Capítulo 1

Protocolo TCP/IP

1. Introducción

En el mundo de hoy día prácticamente todo está conectado. La necesidad de comunicación hace necesario que se disponga continuamente de servicios de red, ya sea desde hogares o pequeñas oficinas o desde grandes empresas multinacionales corporativas.

El disponer de servicios de red facilita a todo el mundo tener acceso rápido a la información, independientemente de la ubicación en la que se encuentren y el equipo informático que utilicen.

Dicha comunicación es posible gracias a los elementos de interconexión de redes y a los dispositivos informáticos que, a su vez, se rigen por una serie de protocolos estandarizados.

En este primer capítulo se tratan los protocolos más importantes relacionados con la transmisión de datos en redes.

2. Arquitectura TCP/IP. Descripción y funciones de los distintos niveles

TCP/IP consiste en una compleja arquitectura de red desarrollada en los años 70 por el Departamento de Defensa de Estados Unidos, que incluye varios protocolos agrupados en capas, siendo sin lugar a dudas, la más utilizada en el mundo, ya que es la base de las comunicaciones de Internet.

Su función principal es enlazar y comunicar distintos equipos informáticos en redes de área local (LAN) y área extensa (WAN). TCP determina el control del flujo y los acuse de recibo del intercambio de paquetes, mientras IP identifica el origen y destino según se envían los paquetes por la red.

Los protocolos resultan determinantes en una red, ya que todos los hosts deben hablar el mismo lenguaje, es decir, utilizar o compartir un mismo protocolo. En caso contrario, no podrían comunicarse, resultando inviable la conexión.

image

image

Definición

Host

Dispositivo que forma parte de una comunicación en red, ya sea utilizando recursos de la red o proporcionando recursos al resto de hosts de la red.

La aceptación y popularidad que ha alcanzado dicha arquitectura se debe a algunas de las siguientes características:

  1. Se desarrollo como un estándar abierto. Cualquier persona podía usar TCP/IP y contribuir a su avance y desarrollo.
  2. Es independiente a los fabricantes y marcas comerciales.
  3. Soporta diferentes tecnologías de redes.
  4. Permite interconectar distintas tecnologías y fabricantes.
  5. Compatible con múltiples dispositivos relacionados con la informática, telecomunicaciones y electrónica (smartphones, ordenadores, videoconsolas, etc.).

El protocolo TCP/IP se compone de cuatro capas o niveles.

  1. Capa de acceso a la red.
  2. Capa de Internet.
  3. Capa de transporte.
  4. Capa de aplicación.

2.1. Nivel físico

En el nivel físico se definen las características eléctricas y mecánicas de los elementos de interconexión de la red necesarios para realizar y mantener la conexión físicamente.

Engloba el método de transmisión que se va emplear y los elementos que hacen posible el enlace físicamente. Los medios de transmisión se deben seleccionar en función del tipo de red, la cantidad de hosts necesarios y la velocidad a la que sea necesario transmitir los datos.

image

Diferentes medios de transmisión dependiendo del tipo de red

image

Nota

Se incluyen aquí ordenadores, servidores, cables, elementos de interconexión, equipos de comunicaciones y todos aquellos componentes que formen parte de la red.

image

2.2. Nivel de acceso a la red

Es la capa de inferior jerarquía en el protocolo TCP/IP. El nivel de acceso a la red se refiere a la tecnología utilizada en una red. Puntualiza a los hosts que se tienen que conectar a la red mediante el mismo protocolo para que puedan recibir paquetes IP. Por otra parte, también se encarga de la asignación de direcciones IP a las direcciones físicas y del encapsulamiento de los paquetes IP en tramas.

Este protocolo no esta muy definido, ya que varía de unos hosts a otros y de unas redes a otras, dependiendo de la tecnología utilizada.

La tecnología más utilizada es el sistema Ethernet, el cual se utiliza en redes de área local (LAN). Dependiendo de las características de los dispositivos y del cableado (par trenzado, fibra óptica, coaxial, etc.)de que se disponga, la velocidad de transmisión de datos puede ser de 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet) o 1000 Mbps (Gigabit Ethernet).

image

Nota

El cableado puede ser de par trenzado, de fibra óptica, coaxial, etc.

Las redes de área local inalámbricas (WLAN) utilizan una tecnología de frecuencia de radio (RF), que cumple con los estándares IEEE 802.11 y utilizan las bandas 2.4 GHz y 5 GHz permitiendo una velocidad de 1 a 540 Mbps.

image

image

Definición

IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)

Organización profesional cuya actividad se basa en el desarrollo de estándares de comunicaciones y redes.

image

Actividades

1. Busque en Internet varios protocolos que actúen en la capa de acceso a red.

2.3. Nivel de Internet

Es la capa más importante de la arquitectura. Su objetivo es permitir que los hosts envíen paquetes (información) a la red y los hagan viajar de forma independiente a su destino. Es posible que estos lleguen desordenados, ya que durante el viaje pueden atravesar distintas redes, pero la función de ordenarlos corresponde a capas más altas.

El primer paso que se realiza en el nivel de Internet consiste en numerar cada paquete con la dirección del host de destino y destinatario.

A continuación, asegura la consistencia del paquete. El emisor del paquete genera una especia de “firma” basada en el contenido del mensaje. Y el receptor al recibir el paquete genera su propia “firma”, la cual es enviada al emisor del paquete. Si ambas firmas coinciden, es altamente probable que el mensaje recibido sea correcto.

En la capa de Internet también se pueden realizar algunas instrucciones que determinan ciertas funcionalidades de la red, siendo el protocolo ICMP el protocolo de control más destacado.

El protocolo más importante de esta capa es IP (Internet Protocol o Protocolo de Internet). Este se encarga de enrutar paquetes, es decir, buscar una ruta hacia el destino.

Otros protocolos de la capa de Internet son ARP y RARP.

2.4. Nivel de transporte

La capa de transporte se encarga de establecer una conversación entre el origen y el destino sin importar el contenido de los datos. Entre sus funciones se encuentran la corrección de errores, el control de flujo y la confiabilidad de la conexión.

Los principales protocolos de la capa de transporte son TCP y UDP. TCP utiliza acuses de recibo para garantizar al host emisor la recepción de la información enviada. En ocasiones puede no ser necesario el acuse de recibo, ya que disminuye la velocidad de transferencia. En este caso UDP puede resultar el protocolo de transporte más adecuado. No garantiza que la información llegue a su destino, pero existe una probabilidad muy alta de que así sea.

image

Ejemplo

Un ejemplo de UDP es la radio por Internet. Si se pierde alguna parte del mensaje, este no se vuelve a enviar, escuchándose una breve pausa en el sonido.

2.5. Nivel de aplicaciones

Es la capa de nivel superior del modelo TCP/IP. En este nivel se implementan las funcionalidades que se pretenden alcanzar, manejando aspectos como la representación, codificación y control del diálogo.

Se recogen los protocolos que ofrecen funcionalidades directas al usuario. Algunos de ellos son:

  1. Telnet. Se utiliza para conexiones terminales remotas.
  2. FTP. Transfiere archivos entre hosts de la red de manera confiable.
  3. DNS. Convierte los nombres de los hosts o URL en direcciones IP.
  4. SMTP. Es el protocolo de transferencia de correo más utilizado.
  5. DHCP. Asigna automáticamente una IP a un host.
  6. HTTP. Transmite páginas web a través de la red.

image

Actividades

2. Investigue en Internet las utilidades más comunes de los protocolos TCP y UDP.

3. Análisis de la transmisión de datos: encapsulación y desencapsulación

La encapsulación es el proceso que abarca desde que los datos son incorporados a un host, hasta que se transmiten a la red. Durante este proceso los datos son formateados, segmentados e identificados con el direccionamiento lógico y físico.

A continuación, se indican los cinco pasos que se realizan a fin de encapsular los datos:

  1. Crear los datos. Los usuarios pueden enviar caracteres, correos, archivos, etc.
  2. Empaquetar los datos para que sean transportados de extremo a extremo. En esta fase se divide la información en segmentos.
  3. Agregar la dirección IP al encabezado. Los paquetes contienen una dirección IP origen y de destino para que estos viajen a través de la red por una ruta seleccionada.
  4. Agregar el encabezado y la información de la capa de enlace de datos. Los dispositivos de la red deben poner el paquete dentro una trama. La trama le permite conectar con el siguiente dispositivo de red.
  5. Realizar la conversión a bits para transmitirlo. La trama se convierte en un patrón de unos y ceros (bits), código binario, para su transmisión a la red.
image

El proceso de recepción comienza inversamente a la encapsulación, el cual se denomina desencapsulación.

4. Correspondencia entre el modelo de referencia para la interconexión de sistemas abiertos (OSI) y la arquitectura TCP/IP

El modelo de referencia OSI es un modelo que se emplea para comprender cómo viaja la información a través de una red aunque el remitente y el destinatario dispongan de diferentes tipos de red.

image

Recuerde

Las siete capas de que se compone OSI son aplicación, presentación, sesión, transporte, red, enlace de datos y física.

El modelo OSI divide la red en diferentes capas, como la arquitectura TCP/ IP, pero OSI se compone de siete capas bien definidas, mientras TCP/IP se compone de cuatro. Las sietes capas del modelo OSI son estas:

  1. Aplicación. Está relacionada directamente con el usuario. Realiza los trámites entre un software y los protocolos correspondientes.
  2. Presentación. Realiza funciones de conversión y codificación para asegurar que los datos de la capa de aplicación de un sistema origen puedan ser leídos en la capa de aplicación del sistema destino.
  3. Sesión. Establece las conexiones y proporciona servicios entre dos extremos para conseguir el transporte de datos.
  4. Transporte. Se encarga, entre otros, de la comunicación confiable entre host, el control de flujo y la corrección de errores.
  5. Red. Determina la mejor ruta por la que viajará la información.
  6. Enlace de datos. Detecta y corrige los errores que se produzcan en la línea de comunicación. También controla que un emisor que envíe datos a gran velocidad no sature al receptor si no puede recibir los datos a la misma velocidad, evitando así la pérdida de datos.
  7. Física. Se encarga de los medios, conectores, especificaciones, codificación, etc.
image

Algunas de las similitudes de ambos modelos son las siguientes:

  1. Se dividen en capas.
  2. Ambos tienen la capa de aplicación, aunque los servicios sean distintos.
  3. Las capa de transporte y red son similares.
  4. Los dos modelos conmutan paquetes.

En la siguiente tabla se muestra la correspondencia de capas de los modelos OSI y TCP/IP:

OSI TCP/IP
7 Aplicación Aplicación
6 Presentación
5 Sesión
4 Transporte Transporte
3 Red Internet
2 Enlace de datos Acceso a la red
1 Físico

image

Actividades

3. Investigue en Internet más características e información sobre el modelo OSI.

5. Definición de red IP

Una red IP es aquella que permite que cualquier host, independientemente de donde esté situado, pueda comunicarse con otro en cualquier momento utilizando el protocolo de Internet.

Las redes IP tienen una notoria importancia en la sociedad de la información actual. IP es el protocolo de red más popular del mundo. Permite que se transmitan datos a través y entre redes de área local.

Los datos viajan sobre la red en forma de paquetes IP que incorporan una cabecera y los datos del propio mensaje. En la cabecera se indica el origen, el destino y alguna información sobre los datos.

image

Recuerde

IP es el protocolo de red más popular del mundo. Permite que se transmitan datos a través y entre redes de área local.

Las redes basadas en IP se clasifican a menudo en el grupo de redes por conmutación de paquetes sin conexión, es decir, se pueden enviar paquetes desde un nodo a otro sin necesidad de haberse establecido una comunicación anterior entre ambos que confirme la disponibilidad del receptor.

image

Definición

Nodo

Cualquier tipo de dispositivo de red.

La conmutación de paquetes crea un circuito cerrado entre dos nodos de la red para establecer la conexión. Uno de los problemas de este sistema es que si uno de los circuitos falla, se pierde la conexión y debe establecerse de nuevo.

image

Pero aunque exista la posibilidad de perder la conexión, las redes IP emplean la capacidad disponible de la red de una forma más eficiente, ya que los paquetes pueden ser transmitidos por diferentes rutas si cae un nodo o este no funciona, minimizando así la posibilidad de una caída total de la red. Los mensajes que se envían a través de circuitos de conmutación de paquetes no tienen que seguir siempre la misma ruta, ni siquiera aunque tengan el mismo origen y destino.

image

6. Ejemplificación de implementaciones de redes TCP/IP demostrativa de la gran variedad de las mismas

Uno de los criterios más empleados para clasificar las redes informáticas es que se basa en su extensión geográfica. En este sentido, se puede hablar de los siguientes tipos de redes:

  1. Redes de área local (LAN). Son redes privadas de pocos kilómetros. Por ejemplo, una red en el hogar, una oficina o un centro educativo. Se utilizan para conectar PCs y algunos periféricos y suelen operar a velocidades de entre 10 y 100 Mbps.
  2. Redes de área metropolitana (MAN). Generalmente se considera una MAN una red que se encuentra dentro de una misma ciudad y que consta de recursos privados y públicos.
  3. Redes de área amplia (WAN). Redes que abarcan un área geográfica extensa. Las redes de área amplia están formadas por varias o numerosas LAN; se accede a cada una de ellas a través de elementos de conmutación, ya sean routers o encaminadores.
image

Otra forma de clasificarlas es por el tamaño:

  1. Redes domésticas pequeñas. Se conectan algunos hosts con Internet.
  2. Redes de oficinas pequeñas y oficinas hogareñas (SOHO). Permiten que redes de una oficina hogareña o remota se conecten a redes corporativas y así tener acceso a numerosos recursos compartidos y aplicaciones internas.
  3. Redes de medianas a grandes. Se utilizan en corporaciones. Permiten interconectar muchos ordenadores independientemente de su ubicación.
  4. Redes mundiales. Internet es una red de redes que conecta millones de hosts.
image

Redes domésticas pequeñas

7. Descripción y caracterización del protocolo IP: sin conexión, no confiable

Para que los hosts se comuniquen por Internet es necesario el protocolo de Internet (IP), el cual utiliza paquetes para transportar los datos. Al jugar a un videojuego en Internet, enviar correos electrónicos o navegar por una web, la información que se envía o recibe viaja en forma de paquetes IP.

image

El protocolo IP forma parte del conjunto de protocolos TCP/IP, actúa en la capa de Internet y es uno de los menos fiables, ya que no dispone de un mecanismo que determine si los paquetes siguieron su camino o no, y utiliza únicamente medidas de comprobación, como el checksum, de las cabeceras IP sin incluir datos.

Es conocido como protocolo sin conexión o no orientado a conexión porque el equipo remitente envía datos sin avisar previamente al equipo receptor, y este recibe los datos sin enviar una confirmación de la recepción.

Los aspectos más importantes del protocolo IP son el direccionamiento y el enrutamiento de datagramas. Es decir, se especifica el direccionamiento lógico y la forma en que los datos se encapsulan en paquetes.

El direccionamiento se refiere a la manera de nombrar a cada interfaz dentro de la red, asignándole a cada uno una dirección IP, quedando así identificado de forma única.

El enrutamiento consiste en el conjunto de decisiones que debe tomar un datagrama en cada punto del camino para llegar a su destino de forma óptima. Esta función es llevada a cabo por los routers.

Los routers son representados en el diseño lógico de redes de la siguiente manera:

image

image

Definición

Router

Dispositivo que envía paquetes de una red a otra basándose en la información de la capa de red.

8. Análisis del formato del datagrama IP

Los datos que se transmiten por Internet utilizando el protocolo IP viajan en mensajes llamados datagramas IP.

El datagrama IPv4 se divide globalmente en la cabecera y la carga útil (payload). En la cabecera se incluyen los campos de direccionamiento y control, mientras en la carga constan los datos que realmente se envían a la red. Los datagramas IP no añaden una terminación posterior a la carga útil, a diferencia de otros formatos.

Aunque IP es un protocolo relativamente simple, la cabecera de sus datagrama contiene una buena cantidad de información, como mínimo unos 20 bytes de longitud, y está formado por los siguientes campos.

  1. Versión. 4bits: en este campo se describe la versión de IP que se utilizará para crear el datagrama.
  2. IHL (tamaño de la cabecera). 4 bits. Especifica en palabras de 32 bits la longitud de la cabecera IP. El valor normal de este campo, si no se utilizan opciones, es 5. Su valor máximo puede ser de 15 bits.
  3. TOS (tipo de servicio). 8 bits. Está diseñado para indicar en una serie de parámetros la calidad del servicio. Los últimos cinco bits señalan las características del servicio, mientras los tres primeros, el nivel de urgencia:
    1. 000: De rutina.
    2. 001: Prioritario.
    3. 010: Inmediato.
    4. 011: Relámpago.
    5. 100: Invalidación relámpago.
    6. 101: Procesando llamada crítica y de emergencia.
    7. 110: Control de trabajo de Internet.
    8. 111: Control de red.
  4. LT (Longitud Total). 16 bits. Se especifica la longitud total del datagrama IP en bytes.
  5. Identificador. 16 bits. Solo se utiliza si el datagrama tiene que fragmentarse.
    image
  6. Flags (Banderas). 3 bits. Especifica los valores correspondientes a la fragmentación.
  7. Offset del fragmento. 13 bits. Se refiere a la posición original de los datos del datagrama fragmentado.
  8. Tiempo de vida (TTL). 8 bits. Especifica el número de enrutadores que el paquete puede pasar. Cada vez que atraviesa uno, disminuye su valor en uno. Si llega a cero el campo de este valor, el paquete será descartado.
  9. Protocolo. 8 bits. Identifica el protocolo de las capas superiores a los que debe entregarse el paquete.
  10. Suma de verificación del control de cabecera. 16 bits. Consiste en una protección básica para evitar corrupciones en la transmisión.
  11. Dirección origen. 32 bits. Corresponde a la dirección IP del dispositivo emisor del datagrama.
  12. Dirección destino. 32 bits. Corresponde a la dirección IP del dispositivo destinario del datagrama.
  13. Opciones. Variable. No es un campo obligatorio. Pero es posible incluir opciones que cualquier nodo debe ser capaz de interpretar.

9. Descripción y caracterización el procolo TCP: Orientado a conexión, confiable

TCP es uno de los protocolos de transporte principales, orientado a conexión, siendo el principal para el envío de datos en Internet. Ofrece una alta confiabilidad sin problemas de flujo y un bajo nivel de errores.

Se encarga de mantener un diálogo entre el origen y destino mientras empaqueta información de la capa de aplicación dividida en pequeñas partes, denominadas segmentos.

TCP realiza un seguimiento de la cantidad de segmentos que se envían a un host específico. Si transcurrido un tiempo el host emisor no recibe un acuse de recibo confirmándose la entrega, este vuelve a enviar únicamente los segmentos que se perdieron, no toda la información, hasta confirmarse la entrega al receptor. Los segmentos se enumeran en secuencias y pasan al proceso IP para armarse en paquetes. Para que la comunicación se establezca sin problemas entre dos aplicaciones es necesario que los puertos TCP correspondientes estén abiertos.

Dos ordenadores, normalmente un cliente y un servidor, establecen la comunicación mediante el mecanismo conocido como negociación.

La relación entre IP y TCP resulta importante, ya que IP indica el camino a los paquetes y TCP garantiza un transporte seguro.

Las características más destacadas del protocolo TCP son las siguientes:

  1. Permite colocar en el orden adecuado los datagramas cuando provienen del protocolo IP.
  2. Permite que los datos se formen en segmentos de longitud variable.
  3. Monitorea el flujo de datos para evitar la saturación de la red.
  4. Multiplexa datos, es decir, en la misma línea puede circular simultáneamente información que viene de diferentes fuentes.

image

Recuerde

TCP garantiza un transporte de paquetes seguro. Ofrece una alta confiabilidad sin problemas de fiujo y un bajo nivel de errores.

10. Análisis del formato del segmento TCP

Como ya se ha visto, TCP divide información para su transmisión en pequeñas partes llamadas segmentos.

Los segmentos TCP están compuestos de los siguientes campos:

  1. Puerto origen. 16 bits. Se especifica el número de puerto de origen.
  2. Puerto de destino. 16 bits. Se especifica el número de puerto de destino.
  3. Número de secuencia. 32 bits. Indica el orden del primer byte de datos que contiene el segmento.
  4. Número de acuse de recibo. 32 bits. Acepta los datos previamente recibidos y contiene el valor del número de secuencia del siguiente octeto que se espera recibir.
  5. Longitud del encabezado, reservado y bits de código. 16 bits. La longitud de encabezado especifica cuántas palabras de 32 bits forman la cabecera TCP. A continuación, están los bits reservados, que deben estar a cero, ya que en la actualidad no tienen ninguna función. El campo código está formado por 6 bits que pueden tener cualquiera de los siguientes significados:
    1. URG. EL puntero a datos urgente es inválido.
    2. ACK. El campo de reconocimiento es válido.
    3. PSH. El segmento solicita un PUSH.
    4. RST. Reiniciar la conexión.
    5. SYN. Establecimiento de la conexión.
    6. FIN. El emisor llegó al final de su secuencia de datos.
  6. Ventana. 16 bits. El valor de este campo indica cuántos octetos quiere aceptar el receptor. Este valor se establece en función del valor del campo del número de acuse de recibo.
  7. Checksum. 16 bits. Determina si el segmento procedente del emisor ha llegado libre de errores.
  8. Puntero a datos urgente. 16 bits. Permite la transmisión de datos urgentes independientemente del control de flujo.
  9. Opciones. 0 a 32 bits. Este campo es opcional y solo se utiliza si se añaden características no cubiertas por la cabecera fija.
  10. Datos. En este campo se incluye la información útil que se desea transmitir al otro host.
    image

11. Enumeración y ejemplificación de los distintos niveles de direccionamiento: direcciones físicas, direcciones lógicas, puertos, específicas de la aplicación (URL, email)

Cada interfaz de red tiene asignada una dirección física única desde el momento de su creación. Se requiere siempre para cada puerto o dispositivo de red que se conecta a una LAN y sirve para identificar a un host en una red Ethernet. Se conoce comúnmente como dirección MAC. Esta dirección nunca podrá cambiar, será siempre la misma con independencia del lugar donde se encuentre el host.

Cuando un host en una red se comunica, envía tramas en las que se especifica su propia dirección MAC y la dirección MAC del destinatario.

image

Todos los hosts recibirán la trama y la decodificarán para leer la dirección MAC de destino. Si la dirección MAC de destino coincide con la que tienen configurada en su tarjeta de red, el host procesa el mensaje y es almacenado para que lo utilice la aplicación correspondiente.

image

image

Importante

En caso de no coincidir, el mensaje es omitido o descartado.

Las direcciones lógicas se asignan en función de dónde se ubica el host. Todos los dispositivos de red deben tener una dirección única. Más común es reconocerlas como direcciones de red.

image

Recuerde

Un ejemplo de dirección de red son las direcciones IP.

Un ejemplo de dirección de red son las direcciones IP.

Las direcciones IP se establecen en Windows 7 desde el Panel de Control seleccionar Redes e Internet y, a continuación, en Centro de redes y recursos compartidos.

El siguiente paso es seleccionar la red que se desea cambiar y hacer clic en Propiedades. Desplegada la ficha de Propiedades de la conexión seleccionar Protocolo de Internet versión 4 (TCP/IPv4) o Protocolo de Internet versión 6 (TCP/IPv6).

Por último, active Usar la siguiente dirección IP y rellene los campos que se solicitan para establecer la IP de forma manual y quedando estática en el host.

image

Configuración IP en Windows 7

Para configurar la dirección IP en Ubuntu busque el icono de red, que se encuentra en la parte superior derecha del escritorio y seleccione Editar las conexiones.

image

Dentro de Conexiones de red haga clic en la pestaña Ajustes de IPv4, seleccione en el campo Método → Manual y, a continuación, haga clic en el botón Añadir.

Por último, rellene los campos correspondientes a las direcciones.

image

Configurar IP en Ubuntu

Un host necesita tanto la dirección MAC como la de red para comunicarse en una red jerárquica. Para obtener la dirección MAC e IP y algunas informaciones más sobre la red en un host con un sistema operativo de Windows se utiliza el comando ipconfig /all en Símbolo del sistema (modo MS-DOS).

Para abrir la consola de Windows escriba cmd en el cuadro de búsqueda disponible al hacer clic en el botón de Inicio sobre cmd o mediante el botón de Inicio de Windows → Todos los programas → Accesorios → Símbolo del sistema.

image

Una vez abierto Símbolo del sistema (consola de comandos de MS-DOS), escriba ipconfig /all.

image

Direcciones físicas y red obtenidas mediante el comando ipconfig /all

Las direcciones de puerto se utilizan para distinguir diferentes canales de datos que se transmiten simultáneamente. El objetivo principal es facilitar que diversos programas TCP/IP que se ejecutan a la vez en Internet puedan comunicarse correctamente, sin que se mezclen ni se produzcan pérdidas en la comunicación de procesos.

Para ello, a cada proceso se le asigna una dirección única codificada en 16 bits, esa dirección recibe el nombre de número de puerto.

image

Varias direcciones IP con puertos TCP y UDP abiertos

Algunas utilidades necesitan una configuración de dirección específica para conseguir que se comuniquen a través de Internet.

image

Configuración de puertos en el cliente de correo Microsoft Outlook

image

Ejemplo

Los software que funcionan como clientes de correo, juegos online o programas P2P son un claro ejemplo de software que necesitan en ocasiones esta configuración.

En ocasiones, no basta con abrir los puertos específicos en el router. El firewall puede ser el causante de que ciertas aplicaciones no puedan comunicarse con Internet.

Si se trata de un sistema Windows, al firewall de este se accede a través del Panel de control, en el apartado Sistema y seguridad.

Para permitir la entrada o salida a través de un puerto UDP o TCP haga clic con el botón derecho del ratón sobre Regla de entrada o salida y seleccione Nueva regla.

image

Firewall de Windows

Desplegado el Asistente para nueva regla seleccione Puerto y haga clic en el botón Siguiente. A continuación, seleccione el tipo de puerto (TCP o UDP) y en el campo Puertos locales específicos escriba el número de puerto que se desea abrir.

image

Asistente para nueva regla TCP o UDP

En Ubuntu, el cortafuegos se llama Gufw y por defecto no está incluido en el sistema operativo, pero está disponible en el Centro de Software de Ubuntu.

Una vez disponible es sencillo de utilizar. Mediante el signo + se añaden nuevas reglas y en la ventana Configuración → Añadir regla se establecen las normas.

Seleccionando Allow se permitirán las comunicaciones con el número de puerto que se establezca. Si se selecciona Deny serán denegadas.

image

Gufw en Ubuntu

image

Actividades

4. Acceda a un router y compruebe las direcciones IP y físicas de cada dispositivo conectado a él.

5. En el mismo router compruebe los puertos TCP y UDP que se encuentren abiertos.

image

Aplicación práctica

Obtenga de un PC cualquiera que se encuentre conectado a una red la dirección física, dirección IP, la máscara de subred y la puerta de enlace.

SOLUCIÓN

Se abre la utilidad Símbolo del sistema.

Se puede abrir a través de la herramienta ejecutar, escribiendo “cmd” y pulsando en Aceptar, o mediante el botón de Inicio de Windows → Todos los programas → Accesorios → Símbolo del sistema.

image

Una vez abierto Símbolo del sistema (consola de comandos de MS-DOS), se escribirá: ipconfig /all

image

A continuación se especificarán los datos que se solicitan en esta práctica.

image

Aplicación práctica

Un determinado juego de ordenador instalado en un sistema Windows dispone de la opción de jugar online. Pero una vez comprobado que funciona perfectamente, se observa el siguiente mensaje al intentar jugar en el modo online.

“Imposible conectar con el servidor y resto de usuarios. Es necesario abrir los puertos TCP 487 y UDP 326”

¿Cómo podría abrir dichos puertos para jugar en el modo online?

SOLUCIÓN

Vaya a Panel de control, al apartado Sistema y Seguridad y abra Firewall de Windows.

En las Reglas, disponibles en el panel de la izquierda, se hace clic con el botón derecho del ratón y se pulsa sobre Nueva regla. En el asistente se selecciona Puerto y en el siguiente paso, se selecciona TCP y en el campo Puertos locales específicos se escribe “487”.

image

A continuación, se repite todo el proceso pero seleccionando UDP e introduciendo en el campo Puertos locales específicos “487”.

12. Análisis del direccionamiento IPv4

IP versión 4 (IPv4) es actualmente la forma mas común de direcciones IP en Internet. Es posible emplear más de 4000 millones de direcciones IP si se utiliza un esquema de direcciones de 32 bits.

En los siguientes apartados se detallan las características del direccionamiento IPv4 y las múltiples formas en que se pueden emplear.

12.1. Estructura de una dirección IP

Las direcciones IP tienen una composición jerárquica y constan de dos partes. En la primera parte se identifica la red y, en la segunda, al host en esa red.

Por ejemplo, en la dirección IP 192.168.1.29, los tres primeros octetos, 192.168.1, hacen referencia a la red y, el último, 29, identifica al host.

image

En cuanto a que son jerárquicas, el término hace referencia a que son como un árbol, encontrándose los “padres” en la parte superior y los “hijos”, conectados a ellos debajo. En una red esto significa que la parte que en la dirección identifica a la red corresponde a los “padres”, mientras los bits que identifican a los hosts son los “hijos”.

image

12.2. Notaciones

Una dirección IP es en realidad una serie de 32 bits binarios. Memorizar los 32 bits lógicamente es muy difícil para una persona, así que estos se agrupan en bytes de 8 bits llamados octetos. Para hacerlo aún más fácil de leer y recordar, cada octeto se presenta como su valor decimal y se separan por un punto. Con este tipo de notación, llamada notación con punto decimal, también se evita que se produzcan errores de transposición.

Por ejemplo, la dirección IP 192.168.1.5 corresponde en binario de 32 bits a la siguiente numeración: 11000000101010000000000100000101. Lo normal sería confundirse si hubiese que memorizar o trabajar con la numeración binaria y si esto se produjera, la dirección sería diferente, resultando imposible la comunicación con un host de la red.

image

Recuerde

Con la notación con punto decimal se evitan errores de transposición y el resultado es mucho más fácil de leer y recordar.

A continuación se ejemplifica de forma breve el proceso de conversión desde una numeración binaria a una dirección IP con su correspondiente notación con punto decimal.

image

Un host al recibir una dirección IP empieza a leer los 32 bits a medida que son recibidos por la interfaz de red. Cualquier persona necesitaría convertir los 32 bits en su equivalente decimal de cuatro octetos. Como se ha mencionado antes, cada octeto está formado por 8 bits, teniendo cada bit un valor. Los cuatro grupos de 8 bits tienen el mismo conjunto de valores. El bit del extremo derecho en un octeto tiene un valor de uno, el resto de bits tienen los valores de derecha a izquierda 2, 4, 8, 16, 32, 64 y 128. El valor de cada uno de los cuatro octetos debe tener un valor entre 0 y 255.

En la siguiente imagen se desglosa la dirección IP 192.168.1.5.

image

image

Actividades

6. Convierta las siguientes direcciones IP de binario a decimal:

  1. 10.250.1.1
  2. 150.10.15.3
  3. 249.18.45.0

12.3. Clases de direcciones IP

Las direcciones IP se dividen en grupos llamados clases para adaptarse a distintos tamaños de redes y ayudar a clasificarlas. Existen 5 clases de direcciones IP:

  1. Las clases A, B y C son direcciones comerciales que se asignan a host.
  2. La clase D reservada para uso de multicast.
  3. La clase E destinada a usos experimentales.

image

Definición

Multicast

Envío de mensajes de uno a múltiples destinos.

En la clase A, solo un octeto representa la porción de red y tres a los hosts. El primer valor que puede representar es 00000000, 0 en decimal y el más alto es 01111111, 127 en decimal, pero ambos números están reservados. Aun así permiten más de 16 millones de hosts.

image

En la clase B dos octetos corresponden a la red y dos a los hosts. Están diseñadas para cumplir necesidades de un tamaño moderado a grande. El menor número que pueden presentar es 10000000, 128 en decimal y el mayor es 10111111, 191 en decimal.

image

Por su parte, la clase C dispone de tres octetos destinados a red y solo uno a hosts. Se destina a redes pequeñas, ya que solo admite un máximo de 254 hosts. El menor número que lo representa es 11000000, 192 en decimal y el máximo es 11011111, 223 en decimal.

image

A continuación, se muestra una tabla con un breve resumen y los aspectos más importantes de las clases de direcciones IP.

Clases de dirección IP
Clase de dirección Rango del primer octeto (decimal) Bits del primer octeto (los bits verdes no se modifican) Partes de una dirección correspondientes a la red (R) y al host (H) Cantidad posible de redes y hosts por red
A De 1 a 127 00000000 - 01111111 R. H. H. H. 126 redes (2^7-2) 16 777 214 hosts por red (2^24-2)
B De 128 a 191 10000000 - 10111111 R. R. H. H. 16 382 redes(2^14-2) 65 534 hosts por red (2^16-2)
C De 192 a 223 11000000 - 11011111 R. R. R. H. 2097150 redes (2^21-2) 254 hosts por red (2^8-2)
D De 224 a 239 11100000 - 11101111 No es para uso comercial como host
E De 240 a 255 11110000 - 11111111 No es para uso comercial como host

12.4. Máscaras

Los hosts distinguen qué parte de una dirección IP pertenece a la red y qué parte al host mediante la máscara de subred.

Cuando se configura en un host una dirección IP, también se le debe asignar una máscara de subred, que al igual que las direcciones IP, tiene una longitud de 32 bits. Una máscara siempre empieza por unos y acaba en ceros, y estos nunca se mezclan. A los bits de la parte de red se le asignan unos y a la parte de hosts, ceros. Por lo tanto, la máscara para las direcciones IP de clase A es 255.0.0.0, para clase B, la 255.255.0.0 y para la clase C, 255.255.255.0.

image

image

Recuerde

Una máscara siempre empieza por unos y acaba en ceros, y estos nunca se mezclan.

Por ejemplo, si se tiene la dirección IP 192.168.0.15 la máscara debe ser 255.255.255.0. Se trata de una IP de clase C, por lo tanto, los tres primeros octetos corresponden a red.

image

image

Actividades

7. Clasifique las siguientes direcciones IP por clases:

  1. 10.250.1.1
  2. 150.10.15.3
  3. 249.18.45.0

8. Identifique la parte de red de cada una de las siguientes direcciones:

  1. 119.18.45.0
  2. 117.89.56.45
  3. 95.0.21.90
  4. 33.0.0.0

12.5. Direcciones públicas y privadas

Debido a que la cantidad de direcciones de 32 bits disponibles están limitadas, surgió una solución: reservar algunas direcciones privadas para utilizarlas exclusivamente dentro de una organización. De esta forma, los hosts de una organización pueden comunicarse entre sí sin necesidad de disponer de una dirección IP pública, necesaria para todos los hosts que están conectados directamente a Internet, siendo además exclusiva.

El RFC 1918 consiste en un estándar que reserva y asigna rangos de direcciones a las clases A, B y C para uso interno y privado. Las direcciones de este rango no se enrutan hacia el backbone de Internet, siendo rechazadas directamente por los routers de Internet.

La siguiente tabla indica el rango de cada una de las clases para uso privado.

Clase Intervalo de direcciones internas RFC 1918
A 10.0.0.0 to 10.255.255.255
B 172.16.0.0 to 172.31.255.255
C 192.168.0.0 to 162.168.255.255

La clase A permite más de 16 millones de direcciones IP privadas, la clase B, más de 65000, y la clase C, hasta 254.

image

image

Recuerde

Las clases A, B Y C reciben rangos de direcciones para uso privado e interno por parte del estándar RFC 1918.

image

Actividades

9. Identifique la parte de host de cada una de las siguientes direcciones:

  1. 198.125.87.177
  2. 17.45.222.45
  3. 155.25.169.227

12.6. Direcciones reservadas y restringidas

Existe una serie de direcciones que no pueden usarse de forma normal, ni asignarse a hosts:

  1. La dirección 0.0.0.0 la utilizan todos los equipos durante el arranque o si no se le ha asignado dirección.
  2. La dirección 255.255.255.255 se usa para enviar un mensaje a todos los equipos de todas las redes.
  3. Las direcciones 127.x.x.x se reservan para pruebas internas de comunicación y se denominan de loopback.
  4. Las direcciones con la parte del host a cero se emplean para definir la red en la que se ubican.

image

Actividades

10. Distinga si las siguientes direcciones IP son privadas o públicas:

  1. 10.168.23.2
  2. 193.168.0.3
  3. 192.168.4.5
  4. 172.16.0.32
  5. 172.33.255.32

12.7. Problemática del direccionamiento y subredes

Como se ha mencionado, las direcciones IP en su versión 4 están limitadas y, aunque parezca una cantidad muy grande 2^32=4294967296 de posibles direcciones IP, la expansión de Internet desde 1981 ha sido enorme; además, al organizarlas por clases y sumando la cantidad de direcciones reservadas se malgastan millones de ellas.

En concreto, el mayor problema se encuentra en las redes de clase B, ya que para la mayoría de organizaciones una red de clase A resulta demasiado grande (16 millones) y una red de clase C, demasiado pequeña.

Algunos problemas para muchas organizaciones radican en que algunas de ellas disponen de una gran cantidad de hosts y en pocas ocasiones todos están en el mismo lugar, o también puede ocurrir que estas quieran separar los departamentos individualmente, ya sea por razones de seguridad o administración.

Otro problema es que si se envía un paquete de broadcast a la red, estos paquetes se envían a todos los hosts de una única red lógica, se crea mucho tráfico y, por lo tanto, disminuye el ancho de banda disponible y su rendimiento de manera considerable.

Para resolver estos problemas surgió la idea de dividir las redes en minirredes, o lo que se conoce como subredes, mediante el proceso llamado división en subredes.

RFC 917, referente a subredes de Internet, define a la máscara de subred como el método en que los routers aíslan una parte de la red de una dirección IP. Un router, al recibir un paquete, utiliza la dirección IP de destino en el paquete y las máscaras de subred asociadas con las rutas en su tabla de enrutamiento determinan la ruta más apropiada que debe seguir el paquete.

image

image

Recuerde

Mediante la división de redes en subredes se solucionan los problemas de rendimiento y saturación del ancho debanda.

Para emplear correctamente la máscara de subred en una red que necesita ser divida hay que conocer bien la estructura de la máscara de subred. La siguiente tabla detalla para cada máscara su valor en binario, cuántos hosts puede contener, la cantidad de bits del host y la notación con barras de cada una.

La notación con barras corresponde al número de bits de la parte de red. Es muy común a la hora de nombrar redes.

Máscara de subred con decimal punteada Máscara de subred binaria Notación con barras Cantidad de bits del host Hosts posibles 2^n-2
255.0.0.0 11111111.00000000.00000000.00000000            /8             24       16777214
255.128.0.0 11111111.10000000.00000000.00000000            /9             23       8388606
255.192.0.0 11111111.11000000.00000000.00000000            /10             22       4194302
255.224.0.0 11111111.11100000.00000000.00000000            /11             21       2097150
255.240.0.0 11111111.11110000.00000000.00000000            /12             20       1048574
255.248.0.0 11111111.11111000.00000000.00000000            /13             19       524286
255.252.0.0 11111111.11111100.00000000.00000000            /14             18       262142
255.254.0.0 11111111.11111110.00000000.00000000            /15             17       131070
255.255.0.0 11111111.11111111.00000000.00000000            /16             16       65534
255.255.128.0 11111111.11111111.10000000.00000000            /17             15       32766
255.255.192.0 11111111.11111111.11000000.00000000            /18             14       16382
255.255.224.0 11111111.11111111.11100000.00000000            /19             13       8190
255.255.240.0 11111111.11111111.11110000.00000000            /20             12       4094
255.255.248.0 11111111.11111111.11111000.00000000            /21             11       2046
255.255.252.0 11111111.11111111.11111100.00000000            /22             10       1022
255.255.254.0 11111111.11111111.11111110.00000000            /23             9       510
255.255.255.0 11111111.11111111.11111111.00000000            /24             8       254
255.255.255.128 11111111.11111111.11111111.10000000            /25             7       126
255.255.255.192 11111111.11111111.11111111.11000000            /26             6       62
255.255.255.224 11111111.11111111.11111111.11100000            /27             5       30
255.255.255.240 11111111.11111111.11111111.11110000            /28             4       14
255.255.255.248 11111111.11111111.11111111.11111000            /29             3       6
255.255.255.252 11111111.11111111.11111111.11111100            /30             2       2

La cantidad de hosts se calcula elevando el número 2 a la potencia de la cantidad de bits del host. Por ejemplo, la máscara 255.255.255.248, en binario dispone de 3 bits asignados al host, 11111111. 11111111. 11111111.11111000, por lo tanto 2^3=8; se le resta 2 y da como resultado 6. Utilizando la máscara de subred 255.255.255.248 la red podría componerse como máximo de 6 hosts.

image

Aplicación práctica

Tras instalar un equipo en la red 190.168.16.0 /24, se indica que se le asigne la dirección IP 190.168.16.33 y la puerta de enlace 190.168.16.1, pero se desconoce la máscara de subred.

Para que el equipo sea conectado a la red es necesario introducir la máscara de subred. ¿Cómo se puede obtener dicha numeración?

SOLUCIÓN

Se puede observar que es una dirección IP de clase B. Las direcciones de clase B tienen los tres primeros octetos destinados a red.

Además, hay que tener en cuenta que tras el nombre de la red se indica la máscara en barras, /24, queriendo decir que los 24 primeros bits corresponden a red.

Por lo tanto, la máscara de subred es 255.255.255.0

image

12.8. Máscaras de subred de longitud variable (VLSM)

Otra alternativa para solucionar el problema de direcciones IPv4 que resultan inutilizables es la creación de máscaras de subred de longitud variable (VLSM), que permiten incluir más de una máscara de subred en una misma dirección de red.

Al utilizar esta técnica se permite el direccionamiento IP jerárquico, que beneficia a los routers con la sumarización de ruta. La sumarización de ruta disminuye el tamaño de las tablas de enrutamiento en los routers, al haber menos rutas en la tabla, y el tráfico de actualización de enrutamiento. Las tablas de enrutamiento pequeñas necesitan menos tiempo de procesamiento de la CPU para realizar búsquedas de enrutamiento.

VLSM permite utilizar diferentes máscaras en cada subred.

image

Nota

Una vez que la dirección de red se dividió en subredes, la división mayor de esas subredes se puede calificar como subsubredes.

Por ejemplo, la red 10.0.0.0/8 se puede subdividir con la máscara de subred /16 en 256 subredes.

image

Si se aplica una máscara de subred de /24 a cualquiera de estas subredes, como la 10.3.0.0/16, se obtiene una subdivisión de redes de 256, con capacidad para 254 hosts cada una de ellas.

image

Es posible seguir subdividiendo. Por ejemplo, subdividir la 10.3.2.0/24 mediante la máscara /28 tiene como resultado una subdivisión de 16 subredes, con capacidad para 14 hosts cada una.

image

image

Actividades

11. Divida una red en varias subredes mediante el mecanismo de máscaras de subred de longitud variable.

13. Mención de IPv6 como evolución de IPv4

Otra de las soluciones para las finitas direcciones IPv4 es su sucesor en la versión IPv6.

IPv6 mejora principalmente a la versión IPv4 en los siguientes aspectos:

  1. Facilita un espacio de direccionamiento mucho mayor.
  2. Integra nuevos métodos (mayor seguridad y movilidad).
  3. Elimina puntos débiles (encabezado más simple).
image

Una dirección IPv6 está formada por 128 bits o 16 bytes, mientras IPv4 son 32 bits o 4 bytes. Las direcciones IPv6 se escriben en hexadecimal separadas por dos puntos y los campos tienen una longitud de 16 bits. Un ejemplo de dirección IPv6 podría ser: 24ae:0000:f2f3:0000:0000:0786:a1fe:1864.

Para que sea más fácil de leer, se pueden omitir los ceros iniciales de cada campo. El ejemplo anterior quedaría así: 24ae:0:f2f3:786:a1fe:1864.

image

Otra característica de las direcciones IPv6 es que se asignan a interfaces, no a nodos. Al pertenecer cada interfaz a un solo nodo, cualquier dirección unicast asignada a las interfaces del nodo se puede utilizar como identificador del nodo.

image

Definición

Unicast

Mensaje que se envía a un solo destino de red.

image

Actividades

12. Intente asignar una dirección IPv6 y observe el resultado.

image

Aplicación práctica

En esta ocasión, se ordena a una empresa instalar 2755 ordenadores en una subred en la que es encuentran conectados ya 15968 hosts. La dirección IP de los 2755 equipos empieza en 172.25.114.10, siendo correlativos ascendentemente y la máscara de subred es 255.255.0.0.

La duda que surge es si pueden conectarse otros 2755 hosts a dicha subred sin problema.

SOLUCIÓN

El número de equipos que pueden estar conectados a una red lo determina la máscara de subred. Para conocer el número exacto es necesario primero conocer el número de bits de la máscara.

255.255.0.0 = 11111111.11111111.0.0.

Sabiendo que la máscara consta de 16 bits, se eleva 2 a 16.

2^16=65536

Y, a continuación, al número obtenido se le resta 2, correspondiente a las direcciones de red y broadcast.

655536-2=65534

65534 es la cantidad total de hosts que puede haber disponibles en esta red. Por lo tanto, hay un amplio margen para instalar los 2755 hosts que se indican en la práctica.

14. Explicación del uso de puertos y sockets como mecanismo de multiplexación

El mecanismo de múltiplexación en redes informáticas significa utilizar un solo canal de comunicaciones mientras se realizan múltiples conexiones de datos.

En cualquier momento pueden existir varias conexiones entre un PC de destino y origen. Lógicamente, no solo es necesario que lleguen los paquetes al destino correcto, también hay que distinguir a qué conexión pertenece cada una de las múltiples conexiones simultáneas que se establezcan en momentos dados.

image

Ejemplo

Distintos usuarios pueden realizar conexiones remotas, transferir archivos simultáneamente o utilizar un servicio de correo electrónico entre equipos de la red.

TCP asigna un número de puerto para identificar cada conexión. Si tres usuarios están transfiriendo información entre dos ordenadores, TCP asigna a cada transferencia un número de puerto, por ejemplo, 1020, 1021, 1022. Todos los paquetes que se envíen como parte de la misma conexión tienen asignado ese número como puerto de origen.

image

Nota

El puerto de origen también establece una asociación entre la conexión de red y el software de usuario que interviene.

En el otro lado, debe haber otro software que reciba los datos transmitidos, y que también se asocie a la conexión. Esta asociación se hace a través del puerto de destino asignado a cada paquete por TCP.

TCP asigna a los usuarios que realizan transmisiones como cliente un número de puerto aleatorio, mientras a los servidores no se les puede otorgar al azar, ya que resultaría imposible por parte de los clientes especificar el número de puerto de destino. Entonces, las conexiones de servidor se asocian con números de puerto fijo.

Existen 65536 posibilidades de puerto (16 bits). La IANA (Agencia de Asignación de Números de Internet) determinó un estándar para ayudar en las configuraciones de red:

  1. Los puertos del 0 al 1023 son puertos conocidos o reservados. Se emplean para que los administradores de servidores conecten servicios.
  2. Los puertos del 1024 al 49151 son puertos registrados.
  3. Los puertos del 49152 al 65535 son puertos dinámicos y/o privados.

A continuación se indican los puertos más utilizados y el servicio que prestan:

  1. 21; FTP
  2. 23; Telnet
  3. 25; SMTP
  4. 53; Nombres de dominio
    1. 80; HTTP
    2. 110; POP3

La siguiente tabla es un ejemplo de una transmisión de datos de tres usuarios utilizando 2 PCs.

PC 1; Procesos cliente PC 2; Procesos servidor
Conexión 1 Dirección IP: 192.168.1.80 Dirección IP: 192.168.4.72
Puerto: 1020 Puerto: 34
Conexión 2 Dirección IP: 192.168.1.80 Dirección IP: 192.168.4.72
Puerto: 1021 Puerto: 34
Conexión 3 Dirección IP: 192.168.1.80 Dirección IP: 192.168.4.72
Puerto: 1022 Puerto: 34

A cada uno de los pares formado por la dirección IP y el número de puerto se le conoce como socket.

15. Descripción y funcionamiento del protocolo de resolución de direcciones físicas arp

ARP es otro protocolo estándar específico y necesario en las redes informáticas. Se emplea en redes IEEE 802 para mapear direcciones IP a direcciones de hardware.

15.1. Explicación de su objetivo y funcionamiento

El ARP es un protocolo de la capa de enlace que determina y almacena la dirección MAC (dirección hardware) de un host que se encuentra en una red local cuando solo conoce la dirección IP del host. Es decir, convierte direcciones IP en direcciones físicas de red.

image

Recuerde

El protocolo ARP convierte direcciones IP en direcciones físicas de red.

El funcionamiento del protocolo ARP basa su funcionamiento en los siguientes tres pasos:

  1. El host emisor crea una trama dirigida a una dirección MAC de broadcast y la envía. Esa trama contiene un mensaje con la dirección IP del host de destino que se desea encontrar.
    image
  2. Cada host de la red recibe la trama de broadcast y compara la dirección IP que contiene el mensaje con su dirección IP configurada. El host que coincida con dicha dirección IP envía su dirección MAC al host emisor original.
    image
  3. El host emisor recibe el mensaje y almacena la información de la dirección MAC y la dirección IP en una tabla que se denomina tabla ARP. Una vez que el host emisor dispone de la dirección MAC en la tabla ARP del host de destino, puede enviar tramas directamente al destino sin realizar una solicitud de ARP.
    image

15.2. Tipos de mensajes ARP

Hay dos tipos de mensajes ARP: Request y Reply.

En la trama que envía el host emisor para conocer la dirección física de otro se encuentra el paquete ARP Request. Este paquete es el que solicita al host con la dirección IP coincidente que responda con la dirección física que desconoce.

image

El host que reconoce la dirección IP responde a la petición mediante el paquete ARP Reply encapsulado en otra trama y es enviado directamente al host emisor.

image

15.3. Tabla ARP

Cada host dispone de una tabla ARP caché, donde se encuentran parejas las direcciones IP y físicas, evitando así el envío continuo de paquetes ARP por la red y reduciendo el tráfico.

Ejemplo de una tabla ARP de cualquier host de la red
Dirección Dirección de hardware Interfaz
10.1.21.1 002.a5ec.c7f9 FastEthernet0/0
10.1.21.2 0012.efec.fb0d FastEthernet0/0
10.1.21.3 0014.220e.dac5 FastEthernet0/0
10.1.21.4 00c0.9f4b.8b76 FastEthernet0/0
172.16.1.3 0ac3.a56c.d7f5 FastEthernet0/1
172.16.1.4 0a2f.4fed.dd0d FastEthernet0/1
172.16.1.5 0b03.3002.ea2d FastEthernet0/1
172.16.1.6 0d00.a94b.8caa FastEthernet0/1
image

image

Recuerde

Hay dos tipos de mensajes ARP: Request y Reply.

15.4. Protocolo de resolución de direcciones inverso (RARP) y BOOTP

El protocolo de resolución de direcciones inverso (RARP), como su propio nombre indica, realiza la conversión inversamente al protocolo ARP, es decir, se encarga de convertir las direcciones físicas o MAC en direcciones IP.

Para ello es necesario que haya un servidor RARP en la red, para que los dispositivos puedan hacer uso de dicho protocolo y responder a las peticiones.

Se emplea en pocas ocasiones. Normalmente en estaciones de trabajo sin disco que consiguen el sistema operativo a través de la red. Mediante RARP se consigue que el dispositivo realice una petición para conocer su dirección IP.

El protocolo bootstrap (BOOTP) opera en los entornos clientes-servidor y solo necesita intercambiar un paquete para obtener la información IP. A diferencia de los paquetes RARP, los paquetes BOOTP pueden contener la dirección IP, la dirección de un router, la dirección de un servidor e información del fabricante.

Uno de los problemas de BOOTP es que no está preparado para asignar dinámicamente direcciones. Con el BOOTP, un administrador de redes crea un archivo de configuración en el que se especifican los parámetros de cada dispositivo. El administrador es quien debe agregar hosts y mantener la base de datos del BOOTP. Aunque las direcciones se asignen de forma dinámica, aún hay una relación entre el número de direcciones IP y el número de hosts. Significa que para cada host de red debe haber un perfil BOOTP con una asignación de dirección IP en él. Dos perfiles nunca podrán tener la misma dirección IP, ya que puede ser que se utilicen al mismo tiempo.

image

Recuerde

Dos perfiles nunca podrán tener la misma dirección IP, ya que puede ser que se utilicen al mismo tiempo.

15.5. Ejemplificación de comandos ARP en sistema Windows y Linux

En Windows los comandos de ARP se introducen en la utilidad Símbolo del sistema. Para mostrar y/o modificar la tabla ARP se utilizan los siguientes comandos:

  1. arp -a: Muestra las entradas ARP que se encuentran activas en la red.
    image
  2. arp -g: igual que -a.
  3. arp -v: muestra las entradas ARP actuales de forma detallada.
  4. inet_addr: especifica una dirección de Internet.
  5. arp -d: elimina el host especificado por inet_addr.
  6. arp -s: agrega el host especificado por inet_addr.
  7. eth_addr: especifica la dirección física.
  8. if_addr: especifica la dirección de Internet de la interfaz si está disponible.

En Linux algunos de los comandos varían respecto a Windows y se introducen en la terminal de las distribuciones Linux:

  1. arp -a: muestra la tabla ARP actual.
  2. arp -n: para observar la anterior tabla en solo formato numérico.
  3. arp -i: para especificar una interfaz en concreto.
  4. arp -d: elimina un registro de la tabla.
  5. arp -s: añade un registro manualmente.

image

Actividades

13. Obtenga la tabla ARP mediante un PC con el sistema operativo disponible en su PC.

16. Descripción y funcionamiento de ICMP

ICMP (Internet Control Message Protocol) es un protocolo de reporte de errores y se considera una parte necesaria para implementaciones IP. Su función se limita a informar sobre incidencias en la red, por lo tanto, no corrige ni toma decisiones.

Los mensajes de error de ICMP viajan por la red como los demás datos en forma de datagramas, de manera que también pueden tener errores.

image

Importante

Si llega a suceder un error, no se crea un nuevo mensaje ICMP, sino que el primero se descarta sin más.

Los mensajes ICMP empiezan por un campo de 8 bits que contiene el tipo de mensaje, mientras el resto de campos son diferentes para cada tipo de mensaje ICMP.

16.1. Explicación de sus objetivos

Su objetivo principal es obtener un diagnóstico o control a través de informes de errores. Debido a los escasos controles que realiza el protocolo IP, las notificaciones que facilita ICMP resultan determinantes para conocer errores de conexión y entrega de paquetes.

Mediante mensajes ICMP se controla si un paquete puede llegar a su destino, la conexión a equipos remotos y la cantidad de saltos que atraviesa un paquete para llegar al host destino, es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de red. Conocidos los errores se pueden evitar o corregir futuros problemas de conexión.

También está entre sus funciones gestionar o crear un mensaje de tiempo sobrepasado si expira el periodo de vida de un datagrama.

16.2. Tipos de mensajes ICMP

Los dos tipos de mensajes ICMP son Ping y Tracert.

El comando Ping se utiliza para comprobar la disponibilidad de un host en la red, es decir, verificar la conectividad de extremo a extremo. Al mandar este comando se envía un paquete conocido como solicitud de eco a través de la red a la dirección IP que se especifique. Si recibe la solicitud de eco, el dispositivo de destino responde con el paquete denominado respuesta de eco, quedando así verificada la conectividad.

El comando Ping acepta tanto direcciones IP como nombres para realizar la consulta. Si se realiza el Ping a un nombre, por ejemplo, www.innovacionycualificacion.com/, primero se envía un paquete a un servidor DNS para que resuelva el nombre en una dirección IP y, una vez obtenida, se reenvía la solicitud de eco a dicha dirección.

image

Ping hacia la web <http://www.innovacionycualificacion.com>, la dirección IP resuelta y debajo la respuesta de conectividad positiva

image

Recuerde

Con el comando Ping se envía el paquete solicitud de eco para comprobar la disponibilidad de un host en la red y con la respuesta de eco se verifica la conectividad.

El comando Ping puede también utilizarse con algunas funciones adicionales que se indican en la siguiente imagen:

image

El comando ping -t es muy utilizado. Realiza una comprobación continua hacia el host que no se verifica hasta que se finalice el comando.

La orden Tracert proporciona información de conectividad de la ruta que un paquete recorre hasta llegar al destino e información de cada salto que realiza en el camino.

Tracert puede ayudar a identificar dónde se pierden paquetes o se demora la entrega de estos al devolver una estadística que proporciona el tiempo empleado por un paquete en cada enrutador.

Tracert permite hasta 30 saltos entre el dispositivo origen y destino.

16.3. Ejemplificación de comandos ICMP en sistemas Windows y Linux

Para realizar un Ping o Tracert en Windows hay que abrir la utilidad Símbolo del sistema.

image

Ambas formas de acceder a símbolo del sistema en Windows

Se puede abrir a través de la herramienta ejecutar, escribiendo cmd y pulsando en Aceptar, o mediante el botón de Inicio de Windows → Todos los programas → Accesorios → Símbolo del sistema.

Una vez abierto Símbolo del sistema (consola de comandos de MS-DOS), escriba ping o tracert, según la comprobación que se desea realizar y, a continuación, la dirección IP o nombre del host de destino.

  1. Ejemplos:
    1. Tracert a <http://www.innovacionycualificacion.com>.
      image
      Al realizar un Tracert a la dirección <http://www.innovacionycualificacion.com> se observa cómo se realizan cuatro saltos hasta llegar al host de destino.
    2. Ping continuo al host yomismohp.
      image
      En las distribuciones Linux el proceso es muy similar. En primer lugar, se abre la ventana Terminal.
      image

      Terminal de Linux Ubuntu

Una vez abierta, escriba “ping” y, a continuación, la dirección IP o nombre del host de destino.

Para realizar un Tracert, las distribuciones Linux emplean el comando Traceroute. Por lo tanto, escriba el comando Traceroute y, a continuación, la dirección IP o nombre del host de destino.

image

Recuerde

Para conocer los saltos hasta el host de destino en Windows se utiliza el comando Tracert, mientras en las distribuciones Linux, Traceroute.

image

Ejemplo

Ping a la dirección IP 127.0.0.1

image

Para finalizar el Ping a la dirección IP hay que pulsar la combinación de teclas [Control + C].

image

Actividades

14. Realice un Tracert a la página web <http://www.cisco.com> y compruebe los saltos que se realizan.

image

Aplicación práctica

En una red local que dispone de los siguientes hosts, ¿cómo se puede comprobar rápidamente si están arrancados y disponibles para transmitirles información a los hosts 4 y 6, teniendo en cuenta que se encuentran a una distancia considerable ambos dispositivos?

Host1 192.168.0.65
Host2 192.168.0.97
Host3 192.168.0.46
Host4 192.168.0.13
Host5 192.168.0.24
Host6 192.168.0.57

SOLUCIÓN

Para ello lo más sencillo es utilizar el comando Ping utilizando el nombre o dirección IP.

El primer paso es abrir la consola de comandos, en Windows la utilidad Símbolo del sistema y, a continuación, se introduce: “ping Host4” o “ping 192.168.0.13”.

Para el otro host se introduce: “ping Host6” o “ping 192.168.0.57”.

image

Si esta fuera la respuesta, el Host6 no estaría conectado.

Según la respuesta obtenida se determina si dichos hosts se encuentran disponibles en la red en ese momento.

image

Aplicación práctica

Desde un host perteneciente a una subred se envía información constantemente a otro host que tiene la dirección IP 192.168.0.50 y pertenece al router con la dirección IP 192.168.0.1.

Tras producirse varios envíos, se observa que se producen varios cortes, siendo imposible en ocasiones el envío de archivos de gran tamaño.

¿Cómo se puede determinar si el error se encuentra en el equipo de destino o en su router?

SOLUCIÓN

Para comprobar de una manera eficiente dichos cortes lo mas útil es utilizar el comando ping -t. Primero, se debería utilizar con la dirección IP del router, ya que si aquí es donde reside el problema, hacia el host también habría cortes.

image

Si no se observan cortes hacia el router, se prueba el comando ping -t con la dirección 192.168.0.50.

image

Tras realizar ambas comprobaciones en alguna de ellas se han observado algunos cortes de red, determinando así el segmento o el dispositivo que tiene algún defecto para realizar dicha conexión.

17. Descripción y funcionamiento del protocolo de traducción de direcciones de red (NAT)

En los siguientes apartados se conocerá cómo los dispositivos hosts que trabajan en redes privadas se comunican con hosts externos a través de Internet.

17.1. Explicación de sus objetivos y funcionamiento

El protocolo de traducción de direcciones de red (NAT) es el proceso que convierte direcciones IP privadas en direcciones enrutables para Internet, es decir, en direcciones IP públicas.

image

Nota

Por lo tanto, a través de NAT se consigue comunicar los hosts de una red interna con Internet.

Los routers además de proporcionar una dirección privada a cada cliente de la red local, reciben a su vez una dirección pública del ISP que les permite enviar y recibir datos en Internet. Dado que las direcciones privadas no se permiten en Internet, es necesario el estándar NAT.

Aunque el objetivo del protocolo de direcciones de red NAT es traducir, se obtiene una serie de ventajas para redes locales:

  1. Un gran grupo de usuarios privados puede acceder a Internet compartiendo la misma dirección IP pública. Así se reduce la cantidad de direcciones IP necesarias para conectar a Internet.
  2. Se consigue una mayor seguridad. NAT puede evitar que los servidores, PC y dispositivos de red tengan acceso directo a Internet.
  3. Privacidad. Oculta las direcciones IP privadas a las redes públicas. Usuarios externos no podrán acceder a dispositivos internos sin realizar las configuraciones necesarias.

image

Definición

ISP

Proveedor de servicios de Internet. Se trata de la empresa o compañía que proporciona el servicio de Internet.

17.2. Ejemplificación de escenarios de uso de NAT

Un escenario muy común de NAT se da a diario en millones de hogares sin reparar en ello. En la mayoría de hogares suele haber conectados más de un dispositivo informático a la red a través de un router, por lo que en cualquier momento que se utilice algún servicio o utilidad de Internet será necesaria la aplicación de NAT.

image

Supongamos el siguiente escenario en el que dos PC están conectados a la red. Uno de ellos con la dirección IP privada 192.168.1.106 solicita algún servicio de un servidor que se encuentra en Internet con la IP 209.165.200.226.

Cuando el paquete llega al router del gateway, traduce la dirección IP privada en una dirección pública del conjunto de direcciones de la NAT antes de que sea enviada a Internet.

image

image

Definición

Gateway

Pasarela o puerta de enlace que sirve de punto de acceso a otra red. Intercomunica sistemas mediante protocolos compatibles.

El servidor remoto responde utilizando las direcciones traducidas como direcciones de destino (IP pública).

Independientemente del número de equipos o subredes que haya en una red interna, el proceso siempre es el mismo. Por ejemplo, si hay un aula (subred) con 16 hosts y otra aula (subred) con 9 hosts, en el momento que cualquiera de ellos necesite algún servicio de Internet tendrá que pasar primero la información a través del router para que traduzca la dirección IP privada de destino a pública.

image

17.3. Tipos de NAT: estático y dinámico

La NAT dinámica asigna las direcciones externas a los clientes de la red de manera dinámica, basándose en los requisitos de uso y el flujo de sesión que NAT determine. Cada vez que termine una sesión que utilice una dirección IP asociada, NAT liberará dicha dirección para que pueda volver a utilizarse en procesos posteriores por otros hosts.

La NAT estática asigna a una dirección privada fija de un host interno una dirección pública fija. Se asegura que un host individual siempre obtenga la misma dirección IP pública y dicha dirección registrada no sea traducida al resto de hosts de la red privada.

image

Importante

La utilidad de la NAT estática es que permite que los hosts de una red externa puedan acceder a un determinado host de una red privada.

17.4. NAT inverso o de destino (DNAT)

DNAT (Destination NAT) se utiliza cuando reside un servidor dentro de la red interna. En esta ocasión, será un equipo de Internet el que inicie la conexión y solicitará un determinado servicio y NAT tendrá que modificar la dirección de destino.

Para permitir la conexión desde el exterior hay que añadir una entrada fija a la tabla NAT, especificando que el tráfico que llegue por un determinado puerto sea enviado a dicho servidor. El puerto es el único elemento que permite distinguir las conexiones.

image

17.5. Traducción de direcciones de puerto (PAT)

La traducción de la dirección de puerto (PAT) es el estándar que reduce la cantidad de direcciones IP privadas a una sola global.

Al enviar un host a otro un mensaje, se utiliza una combinación de dirección IP y el número del puerto para obtener un registro de cada comunicación individual con el host de destino. En PAT, el gateway se encarga de traducir la combinación en una única dirección IP global y un número único de puerto superior a 1024. Aunque cada host es traducido a la misma dirección IP, el número de puerto que se asocia a cada comunicación es único.

Si se establece una configuración PAT no se podrá iniciar una conexión de manera confiable desde una red externa. Además de ser imposible de deducir el número del puerto local o global del host, un gateway no crea una traducción a no ser que un host de la red interna empiece la comunicación.

image

Importante

PAT Se utiliza para que varios usuarios accedan simultáneamente a Internet con una sola dirección IP.

17.6. Ejemplificación de configuración NAT en sistemas con iptables

Iptables es un sistema de firewall que se utiliza en las distribuciones Linux. Esta integrado en el kernel (núcleo), siendo parte del sistema operativo.

Iptables permite realizar la programación de servicios NAT y listas de acceso. Los comandos básicos de iptables son estos:

  1. Iptables –L. Muestra el estado de la tabla.
  2. Iptables –A. Permite añadir una regla para que el firewall actúe.
  3. Iptables –D. Permite quitar una regla del firewall.
  4. Iptables –F. Limpia la tabla del firewall.
  5. Iptables –P. Permite establecer por defecto una acción determinada en una pila.

La tabla NAT tiene dos pilas:

  1. POSTROUTING. Establece comunicaciones desde la red interna al exterior. Por ejemplo, permitir que una red interna tenga salida a Internet.
  2. PREROUTING. Establece comunicaciones desde la red externa a la red interna. Por ejemplo, se utiliza cuando un host del exterior tiene acceso a un servidor interno.

Las acciones que se pueden realizar en una tabla NAT son:

  1. j MASQUERADE. Realiza el enmascaramiento del trafico NAT de la forma en que la red interna sale al exterior.
  2. j DNAT. –to <ip>. Para que desde el exterior se pueda acceder a algún host en concreto.

A continuación se configura un firewall a través de iptables en un sistema Linux para que la red interna ilustrada en la siguiente imagen pueda conectarse a Internet.

image

En primer lugar, se indica al sistema que actúe como router. Para ello abra el terminal de Linux y ejecute los siguientes comandos:

image

A continuación, limpie la configuración del firewall:

image

Limpiada la configuración del firewall, proceda a indicar a la red interna que tiene salida al exterior por NAT:

image

Para permitir todo el tráfico a la red interna y denegar todo lo demás introduzca el siguiente comando:

image

17.7. Descripción y usos de UDP

UDP (User Datagram Protocol) es un protocolo de transporte no orientado a la conexión. No proporciona detección de errores, ya que trabaja sin acuse de recibo, de manera que no hay verificación de la distribución de segmentos. Pero se considera un protocolo de máximo esfuerzo, siendo muy probable que los datagramas lleguen a su destino, aunque es posible que lo hagan de forma desordenada o que se pierdan algunos o todos.

UDP transmite segmentos en un encabezado de 8 bytes seguido de la carga útil, compuesto por los siguientes campos:

  1. Puerto de origen: corresponde al número de puerto relacionado con la aplicación del remitente del segmento.
  2. Puerto de destino: número de puerto que corresponde a la aplicación del equipo receptor.
  3. Longitud: indica la longitud total del segmento. Incluye el encabezado de 8 bytes y los datos.
  4. Suma de comprobación: permite controlar la integridad del segmento.
Puerto origen (16 bits) Puerto destino (16 bits)
Longitud (16 bits) Suma de verificación (16 bits)
Datos

Las aplicaciones que trabajan con UDP toleran pequeñas pérdidas de datos. Generalmente, es usado por aplicaciones de transmisión de vídeo y voz. La radio o televisiones que emiten en Internet son algunas de las aplicaciones que suelen trabajar con UDP.

image

Nota

Si se pierde algún paquete, la retransmisión no vuelve a comenzar ni retrocede al momento exacto en el se perdió, sino que continúa la retransmisión en tiempo real tan pronto como vuelva a recibir paquetes.

image

Actividades

15. Pruebe alguna radio que emita en Internet, observe que cuando se producen cortes, la retransmisión no vuelve a empezar. Investigue además si tiene más utilidades, aparte de las descritas en el apartado, el protocolo UDP y qué usos ha tenido.

17.8. Comparación entre UDP y TCP

Las principales diferencias entre TCP y UDP residen en la cantidad de sobrecarga que presentan y las funciones específicas que implementan cada protocolo.

image

UDP tiene una sobrecarga mucho menor respecto a TCP, dado que no está orientado a conexión y no brinda mecanismos tan específicos de transmisión, secuencia y transmisión de flujo como TCP.

Otra diferencia destacable es la composición de ambos encabezados y la porción de comunicación que emplean, TCP trabaja con segmentos y UDP con datagramas. Los segmentos TCP tienen 20 bytes de sobrecarga para encapsular datos de la capa de aplicación, mientras UDP solo requiere 8 bytes de sobrecarga.

17.9. Descripción breve y función de algunos protocolos de nivel de aplicación: SNMP, DNS, NTP, BGP, Telnet, FTP, TFTP, SMTP, HTTP Y NFS

En la capa de aplicación se encuentran todos los detalles que relacionan el software de un ordenador con los usuarios de red. Los protocolos más importantes y más comunes que realizan estas funciones son los siguientes:

  1. SNMP: protocolo de administración de redes que se utiliza exclusivamente en redes TCP/IP. Permite monitorizar, controlar dispositivos de red y realizar tareas de configuración, seguridad o recolección de estadísticas sobre el funcionamiento de dicho dispositivo.
  2. DNS: sistema que convierte las URL (nombre de páginas web) en direcciones IP y viceversa. Por ejemplo, si se escribe la dirección www.innovacionycualificacion.com en la barra de direcciones, el host envía una solicitud a un servidor DNS, y este la resuelve en una dirección IP para que el host pueda encontrar el servidor de dicha URL.
  3. NTP: protocolo que sincroniza de un modo confiable los relojes de los dispositivos que operan en una red IP.
  4. BGP: estándar de enrutamiento externo que permite la agregación de ruta y se usa para conectar a un proveedor de servicios a Internet.
  5. Telnet: protocolo de red utilizado en Internet o redes LAN con el objetivo de conectar a dispositivos remotos. Permite que los usuarios se registren en dichos sistemas y utilicen sus recursos como si estuviesen conectados como usuarios locales. Se suele emplear para la resolución de problemas.
  6. FTP: protocolo que utiliza un mecanismo orientado a conexión para transferir archivos entre hosts de una red de manera confiable. Por lo general, pone archivos a disposición de otras personas para que descarguen dichos archivos.
  7. TFTP: se trata de una versión simplificada de FTP. Permite transferir archivos de un host a otro de una manera menos confiable. Se utiliza para la transmisión de pequeños archivos.
  8. SMTP: protocolo simple de transferencia de correo. Se basa en el modelo cliente-servidor para el intercambio de mensajes de correo electrónico. Cuando al correo se le adjuntan imágenes y/o documentos, el protocolo SMTP es ayudado del protocolo MIME para conseguir el envío de este tipo de archivos.
  9. HTTP: protocolo de transferencia de hipertexto. Es un estándar de comunicación que se utiliza para transferir y comunicar información en la Word Wide Web. Establece la conexión mediante el proceso solicitud/ respuesta en Internet.
  10. NFS: conjunto de protocolos para un sistema de archivos distribuido. Permite acceder a unidades de almacenamiento remotas.

image

Aplicación práctica

Un host va a compartir archivos dentro de una red y va ser necesario conectarse remotamente mediante IP cada cierto tiempo.

Actualmente obtiene la dirección IP automáticamente. La dirección IP que se le debe asignar es la 10.165.16.70, con la máscara de subred 255.255.252.0 y la puerta de enlace 10.165.16.1.

SOLUCIÓN

Las direcciones IP se establecen en Windows 7 desde el Panel de Control se selecciona Redes e Internet y a continuación, Centro de redes y recursos compartidos.

El siguiente paso es seleccionar la red que se desea cambiar y hacer clic en Propiedades. Desplegada la ficha de Propiedades de la conexión, se selecciona Protocolo de Internet versión 4 (TCP/IPv4).

Por último, se activa Usar la siguiente dirección IP, y se rellenan los campos Dirección IP con la numeración 10.165.16.70, el campo Máscara de subred, con 255.255.252.0 y la Puerta de enlace, con 10.165.16.1.

image

Actividades

16. Busque programas que trabajen con los protocolos mencionados en el último apartado.

18. Resumen

El protocolo TCP/IP tiene como función principal enlazar y comunicar distintos equipos informáticos en redes de área local (LAN) y área extensa (WAN). TCP determina el control del flujo y los acuse de recibo del intercambio de paquetes, mientras IP identifica el origen y destino según se envían los paquetes por la red.

El protocolo TCP/IP se compone de cuatro capas o niveles: capa de acceso a la red, capa de Internet, capa de transporte y capa de aplicación.

La encapsulación es el proceso que abarca desde que los datos son incorporados a un host, hasta que se transmiten a la red.

El modelo de referencia OSI es un modelo que se emplea para comprender cómo viaja la información a través de una red aunque el remitente y el destinatario dispongan de diferentes tipos de red. Se divide en 7 capas: aplicación, presentación, sesión, transporte, red, enlace de datos y física.

La dirección física de una interfaz de red se conoce como dirección MAC.

Las direcciones IP tienen una composición jerárquica y constan de dos partes. En la primera parte se identifica la red y en la segunda, al host en esa red. Se distingue qué parte de una dirección IP pertenece a la red y cuál al host mediante la máscara de subred.

El ARP es un protocolo de la capa de enlace que determina y almacena la dirección MAC (dirección hardware) de un host que se encuentra en una red local cuando solo conoce la dirección IP del host.

ICMP (Internet Control Message Protocol) es un protocolo de reporte de errores. Los dos tipos de mensajes ICMP son Ping y Tracert.

El protocolo de traducción de direcciones de red (NAT) es el proceso que convierte direcciones IP privadas en direcciones enrutables para Internet, es decir, en direcciones IP públicas.

image

Ejercicios de repaso y autoevaluación

1. Escriba la máscara de subred que corresponde a cada una de las siguientes direcciones IP:

  1. 10.10.250.1        __________________________
  2. 1.1.10.50            __________________________
  3. 134.125.34.9      __________________________
  4. 189.210.50.1      __________________________

2. Rellene la siguiente tabla relativa a las direcciones IP privadas.

Clase Intervalo de direcciones
A 10.0.0.0 a ____________
B 172.16.0.0 a 172.31.255.255
C ___________ a 192.168.255.255

3. Señale si la siguiente afirmación es verdadera o falsa: “Las direcciones con la parte del host a cero se emplean para definir la red en la que se ubican”.

  1. Verdadero
  2. Falso

4. ¿De qué capas se compone el protocolo TCP/IP?

5. Los protocolos ICMP, ARP o RARP pertenecen a la _______________________ del protocolo TCP/IP.

  1. Capa de acceso a la red.
  2. Capa de Internet.
  3. Capa de transporte.
  4. Capa de aplicación.

6. Señale en qué partes se dividen globalmente los datagramas IPv4.

  1. Cabecera.
  2. Flujo.
  3. Paquetes.
  4. Carga útil.

7. Relacione los siguientes nombres de protocolos con la función que realizan:

  1. Convierte URL en direcciones IP y viceversa.
  2. Transfiere archivos entre hosts de manera confiable.
  3. Transfiere hipertexto y comunica información en la WWW.
  4. Protocolo simple de transferencia de correo.
  1. SMTP.
  2. HTTP.
  3. FTP.
  4. DNS.

8. Complete las siguientes frases:

La principal diferencia entre TCP y UDP es la cantidad de _________ que presentan.

Los __________ TCP tienen 20 bytes de sobrecarga para encapsular datos de la capa de aplicación, mientras UDP solo requiere __________ de sobrecarga.

9. Aplicaciones de transmisión de video o voz que emiten en Internet suelen trabajar con el protocolo...

  1. ... TCP
  2. ... IP
  3. ... UDP
  4. ... Telnet

10. ¿Cuál es la principal utilidad de disponer de la NAT estática en una red?

11. NAT es un protocolo que...

  1. ... sincroniza de un modo confiable los relojes de los dispositivos que operan en una red IP.
  2. ... utiliza un mecanismo orientado a conexión para transferir archivos entre hosts de una red de manera confiable.
  3. ... convierte direcciones IP privadas en direcciones públicas.

12. Señale cuáles de las siguientes características son ciertas sobre Iptables:

  1. Pertenecen a las diferentes versiones de Windows.
  2. Pertenecen a las distribuciones Linux.
  3. Permiten realizar la programación de servicios NAT.
  4. Se utilizan para conocer la dirección física y lógica de un PC.

13. ¿De qué clase es la siguiente dirección IP y cuál es su máscara de subred correspondiente: 58.124.97.125?

14. De la siguiente IP, ¿qué parte corresponde a red y qué parte al host: 125.35.47.85?

15. ¿Qué comando se emplea para verificar si hay conectividad con otro host perteneciente a la red?

  1. ipconfig /all.
  2. Ping.
  3. Traceroute.
  4. Tracert.
  5. ICM.