellos debajo. En una red esto significa que la parte que en la dirección identifica a la red corresponde a los “padres”, mientras los bits que identifican a los hosts son los “hijos”.
Una dirección IP es en realidad una serie de 32 bits binarios. Memorizar los 32 bits lógicamente es muy difícil para una persona, así que estos se agrupan en bytes de 8 bits llamados octetos. Para hacerlo aún más fácil de leer y recordar, cada octeto se presenta como su valor decimal y se separan por un punto. Con este tipo de notación, llamada notación con punto decimal, también se evita que se produzcan errores de transposición.
Por ejemplo, la dirección IP 192.168.1.5 corresponde en binario de 32 bits a la siguiente numeración: 11000000101010000000000100000101. Lo normal sería confundirse si hubiese que memorizar o trabajar con la numeración binaria y si esto se produjera, la dirección sería diferente, resultando imposible la comunicación con un host de la red.
Recuerde
Con la notación con punto decimal se evitan errores de transposición y el resultado es mucho más fácil de leer y recordar.
A continuación se ejemplifica de forma breve el proceso de conversión desde una numeración binaria a una dirección IP con su correspondiente notación con punto decimal.
Un host al recibir una dirección IP empieza a leer los 32 bits a medida que son recibidos por la interfaz de red. Cualquier persona necesitaría convertir los 32 bits en su equivalente decimal de cuatro octetos. Como se ha mencionado antes, cada octeto está formado por 8 bits, teniendo cada bit un valor. Los cuatro grupos de 8 bits tienen el mismo conjunto de valores. El bit del extremo derecho en un octeto tiene un valor de uno, el resto de bits tienen los valores de derecha a izquierda 2, 4, 8, 16, 32, 64 y 128. El valor de cada uno de los cuatro octetos debe tener un valor entre 0 y 255.
En la siguiente imagen se desglosa la dirección IP 192.168.1.5.
Actividades
6. Convierta las siguientes direcciones IP de binario a decimal:
Las direcciones IP se dividen en grupos llamados clases para adaptarse a distintos tamaños de redes y ayudar a clasificarlas. Existen 5 clases de direcciones IP:
Definición
Multicast
Envío de mensajes de uno a múltiples destinos.
En la clase A, solo un octeto representa la porción de red y tres a los hosts. El primer valor que puede representar es 00000000, 0 en decimal y el más alto es 01111111, 127 en decimal, pero ambos números están reservados. Aun así permiten más de 16 millones de hosts.
En la clase B dos octetos corresponden a la red y dos a los hosts. Están diseñadas para cumplir necesidades de un tamaño moderado a grande. El menor número que pueden presentar es 10000000, 128 en decimal y el mayor es 10111111, 191 en decimal.
Por su parte, la clase C dispone de tres octetos destinados a red y solo uno a hosts. Se destina a redes pequeñas, ya que solo admite un máximo de 254 hosts. El menor número que lo representa es 11000000, 192 en decimal y el máximo es 11011111, 223 en decimal.
A continuación, se muestra una tabla con un breve resumen y los aspectos más importantes de las clases de direcciones IP.
Clases de dirección IP | ||||
Clase de dirección | Rango del primer octeto (decimal) | Bits del primer octeto (los bits verdes no se modifican) | Partes de una dirección correspondientes a la red (R) y al host (H) | Cantidad posible de redes y hosts por red |
A | De 1 a 127 | 00000000 - 01111111 | R. H. H. H. | 126 redes (2^7-2) 16 777 214 hosts por red (2^24-2) |
B | De 128 a 191 | 10000000 - 10111111 | R. R. H. H. | 16 382 redes(2^14-2) 65 534 hosts por red (2^16-2) |
C | De 192 a 223 | 11000000 - 11011111 | R. R. R. H. | 2097150 redes (2^21-2) 254 hosts por red (2^8-2) |
D | De 224 a 239 | 11100000 - 11101111 | No es para uso comercial como host | |
E | De 240 a 255 | 11110000 - 11111111 | No es para uso comercial como host |
Los hosts distinguen qué parte de una dirección IP pertenece a la red y qué parte al host mediante la máscara de subred.
Cuando se configura en un host una dirección IP, también se le debe asignar una máscara de subred, que al igual que las direcciones IP, tiene una longitud de 32 bits. Una máscara siempre empieza por unos y acaba en ceros, y estos nunca se mezclan. A los bits de la parte de red se le asignan unos y a la parte de hosts, ceros. Por lo tanto, la máscara para las direcciones IP de clase A es 255.0.0.0, para clase B, la 255.255.0.0 y para la clase C, 255.255.255.0.
Recuerde
Una máscara siempre empieza por unos y acaba en ceros, y estos nunca se mezclan.
Por ejemplo, si se tiene la dirección IP 192.168.0.15 la máscara debe ser 255.255.255.0. Se trata de una IP de clase C, por lo tanto, los tres primeros octetos corresponden a red.
Actividades
7. Clasifique las siguientes direcciones IP por clases:
8. Identifique la parte de red de cada una de las siguientes direcciones:
Debido a que la cantidad de direcciones de 32 bits disponibles están limitadas, surgió una solución: reservar algunas direcciones privadas para utilizarlas exclusivamente dentro de una organización. De esta forma, los hosts de una organización pueden comunicarse entre sí sin necesidad de disponer de una dirección IP pública, necesaria para todos los hosts que están conectados directamente a Internet, siendo además exclusiva.
El RFC 1918 consiste en un estándar que reserva y asigna rangos de direcciones a las clases A, B y C para uso interno y privado. Las direcciones de este rango no se enrutan hacia el backbone de Internet, siendo rechazadas directamente por los routers de Internet.
La siguiente tabla indica el rango de cada una de las clases para uso privado.
Clase | Intervalo de direcciones internas RFC 1918 |
A | 10.0.0.0 to 10.255.255.255 |
B | 172.16.0.0 to 172.31.255.255 |
C | 192.168.0.0 to 162.168.255.255 |
La clase A permite más de 16 millones de direcciones IP privadas, la clase B, más de 65000, y la clase C, hasta 254.
Recuerde
Las clases A, B Y C reciben rangos de direcciones para uso privado e interno por parte del estándar RFC 1918.
Actividades
9. Identifique la parte de host de cada una de las siguientes direcciones:
Existe una serie de direcciones que no pueden usarse de forma normal, ni asignarse a hosts:
Actividades
10. Distinga si las siguientes direcciones IP son privadas o públicas:
Como se ha mencionado, las direcciones IP en su versión 4 están limitadas y, aunque parezca una cantidad muy grande 2^32=4294967296 de posibles direcciones IP, la expansión de Internet desde 1981 ha sido enorme; además, al organizarlas por clases y sumando la cantidad de direcciones reservadas se malgastan millones de ellas.
En concreto, el mayor problema se encuentra en las redes de clase B, ya que para la mayoría de organizaciones una red de clase A resulta demasiado grande (16 millones) y una red de clase C, demasiado pequeña.
Algunos problemas para muchas organizaciones radican en que algunas de ellas disponen de una gran cantidad de hosts y en pocas ocasiones todos están en el mismo lugar, o también puede ocurrir que estas quieran separar los departamentos individualmente, ya sea por razones de seguridad o administración.
Otro problema es que si se envía un paquete de broadcast a la red, estos paquetes se envían a todos los hosts de una única red lógica, se crea mucho tráfico y, por lo tanto, disminuye el ancho de banda disponible y su rendimiento de manera considerable.
Para resolver estos problemas surgió la idea de dividir las redes en minirredes, o lo que se conoce como subredes, mediante el proceso llamado división en subredes.
RFC 917, referente a subredes de Internet, define a la máscara de subred como el método en que los routers aíslan una parte de la red de una dirección IP. Un router, al recibir un paquete, utiliza la dirección IP de destino en el paquete y las máscaras de subred asociadas con las rutas en su tabla de enrutamiento determinan la ruta más apropiada que debe seguir el paquete.
Recuerde
Mediante la división de redes en subredes se solucionan los problemas de rendimiento y saturación del ancho debanda.
Para emplear correctamente la máscara de subred en una red que necesita ser divida hay que conocer bien la estructura de la máscara de subred. La siguiente tabla detalla para cada máscara su valor en binario, cuántos hosts puede contener, la cantidad de bits del host y la notación con barras de cada una.
La notación con barras corresponde al número de bits de la parte de red. Es muy común a la hora de nombrar redes.
Máscara de subred con decimal punteada | Máscara de subred binaria | Notación con barras | Cantidad de bits del host | Hosts posibles 2^n-2 |
255.0.0.0 | 11111111.00000000.00000000.00000000 | /8 | 24 | 16777214 |
255.128.0.0 | 11111111.10000000.00000000.00000000 | /9 | 23 | 8388606 |
255.192.0.0 | 11111111.11000000.00000000.00000000 | /10 | 22 | 4194302 |
255.224.0.0 | 11111111.11100000.00000000.00000000 | /11 | 21 | 2097150 |
255.240.0.0 | 11111111.11110000.00000000.00000000 | /12 | 20 | 1048574 |
255.248.0.0 | 11111111.11111000.00000000.00000000 | /13 | 19 | 524286 |
255.252.0.0 | 11111111.11111100.00000000.00000000 | /14 | 18 | 262142 |
255.254.0.0 | 11111111.11111110.00000000.00000000 | /15 | 17 | 131070 |
255.255.0.0 | 11111111.11111111.00000000.00000000 | /16 | 16 | 65534 |
255.255.128.0 | 11111111.11111111.10000000.00000000 | /17 | 15 | 32766 |
255.255.192.0 | 11111111.11111111.11000000.00000000 | /18 | 14 | 16382 |
255.255.224.0 | 11111111.11111111.11100000.00000000 | /19 | 13 | 8190 |
255.255.240.0 | 11111111.11111111.11110000.00000000 | /20 | 12 | 4094 |
255.255.248.0 | 11111111.11111111.11111000.00000000 | /21 | 11 | 2046 |
255.255.252.0 | 11111111.11111111.11111100.00000000 | /22 | 10 | 1022 |
255.255.254.0 | 11111111.11111111.11111110.00000000 | /23 | 9 | 510 |
255.255.255.0 | 11111111.11111111.11111111.00000000 | /24 | 8 | 254 |
255.255.255.128 | 11111111.11111111.11111111.10000000 | /25 | 7 | 126 |
255.255.255.192 | 11111111.11111111.11111111.11000000 | /26 | 6 | 62 |
255.255.255.224 | 11111111.11111111.11111111.11100000 | /27 | 5 | 30 |
255.255.255.240 | 11111111.11111111.11111111.11110000 | /28 | 4 | 14 |
255.255.255.248 | 11111111.11111111.11111111.11111000 | /29 | 3 | 6 |
255.255.255.252 | 11111111.11111111.11111111.11111100 | /30 | 2 | 2 |
La cantidad de hosts se calcula elevando el número 2 a la potencia de la cantidad de bits del host. Por ejemplo, la máscara 255.255.255.248, en binario dispone de 3 bits asignados al host, 11111111. 11111111. 11111111.11111000, por lo tanto 2^3=8; se le resta 2 y da como resultado 6. Utilizando la máscara de subred 255.255.255.248 la red podría componerse como máximo de 6 hosts.
Aplicación práctica
Tras instalar un equipo en la red 190.168.16.0 /24, se indica que se le asigne la dirección IP 190.168.16.33 y la puerta de enlace 190.168.16.1, pero se desconoce la máscara de subred.
Para que el equipo sea conectado a la red es necesario introducir la máscara de subred. ¿Cómo se puede obtener dicha numeración?
SOLUCIÓN
Se puede observar que es una dirección IP de clase B. Las direcciones de clase B tienen los tres primeros octetos destinados a red.
Además, hay que tener en cuenta que tras el nombre de la red se indica la máscara en barras, /24, queriendo decir que los 24 primeros bits corresponden a red.
Por lo tanto, la máscara de subred es 255.255.255.0
Otra alternativa para solucionar el problema de direcciones IPv4 que resultan inutilizables es la creación de máscaras de subred de longitud variable (VLSM), que permiten incluir más de una máscara de subred en una misma dirección de red.
Al utilizar esta técnica se permite el direccionamiento IP jerárquico, que beneficia a los routers con la sumarización de ruta. La sumarización de ruta disminuye el tamaño de las tablas de enrutamiento en los routers, al haber menos rutas en la tabla, y el tráfico de actualización de enrutamiento. Las tablas de enrutamiento pequeñas necesitan menos tiempo de procesamiento de la CPU para realizar búsquedas de enrutamiento.
VLSM permite utilizar diferentes máscaras en cada subred.
Nota
Una vez que la dirección de red se dividió en subredes, la división mayor de esas subredes se puede calificar como subsubredes.
Por ejemplo, la red 10.0.0.0/8 se puede subdividir con la máscara de subred /16 en 256 subredes.
Si se aplica una máscara de subred de /24 a cualquiera de estas subredes, como la 10.3.0.0/16, se obtiene una subdivisión de redes de 256, con capacidad para 254 hosts cada una de ellas.
Es posible seguir subdividiendo. Por ejemplo, subdividir la 10.3.2.0/24 mediante la máscara /28 tiene como resultado una subdivisión de 16 subredes, con capacidad para 14 hosts cada una.
Actividades
11. Divida una red en varias subredes mediante el mecanismo de máscaras de subred de longitud variable.
Otra de las soluciones para las finitas direcciones IPv4 es su sucesor en la versión IPv6.
IPv6 mejora principalmente a la versión IPv4 en los siguientes aspectos:
Una dirección IPv6 está formada por 128 bits o 16 bytes, mientras IPv4 son 32 bits o 4 bytes. Las direcciones IPv6 se escriben en hexadecimal separadas por dos puntos y los campos tienen una longitud de 16 bits. Un ejemplo de dirección IPv6 podría ser: 24ae:0000:f2f3:0000:0000:0786:a1fe:1864.
Para que sea más fácil de leer, se pueden omitir los ceros iniciales de cada campo. El ejemplo anterior quedaría así: 24ae:0:f2f3:786:a1fe:1864.
Otra característica de las direcciones IPv6 es que se asignan a interfaces, no a nodos. Al pertenecer cada interfaz a un solo nodo, cualquier dirección unicast asignada a las interfaces del nodo se puede utilizar como identificador del nodo.
Definición
Unicast
Mensaje que se envía a un solo destino de red.
Actividades
12. Intente asignar una dirección IPv6 y observe el resultado.
Aplicación práctica
En esta ocasión, se ordena a una empresa instalar 2755 ordenadores en una subred en la que es encuentran conectados ya 15968 hosts. La dirección IP de los 2755 equipos empieza en 172.25.114.10, siendo correlativos ascendentemente y la máscara de subred es 255.255.0.0.
La duda que surge es si pueden conectarse otros 2755 hosts a dicha subred sin problema.
SOLUCIÓN
El número de equipos que pueden estar conectados a una red lo determina la máscara de subred. Para conocer el número exacto es necesario primero conocer el número de bits de la máscara.
255.255.0.0 = 11111111.11111111.0.0.
Sabiendo que la máscara consta de 16 bits, se eleva 2 a 16.
2^16=65536
Y, a continuación, al número obtenido se le resta 2, correspondiente a las direcciones de red y broadcast.
655536-2=65534
65534 es la cantidad total de hosts que puede haber disponibles en esta red. Por lo tanto, hay un amplio margen para instalar los 2755 hosts que se indican en la práctica.
El mecanismo de múltiplexación en redes informáticas significa utilizar un solo canal de comunicaciones mientras se realizan múltiples conexiones de datos.
En cualquier momento pueden existir varias conexiones entre un PC de destino y origen. Lógicamente, no solo es necesario que lleguen los paquetes al destino correcto, también hay que distinguir a qué conexión pertenece cada una de las múltiples conexiones simultáneas que se establezcan en momentos dados.
Ejemplo
Distintos usuarios pueden realizar conexiones remotas, transferir archivos simultáneamente o utilizar un servicio de correo electrónico entre equipos de la red.
TCP asigna un número de puerto para identificar cada conexión. Si tres usuarios están transfiriendo información entre dos ordenadores, TCP asigna a cada transferencia un número de puerto, por ejemplo, 1020, 1021, 1022. Todos los paquetes que se envíen como parte de la misma conexión tienen asignado ese número como puerto de origen.
Nota
El puerto de origen también establece una asociación entre la conexión de red y el software de usuario que interviene.
En el otro lado, debe haber otro software que reciba los datos transmitidos, y que también se asocie a la conexión. Esta asociación se hace a través del puerto de destino asignado a cada paquete por TCP.
TCP asigna a los usuarios que realizan transmisiones como cliente un número de puerto aleatorio, mientras a los servidores no se les puede otorgar al azar, ya que resultaría imposible por parte de los clientes especificar el número de puerto de destino. Entonces, las conexiones de servidor se asocian con números de puerto fijo.
Existen 65536 posibilidades de puerto (16 bits). La IANA (Agencia de Asignación de Números de Internet) determinó un estándar para ayudar en las configuraciones de red:
A continuación se indican los puertos más utilizados y el servicio que prestan:
La siguiente tabla es un ejemplo de una transmisión de datos de tres usuarios utilizando 2 PCs.
PC 1; Procesos cliente | PC 2; Procesos servidor | |
Conexión 1 | Dirección IP: 192.168.1.80 | Dirección IP: 192.168.4.72 |
Puerto: 1020 | Puerto: 34 | |
Conexión 2 | Dirección IP: 192.168.1.80 | Dirección IP: 192.168.4.72 |
Puerto: 1021 | Puerto: 34 | |
Conexión 3 | Dirección IP: 192.168.1.80 | Dirección IP: 192.168.4.72 |
Puerto: 1022 | Puerto: 34 |
A cada uno de los pares formado por la dirección IP y el número de puerto se le conoce como socket.
ARP es otro protocolo estándar específico y necesario en las redes informáticas. Se emplea en redes IEEE 802 para mapear direcciones IP a direcciones de hardware.
El ARP es un protocolo de la capa de enlace que determina y almacena la dirección MAC (dirección hardware) de un host que se encuentra en una red local cuando solo conoce la dirección IP del host. Es decir, convierte direcciones IP en direcciones físicas de red.
Recuerde
El protocolo ARP convierte direcciones IP en direcciones físicas de red.
El funcionamiento del protocolo ARP basa su funcionamiento en los siguientes tres pasos:
Hay dos tipos de mensajes ARP: Request y Reply.
En la trama que envía el host emisor para conocer la dirección física de otro se encuentra el paquete ARP Request. Este paquete es el que solicita al host con la dirección IP coincidente que responda con la dirección física que desconoce.
El host que reconoce la dirección IP responde a la petición mediante el paquete ARP Reply encapsulado en otra trama y es enviado directamente al host emisor.
Cada host dispone de una tabla ARP caché, donde se encuentran parejas las direcciones IP y físicas, evitando así el envío continuo de paquetes ARP por la red y reduciendo el tráfico.
Ejemplo de una tabla ARP de cualquier host de la red | ||
Dirección | Dirección de hardware | Interfaz |
10.1.21.1 | 002.a5ec.c7f9 | FastEthernet0/0 |
10.1.21.2 | 0012.efec.fb0d | FastEthernet0/0 |
10.1.21.3 | 0014.220e.dac5 | FastEthernet0/0 |
10.1.21.4 | 00c0.9f4b.8b76 | FastEthernet0/0 |
172.16.1.3 | 0ac3.a56c.d7f5 | FastEthernet0/1 |
172.16.1.4 | 0a2f.4fed.dd0d | FastEthernet0/1 |
172.16.1.5 | 0b03.3002.ea2d | FastEthernet0/1 |
172.16.1.6 | 0d00.a94b.8caa | FastEthernet0/1 |
Recuerde
Hay dos tipos de mensajes ARP: Request y Reply.
El protocolo de resolución de direcciones inverso (RARP), como su propio nombre indica, realiza la conversión inversamente al protocolo ARP, es decir, se encarga de convertir las direcciones físicas o MAC en direcciones IP.
Para ello es necesario que haya un servidor RARP en la red, para que los dispositivos puedan hacer uso de dicho protocolo y responder a las peticiones.
Se emplea en pocas ocasiones. Normalmente en estaciones de trabajo sin disco que consiguen el sistema operativo a través de la red. Mediante RARP se consigue que el dispositivo realice una petición para conocer su dirección IP.
El protocolo bootstrap (BOOTP) opera en los entornos clientes-servidor y solo necesita intercambiar un paquete para obtener la información IP. A diferencia de los paquetes RARP, los paquetes BOOTP pueden contener la dirección IP, la dirección de un router, la dirección de un servidor e información del fabricante.
Uno de los problemas de BOOTP es que no está preparado para asignar dinámicamente direcciones. Con el BOOTP, un administrador de redes crea un archivo de configuración en el que se especifican los parámetros de cada dispositivo. El administrador es quien debe agregar hosts y mantener la base de datos del BOOTP. Aunque las direcciones se asignen de forma dinámica, aún hay una relación entre el número de direcciones IP y el número de hosts. Significa que para cada host de red debe haber un perfil BOOTP con una asignación de dirección IP en él. Dos perfiles nunca podrán tener la misma dirección IP, ya que puede ser que se utilicen al mismo tiempo.
Recuerde
Dos perfiles nunca podrán tener la misma dirección IP, ya que puede ser que se utilicen al mismo tiempo.
En Windows los comandos de ARP se introducen en la utilidad Símbolo del sistema. Para mostrar y/o modificar la tabla ARP se utilizan los siguientes comandos:
En Linux algunos de los comandos varían respecto a Windows y se introducen en la terminal de las distribuciones Linux:
Actividades
13. Obtenga la tabla ARP mediante un PC con el sistema operativo disponible en su PC.
ICMP (Internet Control Message Protocol) es un protocolo de reporte de errores y se considera una parte necesaria para implementaciones IP. Su función se limita a informar sobre incidencias en la red, por lo tanto, no corrige ni toma decisiones.
Los mensajes de error de ICMP viajan por la red como los demás datos en forma de datagramas, de manera que también pueden tener errores.
Importante
Si llega a suceder un error, no se crea un nuevo mensaje ICMP, sino que el primero se descarta sin más.
Los mensajes ICMP empiezan por un campo de 8 bits que contiene el tipo de mensaje, mientras el resto de campos son diferentes para cada tipo de mensaje ICMP.
Su objetivo principal es obtener un diagnóstico o control a través de informes de errores. Debido a los escasos controles que realiza el protocolo IP, las notificaciones que facilita ICMP resultan determinantes para conocer errores de conexión y entrega de paquetes.
Mediante mensajes ICMP se controla si un paquete puede llegar a su destino, la conexión a equipos remotos y la cantidad de saltos que atraviesa un paquete para llegar al host destino, es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de red. Conocidos los errores se pueden evitar o corregir futuros problemas de conexión.
También está entre sus funciones gestionar o crear un mensaje de tiempo sobrepasado si expira el periodo de vida de un datagrama.
Los dos tipos de mensajes ICMP son Ping y Tracert.
El comando Ping se utiliza para comprobar la disponibilidad de un host en la red, es decir, verificar la conectividad de extremo a extremo. Al mandar este comando se envía un paquete conocido como solicitud de eco a través de la red a la dirección IP que se especifique. Si recibe la solicitud de eco, el dispositivo de destino responde con el paquete denominado respuesta de eco, quedando así verificada la conectividad.
El comando Ping acepta tanto direcciones IP como nombres para realizar la consulta. Si se realiza el Ping a un nombre, por ejemplo, www.innovacionycualificacion.com/, primero se envía un paquete a un servidor DNS para que resuelva el nombre en una dirección IP y, una vez obtenida, se reenvía la solicitud de eco a dicha dirección.
Recuerde
Con el comando Ping se envía el paquete solicitud de eco para comprobar la disponibilidad de un host en la red y con la respuesta de eco se verifica la conectividad.
El comando Ping puede también utilizarse con algunas funciones adicionales que se indican en la siguiente imagen:
El comando ping -t es muy utilizado. Realiza una comprobación continua hacia el host que no se verifica hasta que se finalice el comando.
La orden Tracert proporciona información de conectividad de la ruta que un paquete recorre hasta llegar al destino e información de cada salto que realiza en el camino.
Tracert puede ayudar a identificar dónde se pierden paquetes o se demora la entrega de estos al devolver una estadística que proporciona el tiempo empleado por un paquete en cada enrutador.
Tracert permite hasta 30 saltos entre el dispositivo origen y destino.
Para realizar un Ping o Tracert en Windows hay que abrir la utilidad Símbolo del sistema.
Se puede abrir a través de la herramienta ejecutar, escribiendo cmd y pulsando en Aceptar, o mediante el botón de Inicio de Windows → Todos los programas → Accesorios → Símbolo del sistema.
Una vez abierto Símbolo del sistema (consola de comandos de MS-DOS), escriba ping o tracert, según la comprobación que se desea realizar y, a continuación, la dirección IP o nombre del host de destino.
Una vez abierta, escriba “ping” y, a continuación, la dirección IP o nombre del host de destino.
Para realizar un Tracert, las distribuciones Linux emplean el comando Traceroute. Por lo tanto, escriba el comando Traceroute y, a continuación, la dirección IP o nombre del host de destino.
Recuerde
Para conocer los saltos hasta el host de destino en Windows se utiliza el comando Tracert, mientras en las distribuciones Linux, Traceroute.
Ejemplo
Ping a la dirección IP 127.0.0.1
Para finalizar el Ping a la dirección IP hay que pulsar la combinación de teclas [Control + C].
Actividades
14. Realice un Tracert a la página web <http://www.cisco.com> y compruebe los saltos que se realizan.
Aplicación práctica
En una red local que dispone de los siguientes hosts, ¿cómo se puede comprobar rápidamente si están arrancados y disponibles para transmitirles información a los hosts 4 y 6, teniendo en cuenta que se encuentran a una distancia considerable ambos dispositivos?
Host1 | 192.168.0.65 |
Host2 | 192.168.0.97 |
Host3 | 192.168.0.46 |
Host4 | 192.168.0.13 |
Host5 | 192.168.0.24 |
Host6 | 192.168.0.57 |
SOLUCIÓN
Para ello lo más sencillo es utilizar el comando Ping utilizando el nombre o dirección IP.
El primer paso es abrir la consola de comandos, en Windows la utilidad Símbolo del sistema y, a continuación, se introduce: “ping Host4” o “ping 192.168.0.13”.
Para el otro host se introduce: “ping Host6” o “ping 192.168.0.57”.
Si esta fuera la respuesta, el Host6 no estaría conectado.
Según la respuesta obtenida se determina si dichos hosts se encuentran disponibles en la red en ese momento.
Aplicación práctica
Desde un host perteneciente a una subred se envía información constantemente a otro host que tiene la dirección IP 192.168.0.50 y pertenece al router con la dirección IP 192.168.0.1.
Tras producirse varios envíos, se observa que se producen varios cortes, siendo imposible en ocasiones el envío de archivos de gran tamaño.
¿Cómo se puede determinar si el error se encuentra en el equipo de destino o en su router?
SOLUCIÓN
Para comprobar de una manera eficiente dichos cortes lo mas útil es utilizar el comando ping -t. Primero, se debería utilizar con la dirección IP del router, ya que si aquí es donde reside el problema, hacia el host también habría cortes.
Si no se observan cortes hacia el router, se prueba el comando ping -t con la dirección 192.168.0.50.
Tras realizar ambas comprobaciones en alguna de ellas se han observado algunos cortes de red, determinando así el segmento o el dispositivo que tiene algún defecto para realizar dicha conexión.
En los siguientes apartados se conocerá cómo los dispositivos hosts que trabajan en redes privadas se comunican con hosts externos a través de Internet.
El protocolo de traducción de direcciones de red (NAT) es el proceso que convierte direcciones IP privadas en direcciones enrutables para Internet, es decir, en direcciones IP públicas.
Nota
Por lo tanto, a través de NAT se consigue comunicar los hosts de una red interna con Internet.
Los routers además de proporcionar una dirección privada a cada cliente de la red local, reciben a su vez una dirección pública del ISP que les permite enviar y recibir datos en Internet. Dado que las direcciones privadas no se permiten en Internet, es necesario el estándar NAT.
Aunque el objetivo del protocolo de direcciones de red NAT es traducir, se obtiene una serie de ventajas para redes locales:
Definición
ISP
Proveedor de servicios de Internet. Se trata de la empresa o compañía que proporciona el servicio de Internet.
Un escenario muy común de NAT se da a diario en millones de hogares sin reparar en ello. En la mayoría de hogares suele haber conectados más de un dispositivo informático a la red a través de un router, por lo que en cualquier momento que se utilice algún servicio o utilidad de Internet será necesaria la aplicación de NAT.
Supongamos el siguiente escenario en el que dos PC están conectados a la red. Uno de ellos con la dirección IP privada 192.168.1.106 solicita algún servicio de un servidor que se encuentra en Internet con la IP 209.165.200.226.
Cuando el paquete llega al router del gateway, traduce la dirección IP privada en una dirección pública del conjunto de direcciones de la NAT antes de que sea enviada a Internet.
Definición
Gateway
Pasarela o puerta de enlace que sirve de punto de acceso a otra red. Intercomunica sistemas mediante protocolos compatibles.
El servidor remoto responde utilizando las direcciones traducidas como direcciones de destino (IP pública).
Independientemente del número de equipos o subredes que haya en una red interna, el proceso siempre es el mismo. Por ejemplo, si hay un aula (subred) con 16 hosts y otra aula (subred) con 9 hosts, en el momento que cualquiera de ellos necesite algún servicio de Internet tendrá que pasar primero la información a través del router para que traduzca la dirección IP privada de destino a pública.
La NAT dinámica asigna las direcciones externas a los clientes de la red de manera dinámica, basándose en los requisitos de uso y el flujo de sesión que NAT determine. Cada vez que termine una sesión que utilice una dirección IP asociada, NAT liberará dicha dirección para que pueda volver a utilizarse en procesos posteriores por otros hosts.
La NAT estática asigna a una dirección privada fija de un host interno una dirección pública fija. Se asegura que un host individual siempre obtenga la misma dirección IP pública y dicha dirección registrada no sea traducida al resto de hosts de la red privada.
Importante
La utilidad de la NAT estática es que permite que los hosts de una red externa puedan acceder a un determinado host de una red privada.
DNAT (Destination NAT) se utiliza cuando reside un servidor dentro de la red interna. En esta ocasión, será un equipo de Internet el que inicie la conexión y solicitará un determinado servicio y NAT tendrá que modificar la dirección de destino.
Para permitir la conexión desde el exterior hay que añadir una entrada fija a la tabla NAT, especificando que el tráfico que llegue por un determinado puerto sea enviado a dicho servidor. El puerto es el único elemento que permite distinguir las conexiones.
La traducción de la dirección de puerto (PAT) es el estándar que reduce la cantidad de direcciones IP privadas a una sola global.
Al enviar un host a otro un mensaje, se utiliza una combinación de dirección IP y el número del puerto para obtener un registro de cada comunicación individual con el host de destino. En PAT, el gateway se encarga de traducir la combinación en una única dirección IP global y un número único de puerto superior a 1024. Aunque cada host es traducido a la misma dirección IP, el número de puerto que se asocia a cada comunicación es único.
Si se establece una configuración PAT no se podrá iniciar una conexión de manera confiable desde una red externa. Además de ser imposible de deducir el número del puerto local o global del host, un gateway no crea una traducción a no ser que un host de la red interna empiece la comunicación.
Importante
PAT Se utiliza para que varios usuarios accedan simultáneamente a Internet con una sola dirección IP.
Iptables es un sistema de firewall que se utiliza en las distribuciones Linux. Esta integrado en el kernel (núcleo), siendo parte del sistema operativo.
Iptables permite realizar la programación de servicios NAT y listas de acceso. Los comandos básicos de iptables son estos:
La tabla NAT tiene dos pilas:
Las acciones que se pueden realizar en una tabla NAT son:
A continuación se configura un firewall a través de iptables en un sistema Linux para que la red interna ilustrada en la siguiente imagen pueda conectarse a Internet.
En primer lugar, se indica al sistema que actúe como router. Para ello abra el terminal de Linux y ejecute los siguientes comandos:
A continuación, limpie la configuración del firewall:
Limpiada la configuración del firewall, proceda a indicar a la red interna que tiene salida al exterior por NAT:
Para permitir todo el tráfico a la red interna y denegar todo lo demás introduzca el siguiente comando:
UDP (User Datagram Protocol) es un protocolo de transporte no orientado a la conexión. No proporciona detección de errores, ya que trabaja sin acuse de recibo, de manera que no hay verificación de la distribución de segmentos. Pero se considera un protocolo de máximo esfuerzo, siendo muy probable que los datagramas lleguen a su destino, aunque es posible que lo hagan de forma desordenada o que se pierdan algunos o todos.
UDP transmite segmentos en un encabezado de 8 bytes seguido de la carga útil, compuesto por los siguientes campos:
Puerto origen (16 bits) | Puerto destino (16 bits) |
Longitud (16 bits) | Suma de verificación (16 bits) |
Datos |
Las aplicaciones que trabajan con UDP toleran pequeñas pérdidas de datos. Generalmente, es usado por aplicaciones de transmisión de vídeo y voz. La radio o televisiones que emiten en Internet son algunas de las aplicaciones que suelen trabajar con UDP.
Nota
Si se pierde algún paquete, la retransmisión no vuelve a comenzar ni retrocede al momento exacto en el se perdió, sino que continúa la retransmisión en tiempo real tan pronto como vuelva a recibir paquetes.
Actividades
15. Pruebe alguna radio que emita en Internet, observe que cuando se producen cortes, la retransmisión no vuelve a empezar. Investigue además si tiene más utilidades, aparte de las descritas en el apartado, el protocolo UDP y qué usos ha tenido.
Las principales diferencias entre TCP y UDP residen en la cantidad de sobrecarga que presentan y las funciones específicas que implementan cada protocolo.
UDP tiene una sobrecarga mucho menor respecto a TCP, dado que no está orientado a conexión y no brinda mecanismos tan específicos de transmisión, secuencia y transmisión de flujo como TCP.
Otra diferencia destacable es la composición de ambos encabezados y la porción de comunicación que emplean, TCP trabaja con segmentos y UDP con datagramas. Los segmentos TCP tienen 20 bytes de sobrecarga para encapsular datos de la capa de aplicación, mientras UDP solo requiere 8 bytes de sobrecarga.
En la capa de aplicación se encuentran todos los detalles que relacionan el software de un ordenador con los usuarios de red. Los protocolos más importantes y más comunes que realizan estas funciones son los siguientes:
Aplicación práctica
Un host va a compartir archivos dentro de una red y va ser necesario conectarse remotamente mediante IP cada cierto tiempo.
Actualmente obtiene la dirección IP automáticamente. La dirección IP que se le debe asignar es la 10.165.16.70, con la máscara de subred 255.255.252.0 y la puerta de enlace 10.165.16.1.
SOLUCIÓN
Las direcciones IP se establecen en Windows 7 desde el Panel de Control se selecciona Redes e Internet y a continuación, Centro de redes y recursos compartidos.
El siguiente paso es seleccionar la red que se desea cambiar y hacer clic en Propiedades. Desplegada la ficha de Propiedades de la conexión, se selecciona Protocolo de Internet versión 4 (TCP/IPv4).
Por último, se activa Usar la siguiente dirección IP, y se rellenan los campos Dirección IP con la numeración 10.165.16.70, el campo Máscara de subred, con 255.255.252.0 y la Puerta de enlace, con 10.165.16.1.
Actividades
16. Busque programas que trabajen con los protocolos mencionados en el último apartado.
El protocolo TCP/IP tiene como función principal enlazar y comunicar distintos equipos informáticos en redes de área local (LAN) y área extensa (WAN). TCP determina el control del flujo y los acuse de recibo del intercambio de paquetes, mientras IP identifica el origen y destino según se envían los paquetes por la red.
El protocolo TCP/IP se compone de cuatro capas o niveles: capa de acceso a la red, capa de Internet, capa de transporte y capa de aplicación.
La encapsulación es el proceso que abarca desde que los datos son incorporados a un host, hasta que se transmiten a la red.
El modelo de referencia OSI es un modelo que se emplea para comprender cómo viaja la información a través de una red aunque el remitente y el destinatario dispongan de diferentes tipos de red. Se divide en 7 capas: aplicación, presentación, sesión, transporte, red, enlace de datos y física.
La dirección física de una interfaz de red se conoce como dirección MAC.
Las direcciones IP tienen una composición jerárquica y constan de dos partes. En la primera parte se identifica la red y en la segunda, al host en esa red. Se distingue qué parte de una dirección IP pertenece a la red y cuál al host mediante la máscara de subred.
El ARP es un protocolo de la capa de enlace que determina y almacena la dirección MAC (dirección hardware) de un host que se encuentra en una red local cuando solo conoce la dirección IP del host.
ICMP (Internet Control Message Protocol) es un protocolo de reporte de errores. Los dos tipos de mensajes ICMP son Ping y Tracert.
El protocolo de traducción de direcciones de red (NAT) es el proceso que convierte direcciones IP privadas en direcciones enrutables para Internet, es decir, en direcciones IP públicas.
Ejercicios de repaso y autoevaluación
1. Escriba la máscara de subred que corresponde a cada una de las siguientes direcciones IP:
2. Rellene la siguiente tabla relativa a las direcciones IP privadas.
Clase | Intervalo de direcciones |
A | 10.0.0.0 a ____________ |
B | 172.16.0.0 a 172.31.255.255 |
C | ___________ a 192.168.255.255 |
3. Señale si la siguiente afirmación es verdadera o falsa: “Las direcciones con la parte del host a cero se emplean para definir la red en la que se ubican”.
4. ¿De qué capas se compone el protocolo TCP/IP?
5. Los protocolos ICMP, ARP o RARP pertenecen a la _______________________ del protocolo TCP/IP.
6. Señale en qué partes se dividen globalmente los datagramas IPv4.
7. Relacione los siguientes nombres de protocolos con la función que realizan:
8. Complete las siguientes frases:
La principal diferencia entre TCP y UDP es la cantidad de _________ que presentan.
Los __________ TCP tienen 20 bytes de sobrecarga para encapsular datos de la capa de aplicación, mientras UDP solo requiere __________ de sobrecarga.
9. Aplicaciones de transmisión de video o voz que emiten en Internet suelen trabajar con el protocolo...
10. ¿Cuál es la principal utilidad de disponer de la NAT estática en una red?
11. NAT es un protocolo que...
12. Señale cuáles de las siguientes características son ciertas sobre Iptables:
13. ¿De qué clase es la siguiente dirección IP y cuál es su máscara de subred correspondiente: 58.124.97.125?
14. De la siguiente IP, ¿qué parte corresponde a red y qué parte al host: 125.35.47.85?
15. ¿Qué comando se emplea para verificar si hay conectividad con otro host perteneciente a la red?