curso tcp/ip,1ª parte - se6a1f69c4d883815.jimcontent.com · protocol/internet protocol, o...

21
Nº 97 72 Curso TCP/IP, 1ª parte Red Es la unión de varios orde- nadores con el objeto de transmitir datos entre ellos. La red incluye las máqui- nas, el sistema operativo, los cables, antenas u otros medios físicos empleados para conectarlos y todos los demás dispositivos de hardware, como tarjetas de red, modems, routers, swit- ches, etcétera. Desde el momento en que se conectan dos ordenado- res, por el medio que sea, ya se puede hablar de la existencia de una red. En el otro extremo, Internet no es más que una red a escala mundial formada por millo- nes de ordenadores. Cliente-servidor En esta arquitectura de re- des, la más extendida. unos ordenadores, los servido- res, proporcionan servicios a los demás, llamados clientes. Dichos servicios pueden ir desde facilitar in- formación hasta permitir el uso de un dispositivo. La estructura cliente-servi- dor está presente tanto en pequeñas redes locales co- mo en la WWW. Protocolo Conjunto consensuado de normas que regula cómo debe llevarse a cabo el in- tercambio de información entre dos dispositivos: qué sistema de compresión de datos se va a utilizar, cuándo comenzar y termi- nar los envíos, etc. Para que dos ordenadores puedan comunicarse deben usar el mismo protocolo. Los empleados en Internet están englobados en TCP/IP. Host En la nomenclatura que se utiliza en TCP/IP, cada apa- rato que está conectado a la red recibe el nombre de “host” o anfitrión. Así, un host puede ser des- de un servidor basado en cualquier sistema operati- vo, hasta un router o un PC con Windows 95 conectado a Internet por un módem. Ya sea en casa o en el trabajo, tu ordenador está constantemente intercambiando información con otros en cualquier parte del mundo. Esto no sería posible sin los protocolos que integran TCP/IP. En este nuevo curso lo aprenderás todo sobre ellos. Introducción a TCP/IP Nº 97 Protocolos de control y puertos Nº 98 Resolución de nombres y dominios Nº 99 Direcciones dinámicas (DHCP) Nº 100 Los protocolos FTP y UDP Nº 101 HTTP, SMTP y POP Nº 102 T CP/IP. Igual estas siglas no te dicen nada, y pien- sas que este curso no tie- ne nada que ver contigo. Pues no es así. ¿A que si en vez de “TCP/IP” pusiera “In- ternet”o “red” pensarías al- go muy distinto? Precisamente de eso va- mos a hablar a lo largo de los próximos seis números. Internet está formado por miles de ordenadores co- nectados entre sí por todo el planeta. Las diferencias entre los elementos que for- man la Red (PCs domésti- cos, estaciones de trabajo, redes de empresas, etc.) pueden ser muy grandes, tanto de software como de hardware.Tu ordenador do- méstico con micro AMD y sistema operativo Windows Me puede conectarse sin problemas con un servidor Sun o IBM con Solaris o Li- nux ¿Nunca has pensado cómo pueden entenderse todos entre sí? Muy senci- llo.Gracias al TCP/IP. ¿ Qué es TCP/IP? TCP/IP es la abreviatura de Transmission Control Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de Internet. Se trata de un con- junto de protocolos, es de- cir, una serie de métodos es- tandarizados que permiten que se realice la transfe- rencia de datos. ¿Qué es TCP/IP? 72 Todo en unos y ceros 73 ¿Y tú de dónde eres? 74 El sistema de capas 74 Un paquete por dentro 76

Upload: dinhhanh

Post on 11-Nov-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 9772

Curso TCP/IP, 1ª parte

RedEs la unión de varios orde-nadores con el objeto detransmitir datos entre ellos.La red incluye las máqui-nas, el sistema operativo,los cables, antenas u otrosmedios físicos empleadospara conectarlos y todos losdemás dispositivos dehardware, como tarjetas dered, modems, routers, swit-ches, etcétera.Desde el momento en quese conectan dos ordenado-res, por el medio que sea,ya se puede hablar de laexistencia de una red. En elotro extremo, Internet no esmás que una red a escalamundial formada por millo-nes de ordenadores.

Cliente-servidorEn esta arquitectura de re-des, la más extendida. unosordenadores, los servido-res, proporcionan serviciosa los demás, llamadosclientes. Dichos serviciospueden ir desde facilitar in-formación hasta permitir eluso de un dispositivo.La estructura cliente-servi-dor está presente tanto enpequeñas redes locales co-mo en la WWW.

ProtocoloConjunto consensuado denormas que regula cómodebe llevarse a cabo el in-tercambio de informaciónentre dos dispositivos: quésistema de compresión de datos se va a utilizar,cuándo comenzar y termi-nar los envíos, etc.Para que dos ordenadorespuedan comunicarse debenusar el mismo protocolo.Los empleados en Internetestán englobados en TCP/IP.

HostEn la nomenclatura que seutiliza en TCP/IP, cada apa-rato que está conectado ala red recibe el nombre de“host” o anfitrión.Así, un host puede ser des-de un servidor basado encualquier sistema operati-vo, hasta un router o un PCcon Windows 95 conectadoa Internet por un módem.

Ya sea en casa o en el trabajo, tu ordenador está constantemente intercambiando información con otros en cualquier parte del mundo. Esto no sería posible sin los protocolosque integran TCP/IP. En este nuevo curso lo aprenderás todo sobre ellos.

Introducción a TCP/IP Nº 97Protocolos de control y puertos Nº 98Resolución de nombres y dominios Nº 99Direcciones dinámicas (DHCP) Nº 100Los protocolos FTP y UDP Nº 101HTTP, SMTP y POP Nº 102

TCP/IP. Igual estas siglasno te dicen nada, y pien-sas que este curso no tie-

ne nada que ver contigo.Pues no es así. ¿A que si envez de “TCP/IP”pusiera “In-ternet”o “red” pensarías al-go muy distinto?

Precisamente de eso va-mos a hablar a lo largo delos próximos seis números.Internet está formado pormiles de ordenadores co-nectados entre sí por todoel planeta. Las diferenciasentre los elementos que for-man la Red (PCs domésti-cos, estaciones de trabajo,redes de empresas, etc.)pueden ser muy grandes,tanto de software como dehardware.Tu ordenador do-méstico con micro AMD ysistema operativo WindowsMe puede conectarse sinproblemas con un servidor

Sun o IBM con Solaris o Li-nux ¿Nunca has pensadocómo pueden entendersetodos entre sí? Muy senci-llo. Gracias al TCP/IP.

¿Qué es TCP/IP?TCP/IP es la abreviatura

de Transmission ControlProtocol/Internet Protocol,o Protocolo de Control deTransmisión/Protocolo deInternet. Se trata de un con-junto de protocolos, es de-cir,una serie de métodos es-tandarizados que permitenque se realice la transfe-rencia de datos.

¿Qué es TCP/IP? 72Todo en unos y ceros 73¿Y tú de dónde eres? 74El sistema de capas 74Un paquete por dentro 76

Page 2: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 97 73

Curso TCP/IP, 1ª parte

Máscara de subred

Se encarga de dividir ladirección IP de red en su-bredes. Esto permite sa-ber si dos direccionespertenecen a la mismared, para de este mododirigir la comunicaciónentre los dispositivos aque pertenecen por el ca-nal más adecuado.

EthernetEs la tecnología más usa-da en redes locales.La transmisión de datosse realiza a través de se-ñales de radio enviadaspor cable coaxial o partrenzado. Cuando un or-denador quiere transmitirinformación, primerocomprueba que no lo es-té haciendo otro. Si esasí, espera un tiempoaleatorio para intentarlo.

Token ringTipo de red en que todoslos ordenadores estándispuestos formando uncírculo. Un paquete lla-mado token la recorreconstantemente y evitaque se produzcan con-flictos en las transmisio-nes, encargándose detransportar los datos.

IPv6Versión del protocolo IPque emplea direccionesde 128 bits. Esto suponeelevar el número de di-recciones posibles hasta2128, nada menos que 340cuatrillones. También in-cluye mejoras en seguri-dad, mayor funcionalidady soporte para móviles.

CRCCyclic RedundancyCheck, o ComprobaciónCíclica de Redundancia.Sistema de detección deerrores en la transmisiónde datos. El emisor cal-cula un número en fun-ción de la informaciónque envía. El receptor re-pite la operación al reci-birla, y si no obtiene elmismo número sabe quese ha producido un error.

05

04

03

02

01

Todo en unos y cerosTodo en unos y ceros

Un bit es la unidad más peque-ña de información. Sólo puedeadmitir dos valores, “sí” o “no”,o 0 o 1. Cada uno de ellos co-rresponde al estado de un “inte-rruptor” electrónico en el orde-nador: si está encendido, elvalor es 1. Si está apagado y nopasa la corriente, el valor es 0.Así se guardan también los da-tos en el campo magnético deun disquete o un disco duro – como “polo norte” (1) o “polosur” (0)–. Los ordenadores, enel fondo, sólo entienden de ce-ros y unos, lo que obliga a usarun sistema binario (en basedos) para expresarlo todo.Cualquier cifra puede reducirsea un número binario. Pero éstosse “leen” de modo distinto a losnúmeros decimales.Por ejemplo, la cantidad 4.123se calcula así en el sistema de-cimal: (4 x 1.000) + (1 x 100) +(2 x 10) x (3 x 1). Cada lugar tie-ne por tanto el valor de la posi-ción situada a la derecha, multi-plicado por diez. Como los bits

sólo pueden aceptar los valores0 y 1, cada posición de los nú-meros binarios tiene el valor do-ble de la situada a su derecha.El valor en base diez de11010110 se calcula así:Si todos los bits de un número

binario de ocho posiciones tie-nen el valor 0, el valor de la cifratambién será 0 en decimal. Sitodos los bits contienen un 1, elvalor decimal será 255.En la máscara de subred

(ver “¿Y tú de dónde eres”

en la pág. 74), la primera cifrasiempre es 255. En función deque la red sea de clase A, B o Ctambién podrán tener ese valorla segunda y tercera cifra. Al fi-nal de la máscara de subred,para identificar el ordenador,siempre habrá un cero.Aunque también serían posiblesotros sistemas para ordenarlo,lo normal (y lógico) es colocarvarios “unos” hasta una posi-ción determinada de la máscarade subred, y poner sólo ceros apartir de dicha posición. Paracada una de las cifras se apli-can los siguientes:

01

Pasar de binario a decimal: suma total del producto de cadauno o cero por 2 elevado al número de la posición anterior.

Binario1111 11111111 11101111 11001111 10001111 00001110 00001100 00001000 00000000 0000

Decimal2552542522482402241921280

La importancia de los pro-tocolos en la comunicaciónentre dispositivos es enor-me. Sin ellos, los ordenado-res no se “reconocerían”unos a otros y no podrían“hablar”entre sí.Lo vas a en-tender mejor con un ejem-plo. ¿Te has citado algunavez con alguien en un sitio

muy concurrido? Si no ha-béis definido con claridadqué hacer ante cada posiblecontingencia, encontrar a laotra persona puede con-vertirse en una pesadilla.Asíque conviene ser previsory aclarar desde el principioqué hacer en caso de queuno de los dos se retrase, sihay mucha gente y es difícilverse, o incluso ponerse deacuerdo en un punto de en-cuentro alternativo por si elprimero fuera inaccesiblepor alguna razón. O sea, es-tablecer un protocolo.

Las ventajas de TCP/IP sepueden resumir en que noestá vinculado a una tec-nología concreta ni tampo-co a un fabricante determi-

nado, y en que puede usar-se sin tener que pagar per-misos y licencias.

Con TCP/IP, cualquier or-denador en Internet u otrared puede conectarse conotros de la misma red. Peropara ello ambos necesitanuna identificación común:la dirección IP.

Direcciones IPLos ordenadores,de una

red se identifican siemprecon al menos una direcciónIP. Ésta se compone, al igualque un número de teléfono,

de un “prefijo” y un “núme-ro directo”. El prefijo co-rresponde a la dirección oidentificador (ID) de la red,y designa a la red a la queestá conectado un ordena-dor determinado.

Cada dirección IP de estared empieza por tanto conel mismo identificador.

El ID del host, por el con-trario, es distinto en cadaordenador.Así se consigueque cada dirección IP sóloaparezca una vez en unared, y por tanto cada hostsea identificable y único.

Un dispositivo conectadoa varias redes al mismotiempo tiene una direcciónIP para cada una de ellas.Entre ellas no sólo se dife-rencia el identificador dered, normalmente tambiénserá distinto el ID del host.

La IP de un ordenador es-tá formada por cuatro gru-pos de tres números sepa-rados por puntos,como porejemplo 192.168.1.32.Como los ordenadores fun-cionan internamente sólocon números binarios, estoobliga a que los decimales

El conjunto de protocolos de Internet, o TCP/IP, se utiliza tanto para conectarse a Internetpor medio de una línea telefónica como para hacerlo a través de una red.

Sin TCP/IP nosería posible Internet

Page 3: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 9774

Curso TCP/IP, 1ª parte▲

El sistema de capasEl sistema de capas

El modelo de capas se creópara proporcionar a los desa-rrolladores un marco de re-ferencia que hiciera más fácil eldiseño de redes compatiblescon cualquier tipo de arquitec-tura de hardware y de sistemaoperativo. Esto se logró conOSI-RM (Open System Inter-connection Reference Model, oModelo de Referencia de Siste-ma de Interconexión Abierto).En él se definen siete niveles(capas) distintos, cada uno en-cargado de una función especí-fica. Los componentes que lasintegran se ocupan sólo de ella,sin preocuparse para nada delo que hacen las otras capas.Basada en él, la pila de protoco-los integrada en TCP/IP adoptauna estructura parecida a la delgráfico que puedes ver a la de-recha. El nivel más bajo es lacapa que hemos llamado “Hosta red”. En ella se integran tantoel medio físico por el que setransmite la información (hilode cobre, fibra óptica, radio...)como la forma en que se acce-de a la red y se envían los datos

(ethernet , to-ken ring , etc).Esta capa se encuentra por de-bajo del grueso de TCP/IP.La misión de la capa de red estransmitir la información a tra-vés de los distintos tipos de re-des. El protocolo IP se encargade determinar la mejor ruta aseguir, y fragmenta los paque-tes de datos si es necesario.

En la capa de transporte, los pro-tocolos TCP y UDP dan por hechoque se ha establecido comuni-cación entre los puntos de ori-gen y destino, y efectúa la trans-ferencia de datos entre ellos.Por último, en la capa de aplica-ciones están los protocolos máscercanos al usuario. Proporcionaservicios como correo, transfe-rencia de archivos, etc.

03 (pág. 73)02 (pág. 73)

que aparecen en la direc-ción IP sólo puedan tenerun valor de 0 a 255. La di-rección IP más pequeña po-sible es, por tanto,0.0.0.0y la mayor es 255.255.255.255.

A partir de ahí son posi-bles 232 direcciones, más decuatro mil millones de decombinaciones distintas. Detodos modos, y como verásmás adelante, no todas lascombinaciones se utilizancomo direcciones IP.

Direcciones IP pararedes privadas

Las direcciones IP no só-lo se emplean en redes lo-cales, sino que también sonútiles en Internet. Cada or-denador conectado a la “redde redes” tiene una direc-ción IP única en todo elmundo,asignada por una or-ganización central llamadaInternic www.internic.net.

En la práctica, las direc-ciones IP de los ordenado-res conectados a Internetno se consiguen directa-mente a través de esta or-

ganización, sino por los ser-vidores de Internet. En unaconexión “normal” de ac-ceso telefónico a Internet,es tu proveedor quien po-ne a tu disposición de ma-nera automática una direc-ción IP para que la usesmientras estés conectado.

Es bastante complicado (ycaro) que cada ordenadorde una red disponga de unasola dirección IP “oficial”,única a escala mundial. Ytambién, como vas a ver, in-

necesario. Las direccionesIP se clasifican en dos gran-des grupos:

•Direcciones IP públicas.Únicas en toda la Red,y vi-sibles desde Internet.

•Direcciones IP privadas.El sistema de direccionesIP reserva tres conjuntosde direcciones para las re-des locales privadas. Éstassólo son visibles por losdemás integrantes de unared local.Cuando accedes

a Internet desde una red,el servidor te “presta” suIP pública. Durante esetiempo usarás dos direc-ciones IP: la de la red lo-cal y la de Internet.

En ningún caso debesasignar dentro de una reddirecciones IP que aparez-can en Internet, ya que es-to puede suponer proble-mas en caso de que usesuna que ya está siendo uti-lizada. Para eso están pen-sadas precisamente las IPsreservadas para redes.

Como se emplean exclu-sivamente dentro,no son vi-sibles desde el exterior dela red. Y lo que es mejor,también pueden repetirseen redes diferentes.

En concreto se trata detres ámbitos de direcciones:las comprendidas entre10.0.0.0 y la dirección10.255.255.255; las quevan de 172.16.0.0 hasta172.31.255.255, y tam-bién de 192.168.0.0 a192.168.255.255.Sólo en el primero hay al-rededor de 16 millones dedirecciones disponibles.

Clasificaciónde las direcciones

Cuando Internet estabaaún en pañales, la cesión denúmeros estaba regulada deforma que sólo el byte “demayor valor”(es decir, la pri-mera cifra) correspondía ala ID de la red. Las restan-tes cifras designaban la di-rección de cada host inte-grado en ella. Pero de estaforma sólo se podían iden-tificar como máximo 255

redes distintas. Como el nú-mero de redes creció rápi-damente, se estableció unnuevo sistema para las di-recciones IP basado en tresclases de direcciones (A, By C). Estas se distinguíanpor la longitud del identifi-cador de la red: cuanto ma-yor era ésta, menos direc-ciones se podían asignar alos ordenadores de la red.

El sistema de clases de di-recciones permite en teo-ría gestionar hasta 126 re-des con más de 16 millonesde hosts cada una en la cla-se A, 16.382 redes con másde 65.000 ordenadores pa-ra la clase B, y dos millonesde redes con 254 hosts ca-da uno en la clase C.

En la práctica, el modelono se ha acabado de im-plantar. El motivo es que ladivisión de las redes en dis-tintas clases es demasiadorígido.Así, incluso para unared pequeña de clase C,porejemplo con sólo tres or-denadores, hay que “reser-var” inmediatamente 254 di-recciones (las dos IPs que“faltan”, como verás en lapróxima entrega del curso,no pueden asignarse).

Por eso se desarrolló unsistema en el que sólo seconcedían rangos de direc-ciones concretos, indepen-dientemente de su clase.

Pero seguía habiendo ungran problema. ¿Cómo sabeun ordenador en qué posi-ción de la dirección IP aca-ba el identificador de la redy comienza el del host?

¿Y tú de dónde eres?¿Y tú de dónde eres?

La máscara de subred permitesaber cuál es la ID de red. Porejemplo, en la máscara 255.255.255.0, los bits que desig-nan el identificador de red seexpresan en binario como unos,y los que corresponden al iden-

tificador del host, por ceros. Lamáscara de subred quedaríacomo 11111111.11111111.11111111.00000000. El ordena-dor podrá de este modo separarclaramente la parte de la IP queidentifica a la red y encaminar

correctamente el envío de infor-mación.También tienen otraventaja. Mediante el sistema declases “puro”, el número míni-mo de direcciones que puedescontratar es de 254. Pero con lamáscara de subred se pueden

crear subredes más pequeñas.Por ejemplo, con la máscara255.255.255.128, en binario11111111.11111111.111111.10000000, se pueden crear dossubredes de clase C, con 126hosts cada una.

Máscara de subred binaria Máscara de subred Direcciones posiblesTipo de dirección

Clase A

Clase B

Clase C

11111111

11111111

11111111

00000000

00000000

00000000

00000000

00000000

11111111

00000000

11111111

11111111

255.0.0.0

255.255.0.0

255.255.255.0

16.777.214

65.534

254

Cada capa lleva a cabo funciones independientes paraque los datos viajen por la red hasta su destino.

Existen tres clasesde direcciones IP

Page 4: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Un paquete por dentroUn paquete por dentro

Los paquetes o datagramas IPson la unidad básica de transfe-rencia de datos en Internet. És-tos son unidades de informaciónagrupadas de forma lógica paraviajar dentro de la red.Su funcionamiento es muy sen-cillo. Cuando la Capa de Red re-cibe información procedente dela Capa de Transporte (lee el re-cuadro “El sistema de capas” enla pág. 74), el protocolo IP la di-vide en trozos más pequeños sifuera necesario y la encapsula(sin importarle la naturaleza delos datos) añadiéndole un cabe-zal.Tras ello, busca una ruta y seencarga de que llegue a su des-tino.Estos paquetes IP constituyen labase de toda la comunicaciónentre redes. La cabecera contie-ne todos los elementos necesa-rios para que la comunicaciónsea fiable, como las direccionesde origen y destino, la versióndel protocolo utilizada, etcétera.A la derecha puedes ver el es-quema de un paquete IP, Susprincipales contenidos son:

VersiónIndica la versión del pro-

tocolo con que se creó el paque-te. Actualmente se usan IPv4 yel novísimo IPv6 .

Longitud cabeceraIndica en múltiplos de 32

bits dónde termina la cabecera,

lugar a partir del cual comien-zan los datos transportados.

Tipo de servicioInformación acerca de la

“calidad” del envío.

Longitud totalTamaño del paquete en

bits, incluida la cabecera. La lon-gitud máxima es 65.535 bytes.

Identificación, Flags y número de fragmento

Controlan la fragmentación y elposterior ensamblaje del data-grama, algo necesario si éste seha partido en trozos. Cada frag-

mento tiene el mismo formatoque el paquete completo.

Tiempo de vidaEspecifica en segundos

el tiempo que puede permane-cer un paquete en la red. Cadavez que un datagrama atraviesaun router, éste valor disminuye,hasta que llega a cero y es eli-minado.

ProtocoloIndica el protocolo con

en el que se crearon los datosque transporta el paquete.

Suma de comprobación CRC de la

cabecera. Asegura la integridadde los datos de este bloque.

IPS de origen y destino Nunca se modifican, sea

cual sea la ruta del paquete.

Opciones y rellenoNo son obligatorios.Si las

opciones no llegan a 32 bits, secompletan hasta dicha cantidad.

05 (pág. 73)

04 (pág. 73)

Nº 9776

Curso TCP/IP, 1ª parte■

La máscarade subred

La máscara de subred so-lucionó este problema. És-ta se parece a una máscarasituada encima de la direc-ción IP. Está compuesta, co-mo la dirección IP, de cua-tro cifras separadas entre sípor puntos. Si un ordenadorquiere transferir datos aotro ordenador a través deuna red TCP/IP, lo primeroque hace es comprobar siéste se encuentra en la mis-ma red o en otra distinta.Contrariamente a lo que su-cedía antes, ya no necesitapara ello averiguar las IPsde red: tan sólo “corta“ lascifras marcadas con ceros(ver “¿Y tú de dónde eres?”en la página 74) por la más-cara de red secundaria, yaque esa parte representa alidentificador del host.

A continuación comparaentre sí las dos series de ci-fras restantes. Si los núme-ros son iguales, los ordena-dores se encuentran en lamisma red: los datos pue-den enviarse directamentea los demás ordenadores.

Pero si los identifi-cadores de red son dis-tintos, los datos deben ser“enrutados”, es decir,transferidos a través deuna conexión a la red enla que se encuentra el or-denador receptor.

Los routersEsta función la cumplen

los llamados routers. Sonordenadores que están co-nectados a dos redes co-mo mínimo. Sirven paraque los datos de la red lle-guen al receptor correc-to, en caso de que éste nose encuentre en la mismared que el emisor.

Para ello, cada routercontiene una o varias “ta-blas de routing” con unalista de todas las direc-ciones IP que conoce.

Un router “sabe” a quéconexiones de red puedellegar un ordenador conuna dirección IP determi-nada, y dirige hacia ella losdatos correspondientes.

Los routers también seutilizan en Internet. Y esque la transferencia de da-tos en la Red no se produ-

ce por lo general de for-ma directa, sino saltandode ordenador en ordena-dor. Cada vez que visitasuna página web o envíasun mensaje de correoelectrónico atraviesas en-tre 20 y 30 redes.Esto sig-nifica, por ejemplo, que

los datos enviados desde unordenador en Madrid a otroen Barcelona son transferi-dos primero a un ordena-dor situado en Soria, de allía Zaragoza, de allí a Tarra-gona y finalmente a Barce-lona.Si cometes un error en

Internet y tecleas una URLincorrecta, pasará algo detiempo hasta que recibas elmensaje de que no se en-cuentra la página.

Los routers en Internetemplean métodos muy de-sarrollados que permitenencontrar siempre el cami-

no más rápido, lograndoademás que la conexiónfuncione aunque fallen al-gunas de las rutas.

Si sólo estás gestionandouna red local, no tienes porqué preocuparte: puedesinstalar el router de modo

que las direcciones IP de tured se encuentren en unaparte y el “resto del mundo”en la otra.

La dirección MACEn realidad, las direccio-

nes IP no serían necesariasen un sentido estricto. Ca-da tarjeta de red tiene unnúmero de 48 bits asignadopor el fabricante, la direc-ción MAC o física, que po-dría usarse en su lugar. Sinembargo, y para evitar losproblemas que podrían ori-ginarse por los cambios delhardware, no se usa.

La dirección MAC es úni-ca, como un número de se-rie, y se escribe de la si-guiente forma: 00-04-76-A1-E9-37. Si los datos de-ben llegar a un host en lamisma red, el router debesaber qué dirección MACcorresponde a qué direc-ción IP. Sólo entonces pue-de enviar realmente los da-tos a la tarjeta de redcorrecta y de ahí al ordena-dor adecuado. Esto se haceautomáticamente, por loque no tendrás que preo-cuparte de configurar nada.

Una tarjeta Ethernet como ésta forma parte de la Capa 1,ya que proporciona acceso del host a la red.

Versión

0 4 8 16 19 31

Identificación “Flags” Número de fragmento

Suma de comprobación

Dirección IP de origen

Dirección IP de destino

Datos

Opciones Relleno

Tiempo de vida Protocolo

Longitudcabecera Tipo de servicio Longitud total

Page 5: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 9886

Curso TCP/IP, 2ª parte

T ras la introducción pu-ramente “teórica” de laentrega anterior, a par-

tir de este capítulo del cur-so veremos las principalescaracterísticas de TCP/IP

junto con ejem-plos prácticos de los con-ceptos explicados.

01 (pág. 88)

En la primera parte sabrásqué direcciones están con-sideradas “especiales”, asícomo qué son los puertos ycuáles son los principalesprotocolos integrados en lacapa “Host ared”. Luego explicaremoscómo instalar una tarjeta dered, y también aprenderás abuscar fallos en la red.

DireccionesIP reservadas

En teoría se pueden asig-nar más de 16 millones dedirecciones IP. Sin embargo,los intervalos comprendi-

dos entre las direcciones172.16.0.1 y la dirección172.31.255.255, desde192.168.0.1 hasta la di-rección 192.168.255.255y también entre 10.0.0.1 y10.255.255.255 no se uti-lizan en Internet.

Estas direcciones están re-servadas para redes priva-das.Y no es ésta la única ex-cepción. Existen algunasdirecciones que tienen sig-nificados especiales y queno se pueden asignar a nin-guno de los hosts de unared. Supón una red de claseC que emplee el rango dedirecciones IP 195.1.20.x

03 (pág. 88)

Introducción a TCP/IP Nº 97Protocolos de control y puertos Nº 98Resolución de nombres y dominios Nº 99Direcciones dinámicas (DHCP) Nº 100Los protocolos FTP y UDP Nº 101HTTP, SMTP y POP Nº 102

Direcciones IP reservadas 86Los números de puerto 86Conversión de direcciones 87El protocolo ICMP/IGMP 88Instalar una tarjeta de red 90Comandos PING y TRACERT 91

¿Creías que ya lo habías aprendido todo sobre TCP/IP? Pero ¡si no hemos hecho nada másque empezar! En esta entrega vas a seguir descubriendo los “secretos” más importantes del conjunto de protocolos que hace posible que exista Internet.

y que tenga comomáscara de su-bred255.255.255.0.En esta red, la di-rección 195.1.20.0se denomina direc-ción de red, y repre-senta a la propia red.El valor extremo a és-te,esto es, la dirección195.1.20.255 está re-servado para la funciónde difusión de mensa-jes, en inglés, broad-cast.Cuando se envía al-go a esta dirección, elmensaje llega a todos loshosts de la red, sin salir dela misma. Si no conoces elidentificador de la red, tam-

bién puedes usar en su lu-

gar la siguiente dirección,255.255.255.255, parahacer broadcast a la propiared. Lo que identifica a estadirección es que todos losbits que la forman tienen elvalor 1 en binario.

La dirección loopback,o 127.0.0.1, identifica anuestro propio ordenador.Además de la IP, tambiénpuedes utilizar un su lugarel nombre localhost.

Por último, el valor 0 seemplea como un comodín.

Números de puertoUn servidor, aunque sólo

disponga de una direcciónIP,puede prestar numerososservicios a través de ella ,como servir páginas web,correo, transferir archivos,etc, a varios usuarios a lavez. Por el lado del clienteocurre lo mismo, un orde-nador puede estar conecta-do a distintos servidores.

Para que no se “líen”todasesas conexiones se utilizanlos números de puerto.

A cada uno de los proce-sos que “corren” en un or-denador se les asigna un nú-mero de puerto que estáentre el 1 y el 65.536. Es-to permite identificar sinerror programas y servicios,y enviar los paquetes al pro-grama correcto.Lo normales indicar IP y número depuerto uno tras otro,sepa-rados por dos puntos.

04 (pág. 88)

No podrás usar todaslas IPs en tu red local

Page 6: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 98 87

Curso TCP/IP, 2ª parte

Por ejemplo, como pue-des ver en el recuadro “Pa-ra llegar a buen puerto”, elnúmero de puerto por de-fecto de los servicios HTTP

es el 80. Si quie-res acceder a una web quese encuentra en la máquina195.1.20.1, tienes que in-troducir en el navegador195.1.20.1: 80.

¿Y cómo lo hacerlo si elservidor web está instaladoen tu propio ordenador?Pues con la dirección loop-back,127.0.0.1: 80,o conlocalhost: 80.

Estas combinaciones dedirección IP y número depuerto son conocidas comosockets, y constituyen lospuntos de conexión entreel emisor y el receptor.

Conversiónde direcciones

Ya has visto que el inter-cambio de datos en el pro-tocolo TCP/IP se producede forma muy parecida almodo en que funciona unaempresa de mensajería. Lainformación se comprimeen un paquete y se le “pe-ga”una “etiqueta”donde seencuentran las direccionesde origen y destino.

Al igual que en estas em-presas,TCP/IP dispone demecanismos que aseguranla entrega de datos.

Por una parte, la asigna-ción de la dirección IP yMAC se asegura mediantelos protocolos ARP, RARP yBOOTP. Por otra, el proto-

05 (pág. 88)

Para llegar a buen puertoPara llegar a buen puerto

Existen 65.536 puertos dispo-nibles en cada ordenador paralos procesos que corren en él.Los números de puerto asigna-dos a las aplicaciones que ac-túan como clientes no son fjios,y son superiores a 1.024. Estoes así porque los puertos quevan del 1 al 1.024 están adjudi-cados a las aplicaciones queprestan servicio utilizando pro-tocolos estándar, como porejemplo WWW y POP3. Se lesconoce como “Well-Known-Ports”, en español “Puertos co-nocidos”. En esta tabla puedesver algunos de los númerosmás importantes.Existen muchas páginas weben las que puedes averiguartanto a qué servicio correspon-de un determinado número depuerto como lo contrario: quépuerto es empleado por un pro-tocolo concreto. Una de las me-jores y más completas eshttp://ports.tantalo.netEn ella es posible consultar in-cluso cuáles son los empleadoshabitualmente por los troyanosmás conocidos.

colo ICMP se encarga deavisar al emisor si se pro-duce algún problema paraalcanzar el destino.

El protocolo ARPAddress Resolution Pro-

tocol, o Protocolo de Re-solución de Direcciones.EnTCP/IP,cada host tiene asig-nada una dirección IP de 32bits, que es la que se espe-cifica como destinataria deun envío. Una vez el pa-quete llega a la red de des-tino, para que se produzcala entrega es necesario co-nocer la dirección MAC o fí-sica. El protocolo ARP es elque se encarga de obtenerla relación entre ambas.

Lo puede hacer de dosformas diferentes. La pri-mera opción es buscar enla tabla ARP, una especie de“agenda” donde están re-gistradas las direcciones IPy físicas con las que ya hacontactado anters.

Si no encuentra la entra-da correspondiente, envíaun mensaje broadcast a to-dos los ordenadores de lared para preguntar de quiénes esa dirección IP (ver laFigura 1 de la parte superiorde esta página).

A dicho requerimiento só-lo contestará el ordenador

que tenga esa dirección IPe indicará, en su respuesta,cuál es su dirección MAC(lo puedes ver en la Figura2).Tras ello,“apunta” la di-rección en la tabla para unposible uso futuro.

El protocolo RARPReverse ARP, o ARP de Ré-

plica.También puede ocu-rrir lo contrario, que hayaque buscarle a la direcciónMAC la dirección IP co-rrespondiente. Por ejemplocuando se trata de un or-denador de red sin discoduro, que tiene que cargarel sistema operativo inte-gramente a través de la red.

RARP difunde la consultaa toda la red, a la que con-testará sólo el servidorRARP,que le envía la IP. Unavez que la máquina obtienesu dirección, la guarda en lamemoria, y no necesitarávolver a utilizar el protoco-lo RARP hasta la siguientevez que se inicie.

ARP, RARP y BOOTPresuelven direcciones

Con al aplicación WINIPCFG podrás comprobar los principalesparámetros de la configuración de red de tu ordenador.

El host A necesita saber cuál es la dirección física que corresponde a la IP de D. Para averiguarla,envía un mensaje por difusión que reciben todos los equipos conectados a la red.

Tras recibir la petición sólo contesta el ordenador que tiene asignada dicha dirección, o sea D.Así que responde enviando a A un mensaje con su dirección MAC.

Puerto Protocolo Campo de tareas

Con Ping se puede determinarrápidamente si un host estádisponible en la red.

El protocolo FTP sirve para latransmisión de datos entre distintos hosts.

Telnet facilita el acceso remotoa un ordenador y sus servicios.

SMTP es, por decirlo así, la ofi-cina de correos. Se hace cargodel envío de los mensajes decorreo electrónico.

La función de un DNS, o servi-dor de nombres, es “traducir”los nombres de dominio a direcciones IP.

Este protocolo tiene la misiónde transferir los documentosHTML.

Se encarga del transporte delos mensajes desde el servidoral disco duro del ordenador.

Echo (Ping)7

20 y 21

23

25

53

80

110

FTP

Telnet

SMTP

DNS

WWW (HTTP)

POP3

Page 7: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 9888

Curso TCP/IP, 2ª parte

La forma de trabajar de es-te protocolo implica que siuna red está formada por va-rias subredes más peque-ñas, en cada una de ellas de-be existir al menos unamáquina autorizada a pres-tar servicio RARP.

El protocolo BOOTPEste problema no aparece

con “Bootstrap Protocol”,abreviado BOOTP, ya queenvía los mensajes broad-cast a través de un router atodos los ordenadores en lared. Este protocolo sumi-nistra toda la informaciónde red que les puede hacerfalta a los ordenadores “ton-tos” o sin disco duro. Es de-cir, dirección del servidorde archivos, la IP del routery la máscara de subred.

El protocolo ICMPEl intercambio de datos

en el protocolo TCP/IP, co-mo ya hemos comentado,seproduce de forma muy pa-

recida al modo en que fun-ciona una empresa que en-víe paquetes por todo elmundo. La información secomprime en un paquete alque se le añade una “eti-queta” con las direccionesde origen y destino.

Al igual que en estas em-presas,TCP/IP emplea me-canismos que aseguran laentrega de datos. El proto-colo IP es el que se encargade mandar los paquetes,pe-ro éstos pueden perdersepor el camino no llegar co-rrectamente. Precisamentecontrolarlos es la función

ICMP busca posiblesfallos en la red

Programascomo VisualRoute 6.0combinanTRACERT conuna base dedatos delocalizacionesde routers paramostrar elcamino quetienen querecorrer losdatos al visitar,por ejemplo,la página webde Yahoo.

TCP/IPTransmission ControlProtocol/Internet Proto-col. Conjunto de proto-colos , de entre losque los más importantesson TCP e IP, que consti-tuyen la clave del funcio-namiento de Internet. Da-do que no dependen deninguna arquitectura dehardware o de software,permiten interconectartodo tipo de ordenadoresy de redes entre sí.

ProtocoloConjunto consensuado denormas que regula cómodebe llevarse a cabo elintercambio de informa-ción entre dos dispositi-vos. Para que dos orde-nadores puedan comuni-carse entre sí deben utili-zar los mismos protoco-los de conexión.

CapasLa “pila” de protocolosque forman TCP/IP estádiseñada con una estruc-tura de niveles indepen-dientes. Cada una de es-tas capas se encarga defunciones específicas.De este modo sus inte-grantes sólo se ocupande llevar a cabo su tarea,sin preocuparse ni cono-cer lo que hacen las de-más capas del sistema.

Máscarade subred

Divide la IP de una red ensubredes, lo que permitesaber si dos direccionespertenecen a la mismared para así dirigir la co-municación entre ellaspor el canal adecuado.

HTTPHiper Text Transfer Proto-col, Protocolo de Transfe-rencia de Hipertextos.Protocolo de comunica-ciones, integrado en lacapa de aplicaciones deTCP/IP. Se usa en laWWW, y su principal mi-sión es contactar con laspáginas web y transmitir-las desde el servidor alnavegador del cliente.

05

04

03

02

02

01

Seguridad en tu redSeguridad en tu red

Ahora que ya sabes más cosasacerca de cómo funciona tured, es el momento de preocu-parte por mejorar un poco suseguridad. En este sentido, re-sultan clave los números depuerto y las direcciones físicas.

Número de puertoCuando estás conectado a In-ternet, los servicios TCP/IP sesitúan en sus correspondientesnúmeros de puerto,“escuchan-do” y a la espera de peticionesde servicio en unos casos, o deforma activa en el lado delcliente para enviar dichas soli-citudes y recibir las respuestas.Ésta puede ser una vía de en-trada para los intrusos. Por me-dio de unos programas llama-dos escáneres de puertos,pueden detectar puntos a tra-vés de los que intentar accedersin autorización al interior de tuordenador o de tu red.Otro peligro son los acertada-mente llamados troyanos, queaprovechan agujeros de segu-ridad del sistema operativopara abrir una “puerta trasera”(establecer un puerto de escu-cha) a través de la cual un

usuario remoto puede tomar elcontrol de tu equipo.Lo mejor para evitar estos pro-blemas es instalar un Firewall.Un buen cortafuegos manten-drá “cerrados” el mayor núme-ro de puertos posibles, detecta-rá los intentos de ataque yfiltrará todo aquello que tú nohayas autorizado a pasar.

Direcciones MACOtro ejemplo de potencial vul-nerabilidad lo puedes ver en lasredes inalámbricas. Dado que

en ellas el peligro de que al-guien “intercepte” las comuni-caciones es mayor, convieneutilizar direcciones MAC espe-ciales. La mayoría de estas re-des se pueden configurar de talforma que sólo acepten comoparticipantes a ordenadorescon direcciones MAC conoci-das y determinadas con an-terioridad, rechazando los de-más. Pero esto no ofrece unaprotección del 100%, ya quelos intrusos pueden conseguirfalsear las direcciones físicas.

Con un buen firewall podrás tanto “ocultar” los puertosactivos como detectar el escaneo y los intentos de acceso.

de ICMP (Internet ControlMessage Protocol, Protoco-lo de Mensajes de Controly Error). Su función no es elenvío o transporte de datos,sino informar de todas lasincidencias que se puedandar en la red.Tampoco en-tra en su “jurisdicción”arre-glarlas. ICMP informa de loserrores para que el emisorlo conozca y así pueda evi-tarlo o intentar corregirlo.

Hay distintos mensajesICMP, con significados dife-rentes. Si todo va bien, reci-birás una respuesta de ecoindicando que ha podidollegar sin problemas a la di-rección de destino. Si el pa-quete agota su tiempo de vi-da sin haber logrado suobjetivo, llegará el mensaje

.También puedes haberte

equivocado al introducir la

IP, con lo que verás el men-saje .O, sila red y dirección IP estánbien, pero por algu-na otra razón no puede contactar con el destino:

.

El protocolo IGMPEl Protocolo de Adminis-

tración de Grupos de Inter-net está en la misma capaque ICMP, y se suele consi-derar una extensión de éste.

Su misión es encargarsede gestionar la multidifu-sión de mensajes. Éste es unsistema que se usa para en-viar paquetes simultánea-mente a varios host. El mul-ticasting se diferencia de ladifusión normal en que per-mite que cada máquina es-coja si quiere participar enél. Además, un grupo demultidifusión puede estarintegrado por miembros dedistintas redes.

IGMP o lamultidifusión de datos

Page 8: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 9890

Curso TCP/IP, 2ª parte

Instala, configura y supervisa tu redInstala, configura y supervisa tu red

A continuación te vamosa explicar cómo instalar yconfigurar una tarjeta dered. La parte más “engorro-sa” del proceso será “pin-charla” en tu ordenador, yaque la instalación de los dri-vers (en caso de que tu sis-tema operativo no los in-cluya) es algo muy sencillo.

1Apaga el PC, desconec-ta todos los cables de la

parte trasera y coloca laCPU en un sitio donde te re-sulte cómodo trabajar. Lue-go, quita los tornillos quese encuentran detrás:

y retira con cuidado la tapalateral de la carcasa.

2Busca un slot de cone-xión PCI libre en la pla-

ca base e inserta en ella latarjeta de red:

Eso sí, asegúrate de que lasconexiones sean accesiblesdesde la parte trasera:

3Ahora fija la tarjeta fir-memente a la caja con

un tornillo:

Por último, haz lo contrarioque en el paso 1, es decir,vuelve a atornillar la tapa ala caja y conecta de nuevotodos los cables.

4A continuación tienesque enchufar un cable

de red. En este caso se tra-ta de un par trenzado, conun conector RJ-45 muy pa-recido a los de los cablesdel teléfono:

Asegúrate de que lo intro-duces en la posición co-rrecta, y de que haga un“click”para que quede bienfijado y no pueda salirse.

5La próxima vez quearranques tu ordenador

aparecerá ésta ventana:

Pasados unos momentos, ysi no reconoce el dispositi-vo, verás esta otra:Con Windows Me puedesoptar entre dos alternativas:“apostar” por que el siste-ma operativo disponga delos controladores adecua-dos para la tarjeta, o utilizarel software proporcionadopor el fabricante.

6El proceso no es muydiferente en cualquiera

de los dos casos.Si, por ejemplo, has descar-gado los drivers desde In-ternet, selecciona la opción

y pulsa el botón .

7En la siguiente ventana,marca el recuadro

y pulsa encima de para buscar la ubicación detu disco duro donde hayasguardado los archivos.

8Después de que vuelvasa hacer un click sobre

, y si todo va bien,enseguida verás que el sis-tema ya le “pone nombre”al dispositivo:

9Pulsa por última vez enel botón para

ver ya instalada la tarjeta:.

Tras hacer click en ,reinicia el sistema para apli-car los cambios:

Configurar tu redAhora que ya tienes ins-

talada y operativa la tarjeta,

sólo te queda configurar lared. Recuerda que esto essólo un ejemplo, y que al-gunos valores serán distin-tos en cada red.

1Pulsa en , sitúael cursor encima de

y, en el menúque se despliega, pinchasobre .

2Una vez que estes en elPanel de Control, tienes

que hacer dobleclick encima de es-te icono para poder abriresta ventana que te mos-tramos:

3Haz click en el recua-dro central en la línea

para seleccionar la tarjetaque acabas de instalar yaprieta el botón .

4A continuación tienesque introducir en la

ventana que se abre

la dirección que tu equipotenga asignada en la red. Siésta no dispone de un ser-vidor DHCP, escoge la op-ción .Cuando lo hagas, inmedia-tamente se habilitarán de-bajo de ella los camposdonde debes escribir la IPy la máscara de subred

Un consejo práctico: pue-des utilizar la tecla . del te-clado numérico para pasaral siguiente grupo de dígi-tos de la dirección, y la te-cla T para desplazarte al si-guiente campo.

5Cuando termines, ysiempre que sea nece-

sario, tienes que introducirla puerta de enlace, a través de la cual podrás ac-ceder a Internet. Pincha enla pestaña , es-cribe la dirección corres-pondiente en el recuadro

y pulsa encima del botónpara que añadir esta

puerta de enlace a la confi-guración de tu ordenador.

6Aprieta sobre para cerrar la ventana y

reinicia el equipo. Ya dis-pones de una red,donde lle-var a cabo lo que te propo-nemos a continuación.

Instalación de la tarjeta de red

Page 9: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 98 91

Curso TCP/IP, 2ª parte

El comando PING (Packet In-ternet Groper,Tanteador de Pa-quetes de Internet) resulta muyútil para la búsqueda de posiblesfallos en tu red.Este programa en-vía paquetes ICMP a la direcciónIP indicada, y muestra los mensa-jes que recibe como respuesta.

1PING se usa desde línea de co-mandos. Si trabajas con Win-

dows Me, haz click en ,pon el cursor sobre yluego en la opción . Porúltimo, pulsa en para quese abra la ventana

Si utilizas el sistema operativo Li-nux entonces tienes que entraren la consola haciendo clicken la barra de tareas en

2El funcionamiento de este co-mando es prácticamente igual

en ambos sistemas operativos.Co-néctate a Internet y luego escri-be ping seguido de la IP quequieras: .

3Cuando pulses la tecla $, ysi no existe ningún problema

ni con la red ni con la IP, verás unmensaje como éste:

En la primera línea, junto a la di-rección del host de destino (eneste caso el de Hobby Press) fi-gura el tamaño del paquete de da-tos enviado, que en este ejemplotiene una longitud de 32 bytes.

4A partir de la segunda línea semuestran los resultados de la

ejecución. En MS-DOS, PING en-vía por defecto sólo cuatro pa-

quetes, mientras que Linux con-tinúa mandándolos hasta que lointerrumpes pulsando ¡+c.Aquí verás el tamaño del paque-te devuelto, , también eltiempo que ha tardado en llegar,

, importante indi-cador de la velocidad de cone-xión,y el tiempo de vida ,muchasveces denominado TTL (Time-To-Live): .Recuerda que, por cada routerque atraviese el paquete, a estevalor se le restará uno. Por últi-mo, se muestra una estadísticacon el número de paquetes per-didos por el camino, ninguno eneste caso:

5Además, PING no sólo fun-ciona con direcciones IP.

También puedes introducir en vezde la dirección el nombre del do-minio, , yPING se encarga de enviar unapetición a tu servidor DNS pararesolver cuál es la dirección IP:

6Otra aplicación muy intere-sante del protocolo ICMP es

el comando TRACERT. Con élpuedes ver el camino que siguenlos paquetes hasta llegar a su des-tino. Utiliza para ello datagramasICMP con distintos tiempos de vi-

da: cuando a un router le llegauno con valor 0, se “revela” al de-volver una respuesta ICMP detiempo excedido.

7Haz ahora la prueba. Escribey pul-

sa la tecla $. Poco a poco se irámostrando en la pantalla la rutaque atraviesan los paquetes has-ta llegar al host de destino:

Buscando fallos: los comandos PING y TRACERT

Page 10: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 9964

Curso TCP/IP, 3ª parte

Introducción a TCP/IP Nº 97Protocolos de control y puertos Nº 98Resolución de nombres y dominios Nº 99Direcciones dinámicas (DHCP) Nº 100Los protocolos FTP y UDP Nº 101HTTP, SMTP y POP Nº 102

Las direcciones simbólicas 64El archivo hosts 64El sistema DNS 65Dominios de alto nivel 65¿Dónde estás, hosts? 66Configurar el DNS local 66

E n las anteriores entregasdel curso hemos expli-cado muchas cosas so-

bre TCP/IP .Co-noces las direcciones IP

y también lasMAC , la másca-ra de subred ylos números de puerto

04 (pág. 66)03 (pág. 66)

02 (pág. 66)

01 (pág. 66)

. Gracias a ellopuedes imaginar qué ocu-rre para que, cuando abresun navegador e introduces62.97.77.14 en la barrade direcciones, se muestrela web de Hobby Press. Sinembargo, lo normal seríaque escribir www.hobby-press.es en vez de tantosnúmeros.Ahora vas a des-cubrir cómo es posible.

Las direccionessimbólicas

¿Te imaginas si las cosasfueran de otro modo? Unaconversación normal sobre

Internet podría ser así.“Ten-go que hacer un trabajo so-bre sexadores de pollos”.“Vaya, qué casualidad. Elotro día encontré una pági-na web sobre eso”. “¡Québien! ¿Me dices la direc-ción?”.“A ver si la tengo poraquí… sí, apunta: 62.81.31.6”. ¡Más le valdrá apun-tarla, desde luego!

Por suerte, no hace faltaque nos aprendamos la di-rección IP de los sitios deInternet. En su lugar em-pleamos los nombres de do-minio, también conocidoscomo direcciones simbóli-cas. Para un usuario es mu-

01 (pág. 66)

cho más fácil indicar dóndequiere conectarse median-te un nombre,por largo queéste sea, que hacerlo a tra-vés de un complicado con-junto de cifras.

El problema es que, porcómodo que nos resulte anosotros,TCP/IP utiliza di-recciones IP, e incluso éstashay que “traducirlas” a unadirección física para poderestablecer una conexión.Asíque para que todo esto seaposible, es necesario un sis-tema que convierta losnombres a direcciones IPpara que el protocolo lasentienda.A este proceso sele llama resolución de di-recciones. Existen variosmétodos que permiten ave-riguar a qué IP correspon-de una dirección simbólica.

Los más conocidos son losarchivos hosts y los servi-dores de nombres o DNS.

El archivo hostsLa solución más fácil es

crear una tabla en la que serecojan todas las direccio-nes simbólicas junto a sucorrespondiente direcciónIP. Cada vez que sea nece-sario averiguar (“resolver”)una dirección, se consultala lista y ya está.

Cuando Internet estabaformada por sólo unos cien-tos de ordenadores se usa-ba este sistema. La tabla seguardaba en un ordenador,dentro de un archivo de tex-to plano llamado “hosts.txt”. El resto de las máqui-nas tenían que preguntarlecada vez que necesitabanresolver un nombre.

Todas las IPs eran estáti-cas, y las administraba unainstitución central, la “NIC”(“Network InformationCenter”). Ella se encargabade asignar dirección IP ynombre a cada nuevo orde-nador, y bastaba con actua-lizar la lista una o dos vecespor semana. El sistema dehosts se sigue utilizando enredes pequeñas, para lasque resulta muy adecuado.

En ellas, todos los orde-nadores tienen un archivohosts que el sistema opera-tivo lee al iniciarse.

El archivo hosts aún se usa en redes pequeñas

Si el sistema TCP/IP utiliza números para identificar a los integrantes de una red ¿por quéno hace falta memorizarlos para navegar por Internet? La respuesta está en los DNS. Ellosson los encargados de transformar los nombres en IPs. Te explicamos cómo lo hacen.

Foto

:Sto

ck P

hoto

s.M

onta

je:C

ompu

ter H

oy.

Page 11: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 99 65

Curso TCP/IP, 3ª parte▲

Dominios de alto nivelDominios de alto nivel

Existen organizaciones inter-nacionales encargadas de re-gular todo lo relacionado conlos dominios de alto nivel. Lamás conocida es ICANN, Inter-net Corporation for AssignedNames and Numbers, o Socie-

dad de Asignación de Nom-bres y Números de Internet).Su labor está ahora en entredi-cho, debido sobre todo a lasquejas sobre la seguridad delos servidores raíz. Los domi-nios no nacionales son:

DNS es una gigantesca base de datos. Está compuesta por gran cantidad de servidores DNSque, organizados de forma jerárquica, administran los dominios de Internet.

Dominio Destinado a...

.aero

.biz

.com

.coop

.edu

.gov

.info

.int

.mil

.museum

.name

.net

.org

.pro

La industria aeronáutica.

Organizaciones con ánimo de lucro.

Empresas comerciales de todo el mundo.

Sociedades de cooperación.

Instituciones educativas de EE.UU.

Uso exclusivo del Gobierno de EE.UU.

Servicios de información.

Tratados internacionales entre Gobiernos.

Direcciones del Ejército estadounidense.

Museos en todo el mundo.

Diirecciones personales.

Redes y sitios relacionados con su administración.

Organizaciones sin ánimo de lucro.

Profesionales liberales.

rección de Internet se cons-truye igual, pero colocandotodos los nombres unos de-trás de otros y separadospor puntos.

•El nombre de un dominioprincipal. Por ejemplo, elnombre del país en el queestá el ordenador, o el ti-po de organización a quecorresponde.

•El nombre del dominiodel servidor, conocido co-mo subdominio. Indica lainstitución, empresa opersona privada a la quepertenece el ordenador.Si es necesario se puedendar otros subdominios,por ejemplo un grupo detrabajo, o un departa-mento de una empresa.

Por lo tanto, debes leer ladirección de atrás haciaadelante.

Lo verás más claro con unejemplo real. La direcciónde la página web de la Uni-versidad Complutense es

www.ucm.es. De derechaa izquierda, es indica quese encuentra en España,ucm es el nombre del sub-dominio de segundo nivelasignado a esta institución,y www indica el servidorweb, el ordenador que seencarga de atender las pe-ticiones HTTP.Y aún se pue-de llegar más lejos. Existensubdominios dentro de la

El sistema DNSEl rápido crecimiento de

Internet puso en evidencialas desventajas de la con-versión de direcciones poreste medio.A medida quese fueron conectando másordenadores, el archivohosts empezó a resultar de-masiado grande. Su mante-nimiento se complicó al te-ner que añadir nuevos datosvarias veces al día, y el grannúmero de peticiones hacíaque se colapsara la red. Es-to hizo que fuera necesarioidear un nuevo método deresolución de direcciones,el sistema DNS.

El Sistema de Nombres deDominio (DNS,Domain Na-me System) está en vigordesde mediados de los años80, y no sólo facilita la re-solución eficiente de losnombres de dominio, sinoque también, como verás

más adelante, determinatanto su sintaxis como laforma de crearlos.

El sistema de nombres dedominio utiliza tres com-ponentes principales parasu funcionamiento:

•Clientes DNS. Son loshosts, los ordenadores, yasean particulares, esta-ciones de trabajo o servi-dores, que necesitan re-solver un nombre. Paraello envían una solicitudal servidor DNS.

•Servidores DNS. Contes-tan a las peticiones usan-do su base de datos. Si noencuentran la respuestareenvían la solicitud a unservidor DNS diferente.

•Espacio de nombres dedominio. Base de datos,distribuida entre todos losDNS, y que contiene lasrelaciones entre nombrey dirección IP. Equivale aun inmenso archivo hosts.

Los nombres de dominioDNS utiliza un sistema je-

rárquico y de subordinaciónde servidores.El espacio denombres de dominio tieneforma de árbol, con todoslos dominios estructuradosen distintos niveles (ver elgráfico en la parte superiorde la página). El nivel másalto corresponde al dominioraíz. De él cuelgan los do-minios de alto nivel,que sonfijos. Cada uno de ellos estáasignado a un ámbito geo-gráfico u organizativo (co-mo puedes ver en el recua-dro “Dominios de altonivel”).De cada dominio dealto nivel surgen los de se-gundo nivel o subdominios,y así sucesivamente.

Una dirección DNS esmuy parecida a una direc-ción de correo. Piensa encómo la escribes en el so-bre: nombre de destinata-rio, calle y número, ciudad,país... Fíjate en que está or-ganizada en varios nivelesdistintos. Pues bien, una di-

La estructura de DNS es jerárquica

También pueden crearse subdominios

Red mundial de DNS-ServerRed mundial de DNS-Server

En todo el mundo hay trece servidores raíz que se encargan de administrar los dominios de al-to nivel. Cada uno de ellos atiende cerca de medio millón de consultas en una hora.

Page 12: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 9966

Curso TCP/IP, 3ª parte■

TCP/IPTransmission Control Pro-tocol/Internet Protocol.Conjunto de protocolos, onormas consensuadasque permiten el inter-cambio de informaciónentre distintos dispositi-vos y que constituye pie-za clave del funciona-miento de Internet.De entre ellos los másimportantes son TCP e IP.Dado que no dependende ninguna arquitecturade hardware o de softwa-re, permiten interconec-tar todo tipo de ordena-dores y de redes entre sí.

Dirección IPLos ordenadores de unared TCP/IP se identificanpor medio de estas direc-ciones. Consiste en unnúmero de 32 bits forma-do por cuatro grupos dehasta tres dígitos queidentifica de forma unívo-ca un dispositivo conec-tado a una red. Se divideen dos partes, el identifi-cador de red y el host.

Dirección MACTambién llamada direc-ción física. Es un códigode 48 bits asignado porel fabricante que incluyenlas tarjetas de red y quelas distingue de todas lasdemás. En último térmi-no, todas las direccionesIP deben “traducirse” adirecciones MAC.

Máscarade subred

Divide la IP de una red ensubredes, lo que permitesaber si dos direccionespertenecen a la mismared para así dirigir la co-municación entre ellaspor el canal adecuado.

Númerosde puerto

En TCP/IP se asigna a ca-da uno de los procesosque se ejecutan en un or-denador un número. Asíse les identifica sin posi-bilidad de error y se pue-den enviar paquetes alprograma correcto.

05

04

03

02

01

universidad para cada unade sus facultades.Así, la di-rección de la de Informáti-ca es www.fdi.ucm.es, lade Matemáticas www.mat.ucm.es, etc.

Si quieres registrar unnombre de dominio,existenmuchas empresas que se de-dican a gestionarlo, comowww.acens.com . En ellas, yuna vez determinado en quédominio de alto nivel que-daría englobado (tu capaci-dad de elección en este sen-tido es bastante limitada),puedes solicitar la conce-sión del nombre que hayasescogido. Puedes registrarcualquier nombre con al-gunas limitaciones: que noesté ya asignado y que nosupere los 255 caracteres.

Resoluciónde nombre de dominio

De momento nos hemoslimitado a describir el sis-tema de dominios.Ahora vas

¿Dónde estás, hosts?¿Dónde estás, hosts?

Vas a ver cómo localizar el ar-chivo hosts de tu ordenador

1Si usas Windows XP, pin-cha de manera consecu-

tiva en y encima dela opción .

2Ahora introduce la ordendentro

del recuadro y ejecútala apre-tando la tecla $.

3Escribe el comando ....Ten en cuenta que la le-

tra de la unidad de disco pue-de ser diferente en tu equipo.Ahora verás en tu pantalla el

archivo hosts o bien, como eneste caso, un archivo hosts deejemplo de Microsoft:

4Para examinarlo en Linux,abre la consola con un

click en el icono

A continuación ejecuta la ins-trucción yexaminarás su contenido

Configurar el DNS localConfigurar el DNS local

Puedes decirle a tu ordena-dor qué servidor DNS utilizar,tanto si te conectas a travésde una red local como si lohaces con un ISP.

1Si trabajas con WindowsMe y usas una red local,

pulsa en pon el cur-sor sobre y luegopincha encima de la opción

.

2Ahora haz do-ble click en el

iconoLuego, en la ventana pulsa en el recuadro del cen-tro sobre la línea de tu tarje-ta de red, que en este caso es

,y aprieta el botón .

3Una vez en la ventana

pulsa encima de la pestaña. A continua-

ción, haz click sobre

para de este modo seleccio-nar la opción .

4Se habrán habilitado loscampos de datos situa-

dos debajo. Escribe primeroel nombre de tu ordenador yel dominio al que pertenece,

,y luego escribe la IP corres-pondiente al servidor DNS.Pincha en y luegopulsa en .

5Cierra todas las ventanasapretando dos veces so-

bre el botón , y luegoreinicia el sistema para apli-car todos los cambios.

a ver cómo funciona, quéocurre cuando escribes unadirección (por ejemplo,www.ucm.es) en el nave-gador y pulsas $.

Lo primero que hacenuestro ordenador es for-mular una pregunta al ser-vidor DNS local, ya sea detu propia red o de tu pro-veedor de Internet. Si otrousuario realizó la misma pe-tición con anterioridad en-contrará la respuesta en sumemoria caché, con lo quecontestará enviando la co-rrespondiente IP.

En caso de que no la co-nozca, reenvía la petición a un servidor de dominio raíz.Éste tampoco sabe la IPpor la que estás preguntan-do, pero envía la direcciónde un servidor del dominio“es”.El DNS local dirige aho-ra a éste su pregunta, reci-biendo como respuesta ladirección del servidor deldominio “ucm.es”. Por fin,este servidor sí conoce la di-rección, así que se la man-da al servidor local,que a suvez la reenvía a tu PC.

Las URLsSeguro que te has fijado

en que las direcciones queaparecen la mayoría de lasveces en la barra del nave-gador son muchísimo más

largas de lo que correspon-dería según lo explicadohasta ahora.Y también enque gran parte de la direc-ción aparece a la derechadel dominio de alto nivel.

Estas direcciones se lla-man URLs (Uniform Re-source Locator, o Localiza-dor Uniforme de Recursos).

Mientras que las direc-ciones IP y los nombres dedominio identifican a un or-denador conectado a la red,la URL especifica un archi-vo o documento concreto.

En una URL, por ejemplohttp://www.tienda.com/productos/precios/distribuidores.html, lo pri-mero que aparece es el pro-tocolo con el que tu orde-nador se está comunicando,en este caso http. Luegosiempre siguen dos puntos:, dos barras // y las indica-ciones de ordenador, de-partamento, empresa y do-minio principal.

A continuación aparece laruta de la carpeta donde es-tá guardado el archivo en eldisco duro del servidor(ojo, separadas con barrassencillas /), y por último elnombre del documento.

La URL dirige a un archivo en la red

Page 13: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 10060

Curso TCP/IP, 4ª parte

Introducción a TCP/IP Nº 97Protocolos de control y puertos Nº 98Resolución de nombres y dominios Nº 99Direcciones dinámicas (DHCP) Nº 100Los protocolos FTP y UDP Nº 101HTTP, SMTP y POP Nº 102

En el curso de TCP/IP nos hemos propuesto ampliar tu vocabulario con todo tipo de siglas.Ahora le llega el turno a DHCP. Estas cuatro letras facilitarán mucho la gestión de tu red.Con ellas, tus equipos se “matricularán” con su IP ellos solitos nada más encenderse.

U no de los aspectos quemás ha avanzado últi-mamente en la infor-

mática es la movilidad. Losordenadores portátiles soncada vez más pequeños, tan-to que los puedes llevar acasi cualquier sitio.

Además, hoy en día casitodos ellos incorporan tar-jeta de red. Esto hace que

puedas, por ejemplo, co-nectar tu PC portátil a unared y copiar en él los docu-mentos que quieras. Luego,tras terminar el trabajo encasa, colocarte otra vez elportátil bajo el brazo y des-cargar los archivos en la reddel trabajo.

Qué cómodo, ¿verdad?Por supuesto,hay una pega.

Según lo que hemos ex-plicado hasta ahora en elcurso de TCP/IP, cada vez que te conectas auna red diferente tienes quevolver a configurarla. Estosupone introducir como mí-nimo tres parámetros: di-rección IP asignada a tu por-tátil, máscara de subred ygateway ...

Además, todos estos datoste los tiene que haber pro-porcionado previamente eladministrador de la red. ¿Aque sería estupendo que al-guien inventara un métodopara que las redes fueranplug and play ?

Pues ese sistema existe, yse llama DHCP.

03 (pág. 62)

02 (pág. 62)

01 (pág. 62)DHCP son las siglas de Dy-

namic Host ConfigurationProtocol, o Protocolo deConfiguración Dinámica deHost. Su principal misión escentralizar y realizar de for-ma automática la asignaciónde direcciones IP.

Gracias a este protocolo,tareas como cambiar de si-tio un ordenador de la redo sustituirlo por uno nuevoson mucho más sencillas ycuestan menos dinero.Y, lomejor de todo, no hay queser un experto para utili-zarlo. En esta entrega delcurso aprenderás a hacer-

lo. Pero vamos a empezarpor el principio. Desde lasprimeras indicaciones deeste curso dijimos que lasdirecciones IP juegan un pa-pel decisivo en las redesTCP/IP, ya sean redes loca-les o Internet.Has visto queson una especie de númerode teléfono que identificade manera inequívoca a unordenador, y con el que sepuede acceder a éste.

Cuando te conectas a In-ternet por medio de la líneatelefónica y de un ISP, esteordenador recibe del pro-veedor una dirección IP,úni-ca en todo el mundo y váli-da en la Red.

Esta dirección puede serfija o temporal.El primer ca-so implicaría que tu servi-dor la haya solicitado, sólopara ti, a la organización co-rrespondiente.Además,unadirección de este tipo per-manecería sin utilizar cuan-do tu PC no está conectado.

Por ese motivo, casi todoslos servidores asignan a susclientes direcciones IP di-námicas.

Direcciones IP dinámicas

A diferencia de las direc-ciones fijas, las IPs dinámi-cas se dan “en préstamo” aun ordenador, sólo para unperiodo de tiempo deter-minado. Este sistema es elque utilizan los proveedo-res de Internet.

Si te conectas con un mó-dem a través de uno deellos, inmediatamente se leasigna a tu ordenador unadirección IP. Tan pronto co-mo interrumpas la cone-xión, está dirección vuelvea estar disponible y posibleasignarla a otro cliente.Así,los proveedores puedenatender a muchos clientescon un número relativa-mente pequeño de IPs. Enel recuadro “Compruébalotú mismo”puedes ver cómohacer la prueba.

Este proceso también tie-ne desventajas. Cada vezque tu ordenador entra enInternet, lo hace con una IPnueva. Si,por ejemplo,quie-res compartir datos conotro usuario, debes especi-ficar la dirección IP que tie-nes en cada conexión.Y el

Qué es DHCP

Qué es DHCP 60Compruébalo tú mismo 61Crear un servidor DHCP 62

Page 14: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 100 61

Curso TCP/IP, 4ª parte▲

sistema DNS nopuede archivar estas rápi-das modificaciones de di-recciones en este siste-ma.Una IP dinámica es sóloútil, por tanto, cuando en-tras en la Red como “con-sumidor de datos”. Por estamisma razón, los servidoresde archivos deben tener di-recciones IP fijas.

Los servidores DNSYa hemos dicho que, con

la asignación dinámica dedirecciones,cuando se cam-bia un PC por uno nuevo,no hay que configurar denuevo su IP. Ésta se asignade un modo automático.

Si en tu red hay algún ser-vidor DNS, éste tiene queestar informado de todoslos “repartos”de IPs que seproduzcan. Por otra parte,deberá tener una IP fija. Si-guiendo con el símil de losnúmeros de teléfono, ¿teimaginas tener que llamaral servicio de Informaciónde Telefónica... para pre-guntar su propio número?

Cómo usar DHCPPuedes usar DHCP de tres

formas diferentes:

• Asignación manual de di-recciones IP.A cada PC enred se le asigna una IP

determinada. DHCP sólodesempeña un papel pa-sivo. Se limita a transferirlas configuraciones dered que tú has determi-nado con anterioridad.Suúnica ventaja es que pue-des asignar las IPs de for-ma centralizada, no hacefalta que vayas ordenadorpor ordenador.

• Asignación automática dedirecciones. El cliente ob-tiene una IP “fija”de entreun conjunto predefinidode direcciones. En la pri-mera conexión del equi-po a la red se le asignauna IP libre, y será la mis-ma cada vez que entre enla red.Tiene a favor quetodos los hosts poseensiempre la misma direc-ción. En contra, las IPsasignadas no podrán serusadas por otro cliente,aunque no se esté usandoen ese momento.

• Asignación dinámica dedirecciones. Cuando uncliente se conecta se le“presta”una IP por un pe-riodo de tiempo determi-nado. En cuanto pase esetiempo, y si ya no está co-nectado, dicha IP puedeprestarse en las mismascondiciones a un nuevo

cliente. La desventaja deeste sistema es que cadaordenador casi siemprerecibe una IP nada másencenderse, indepen-dientemente de que vayaa conectarse o no a la red.

Rango de direccionesdel servidor DHCP

Cuando se crea un servi-dor DHCP hay que deter-minar un rango de direc-ciones limitado, del quesaldrán las IPs que se pue-den asignar a los clientes.

Por ejemplo, imagina quetienes una red de clase Ccon direcciones IP desde192.168.1.0 hasta 192.168.1.255. Si quisieras de-jar a disposición del servi-dor DHCP todas las direc-ciones menos las diezprimeras, bastará con quedés la IP de comienzo y delfinal del intervalo, es decir,192.168.1.11 y 192.168.1.254. Las direccio-nes situadas por encima ypor debajo podrás asignar-las de forma manual a, porejemplo, servidores de im-presión, de archivos, etc.Yal servidor DHCP le queda-rán todavía 243 direccionesque repartir libremente.

Seguro que ya se te haocurrido una pega: ¿qué

ocurre si al arrancar un or-denador de la red el servi-dor DHCP no está listo? Losclientes no tendrán direc-ción IP ni podrán accedera la red. Por este motivo esmuy recomendable, e im-prescindible en redes gran-des, montar al menos dosservidores DHCP.Así, en ca-so de que uno de ellos falle,el otro sigue dando servicioa los clientes de la red.

Pero cuidado, si creas másde un servidor DHCP enuna red, debes dar un cam-po de direcciones diferen-te a cada uno de ellos.De locontrario, puede ocurrirque dos clientes de servi-dores DHCP distintos reci-ban la misma dirección IP.

La consecuencia será queambos se estarán “pegando”todo el tiempo, y tendránun acceso limitado a la red.La solución es sencilla. Bas-tará con reiniciar al menosuno de los equipos... y “re-zar”para que no vuelva a re-cibir una IP repetida.

DHCP a fondoDHCP no se queda sólo

en la asignación de IPs. Conél se le puede proporcionara un ordenador recién en-cendido toda la informa-ción que necesite para con-figurar la red. Eso sí, conello se plantea una pregun-ta: ¿cómo puede el servidorenviarle los datos si aún notiene dirección IP? Muy fá-cil. El servidor utiliza la di-rección física o MAC.Comoya sabes, la dirección MAC,como las direcciones IP, esúnica en todo el mundo.

Por lo tanto,con ella siem-pre es posible identificar unordenador, independiente-mente del protocolo utili-zado en red. El cliente, alarrancar, envía un mensajebroadcast a to-dos los hosts de la red.

Junto a la pregunta de sialguien en la red conoce suconfiguración, el mensajeincluye la dirección MACdel remitente.El servidorDHCP será el único queconteste, usando para ellola dirección física.

Trabajo conjuntoen un router

Si tu red está dividida envarias subredes parcialesque intercambian datos através de un router, tendrásque decidir entre dos vías.

La primera es configurarun servidor DHCP para ca-da subred.Así, las consultasbroadcast no tienen quecruzar el router, y la confi-guración de la red perma-nece más o menos intacta.

La segunda posibilidad estrabajar con un solo servi-dor DHCP, así te ahorraráslos servidores “extra”.

A cambio deberás inver-tir un poco más de tiempoen la configuración, y muyposiblemente, en la bús-queda de fallos: a mayorcomplejidad, mayor proba-bilidad de que haya errores.

El router debe informar alDCHP de qué subred vienela consulta, para que ésteasigne una IP adecuada.Porúltimo, recuerda que el rou-ter debe tener una IP fija.

05 (pág. 62)

04 (pág. 62)

A la pregunta del cliente sólo contesta el equipo que actúa como servidor DHCP.Usando la dirección física, envía al cliente un mensaje con los datos de su configuración.

Al arrancar un ordenador cliente, éste envía un mensaje broadcast preguntando por su IP.Esta consulta contiene su dirección MAC, y llega a todos los integrantes de la red.

Compruébalo tú mismoCompruébalo tú mismo

Existe una forma muy sencillacon la que puedes comprobarcómo tu ISP asigna dinámica-mente direcciones IP a susclientes. Conéctate a Internet através del módem y ejecuta enla ventana de MS-DOS el co-mando . Éste temostrará información acercade las conexiones de red de tuPC, incluyendo la realizada através del módem:

Ahora toma nota de la direc-ción IP que aparezca debajode , queen nuestro ejemplo es ésta:

. A con-tinuación, interrumpe y vuelvea establecer la conexión a In-ternet. De nuevo ejecuta otravez , y compruebaque la dirección que te ha“prestado” ahora tu ISP es dis-tinta:

Page 15: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 10062

Curso TCP/IP, 4ª parte

TCP/IPTransmission ControlProtocol/Internet Proto-col. Conjunto de protoco-los que hacen posible In-ternet, ya que permiten elintercambio de informa-ción entre dispositivossin depender de ningunaarquitectura de hardwareo de software. Los orde-nadores de una redTCP/IP se identifican pormedio de direcciones IP.

GatewayEn español, “puerta deenlace”. Programa o dis-positivo que actúa comointermediario entre dostipos de redes diferentes,conectándolas.

Plug and playSe suele traducir como“enchufar y listo”. Siste-ma que facilita la instala-ción de componentes dehardware, ya que permiteque éstos estén listos pa-ra funcionar con sólo co-nectarlo, sin necesidadde configurarlos.

DNSDomain Name System, oSistema de Nombres deDominio. Sistema utiliza-do para “traducir” losnombres de dominio re-gistrados, mucho más fá-ciles de recordar, en losdígitos que componenuna dirección IP.

BroadcastEn inglés significa “difu-sión de mensajes”, yconsiste en transmitir almismo tiempo datos a todos los integrantes deuna red . Se suele reser-var para ello el último valor del rango de direc-ciones de una red. Cuan-do se envía algo a esa IP, lo reciben todos losdemás hosts.

rootNombre que recibe el ad-ministrador del sistemaen Linux. Tiene derechosde acceso ilimitados, porlo que puede realizarcualquier operación.

06

05

04

03

02

01

DHCP es algo que debe-rían utilizar todos los ad-ministradores de red. Eltiempo que emplees enaprender un poco sobre es-te protocolo y en instalarun servidor DHCP lo recu-perarás con creces poste-riormente. Una vez instala-do dicho servicio, ya notendrás que preocupartenunca más de configurarlos ordenadores de la red.Acontinuación te enseñamoscómo crear un servidorDHCP en Linux.

Aunque luego verás lo fá-cil que resulta con Mandra-ke 8.2, lo ideal es que seascapaz de habilitar el servi-cio DHCP independiente-mente de la distribuciónque uses. El siguiente mé-todo es válido para cual-quiera de ellas.

1Lo primero que tienesque hacer tras instalar

el paquete del programaservidor es crear el archivodhcpd.conf en el subdi-rectorio /etc. Lo único quete hace falta para ello esusar un editor de texto.Pin-cha en la barra de tareas en

para abrir el llamado EditorAvanzado:

2A continuación escribeel siguiente texto:

Las líneas precedidas de al-mohadilla (#) son comen-tarios que puedes incluirpara aclarar la función de lainstrucción que los sigue.

3 La primera línea, . .indica la red para la que

se especifica esta confi-guración. A continuación especificamos el intervalode direcciones IP que asig-nará el servidor DHCP:

.Hemos reservado las IPsque van de 192.168.1.1hasta la 192.168.1.10 pa-ra los servidores que nece-sitan una dirección fija, quetendrás que asignar de for-ma manual:

4También se especificael nombre del dominio,

,luego del servidor de nom-bres de la red,

también el de la puerta deenlace o “gateway”,

,y del propio host donde seinstala el servidor DHCP:

5 Finalmente, tienes quedecirle al servidor la

duración total, en segundos,

del periodo de validez de laasignación de direcciones.

Pasado ese tiempo, la IP “ca-ducará” y quedará libre pa-ra poder ser asignada denuevo:

6Guarda ahora el archi-vo en directorio

y dale el nombre .

Mucho ojo, porque aquí sete puede presentar un pro-blema. Si no has iniciado lasesión como root , el sis-

tema no te dejará que lo co-pies en esa ubicación, yaque carecerás de privilegiossuficientes. En este casocontinúa con el paso 7.

7Guarda el fichero en tudirectorio personal y

pincha sobrepara entrar en líneade comandos.Ejecuta la ins-trucción

e introduce la contraseñapara registrarte como ad-ministrador. Luego, escribe

y aprieta $ para que se co-pie el archivo en su sitio.

Iniciar el servidorDHCP

Finalmente, tienes que ha-cer que el servicio DHCP seejecute cada vez que iniciasel sistema operativo.

1Abre el Centro de Con-trol Mandrake y luego

haz click a laizquierda en

2Pulsa a la derecha en .para que se muestre a

la derecha una lista con to-dos los demonios y servi-cios que están disponiblesen el sistema:

3Busca la línea yselecciona que se eje-

cute al inicio pinchando so-bre el botón . La

próxima vez que arranquesLinux dispondrás de asig-nación automática de di-recciones en tu red.

Mandrake DHCPWizard

Mandrake, fiel a su línea,ha desarrollado una herra-mienta que permite confi-gurar de forma “amigable”el servidor DHCP.

1Para acceder a DHCPWizard, haz click en el

Escritorio sobre

y escribe la clave del root:

2 Luego, aprieta la tecla$ y pulsa sobre:

3A continua-ción pincha

en el icono para así abrir la ventana

.Ahora sólo tendrás que ir si-

guiendo las ins-trucciones paraconfigurar el ser-vidor DHCP.

06

Crear un servidor DHCP en Linux

Page 16: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 10154

Curso TCP/IP, 5ª parte

El protocolo FTP 54Control de fallos en FTP 55Copiar archivos con FTP 55El protocolo UDP 56Comandos de red 56

E n las anteriores entregasdel curso explicamosmuchas cosas acerca de

TCP/IP , y sobresu importancia en Internety en las redes privadas. tehemos contado que los or-denadores que forman par-te de una red “hablan”unos

con otros usando las di-recciones IP , ydescribimos incluso cómolo hacen en muchos casos.

Sin embargo,para la trans-misión de archivos (comodocumentos o páginas web)son necesarios otros proto-colos. Que utilices unos u

otros dependerá del tipo dedatos que envíes o recibas.

Los protocolos se puedendividir principalmente endos grupos:

• Protocolos “orientados ala conexión”,como FTP yTCP que se preocupan de

que todos los paquetes dedatos enviados los recibael destinatario.

• Protocolos “sin cone-xión”, como UDP. Esteprotocolo se ocupa tansólo de que los datos seenvíen, y no le preocupalo más mínimo si el des-tinatario recibe o no elpaquete. Aunque no loparezca,esta aparente ca-rencia tiene sus ventajasen algunos casos.

El protocolo FTPAunque estés utilizando

un navegador de Internet(y, por tanto, el protocoloHTTP ), cuandodescargas datos desde laRed en la mayoría de los ca-sos usas un servidor FTP.

FTP (File Transfer Proto-col, Protocolo de Transfe-rencia de Archivos) es unode los integrantes más an-tiguos de TCP/IP, ya que fuedesarrollado en los años 70.La transmisión de informa-ción con este protocolo selleva a cabo, mediante loscomandos correspondien-tes, por el ordenador clien-te, es decir, por el PC.

Una conexión FTP tienecuatro fases: identificacióndel usuario, creación de unenlace de control, creaciónde un “canal de datos” y finde la conexión. El inter-cambio de datos y de órde-nes entre el servidor y el or-denador-cliente se realizamediante dos conexiones

03 (pág. 56)

02 (pág. 56)

01 (pág. 56)

Empiezas a saber tanto acerca de TCP/IP que pensarás que ya nos debe resultar difícilencontrar algo nuevo con lo que sorprenderte. Pues no. Todavía hay más. Existen protocolos de red como para parar un camión. Hoy le toca el turno a FTP y a UDP.

Introducción a TCP/IP Nº 97Protocolos de control y puertos Nº 98Resolución de nombres y dominios Nº 99Direcciones dinámicas (DHCP) Nº 100Los protocolos FTP y UDP Nº 101HTTP, SMTP y POP Nº 102

FTP se usa para enviary recibir ficheros

Foto

: Age

Fotos

tock.

Mont

aje: C

ompu

ter H

oy

Page 17: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 101 55

Curso TCP/IP, 5ª parte

distintas. Por una parte,cliente y servidor utilizan elpuerto TCP 21para intercambiar todo ti-po de mensajes y avisos,“ne-gociando” la forma en quese van a transmitir los datosy también qué archivos sevan a copiar. Ésta es la lla-mada conexión de control.

A continuación, el verda-dero intercambio se produ-ce a través del puerto TCP22, con la conexión detransferencia de datos. Laconexión de control es úni-ca, y permanece activamientras el usuario conti-núa con la sesión. Sin em-bargo, se establece un nue-vo canal de datos para cadatransferencia de archivos

Cuando el ordenador-cliente establece una co-nexión FTP, recibe del ser-vidor la información ne-

cesaria para el intercambiode datos. Después, éste so-licita un nombre de usuarioy una contraseña.

Sería realmente pesado sicada vez que quieres des-cargar algo de una web tu-vieras que estar tecleandoestos datos. Como a la ma-yoría de las páginas de In-ternet le interesa que el ac-ceso a los datos que muestrasea lo más rápido y sencilloposible, se desarrolló el lla-mado “FTP anónimo”.

Todos los navegadores ac-tuales lo emplean de formaautomática cuando accedesa un servidor FTP. Comonombre de usuario, se envíasiempre “anónimo” (anony-mous) y como contraseña tu

dirección de correo elec-trónico.Sólo si no tiene éxi-to en el registro se abriráuna ventana para pregun-tarte el nombre de usuarioy la contraseña.Esto ocurrecuando el servidor FTP nopermite un acceso anónimo.

Tras establecer la cone-xión, las acciones que pue-des llevar a cabo en un ser-vidor FTP dependen de tuspermisos de acceso.

Como usuario anónimo,por regla general, puedesacceder a las carpetas y des-cargar archivos a tu orde-nador. Si tienes más dere-chos también podrás borrarcarpetas y archivos o datosgrabados en las carpetas delservidor FTP,como si se tra-tase de tu disco duro.Pue-des ver cómo hacerlo en elrecuadro “Copiar archivoscon FTP”, bajo estas líneas.

Control de fallosen FTP

En la transmisión de ar-chivos es especialmente im-portante que el destinatariolos reciba sin que se pro-duzcan errores. Seguro quete ha pasado alguna vez quehas descargado, aparente-mente sin problemas, un fi-chero y después no has po-

dido abrirlo o ha aparecidoun mensaje de error al in-tentar ejecutarlo. Lo másprobable es que se perdie-ran algunos de sus datos du-rante el envío, o que éstosno se hayan copiado en elorden adecuado.

Para evitar este tipo de fa-llos, FTP dispone de mu-

chos controles de seguri-dad. La tarea principal, esdecir, encargarse de que to-dos los datos se transfieranbien y en el orden corres-pondiente, la lleva a cabo elprotocolo TCP.

TCP se ocupa de la segu-ridad, el manejo y el man-tenimiento de la conexión.Este protocolo puede in-cluso restaurar datos daña-dos, perdidos o que esténdesordenados. La técnicautilizada es bien sencilla. Elservidor FTP debe, en undeterminado periodo detiempo, recibir una confir-mación por parte del orde-nador cliente de que todoslos paquetes de datos hansido recibidos sin fallos . Sino ocurre eso,TCP se ocu-pa de enviar de nuevo el pa-quete de datos.Tras recibirla confirmación, entonces

04 (pág. 56)

Copiar archivos con FTPCopiar archivos con FTP

Puedes utilizar el protocolo FTPtanto desde línea de comandoscomo mediante el navegador deInternet. Ahora vas a ver cómocopiar un archivo usando el pri-mero de estos métodos.

1Haz click en yluego pincha encima de

. Ahora introducey pulsa para

abrir la ventana de MS-DOS:

2 Escribe y pulsa la te-cla $ . Con ello cambia-

rá el prompt: .

3 Para crear una conexióncon un Servidor FTP, eje-

cuta la orden open (puedesabreviarla, escribiendo sólo “o”)seguida del nombre del servi-dor: .

4 Aprieta $ . Un mensajete informa de que estás

conectado, y te pide que intro-duzcas tu nombre de usuario:

5 Para hacer un “FTP anóni-mo”, introduce .

Luego aprieta $ y, detrás de escribe tu dirección de correoelectrónico como clave. Servirácualquier cadena de caracteresdel tipo nombre@dominio. Tras

pulsar de nuevo la tecla $ ve-rás finalmente el aviso de queestás conectado y registrado:

.

6 Para ver qué archivos ycarpetas que hay en el

servidor puedes usar los co-mandos dir y ls. Por ejemplo,ejecuta y se verá unalista parecida a ésta:

7 En este caso se trata decarpetas. Escribe

para cambiar al subdirectoriocorrespondiente, y vuelve a eje-cutar el comando dir para po-der ver su contenido.

8 En caso de que quierascopiar algún archivo, por

ejemplo ,utiliza el comando get seguido

detrás del nombre del fichero:.

Si quieres minimizar el riesgo defallos durante la transferenciade archivos binarios –es decir,todo lo que no sea texto plano,como ejecutables, imágenes,etc.– ejecuta antes .

9 Cuando aprietes $ seiniciará la descarga:

Los datos se copiarán pord de-fecto en la carpeta desde la queejecutaste ftpen el paso 2,en este caso elEscritorio deWindows:

10 Si lo que quieres es“subir” un archivo al

servidor debes usar send. Co-mo usuario anónimo no tendrásderechos suficientes para ello,y si lo intentas recibirás el men-saje . Asíque emplea el comando userpara registrarte con tu nombrede usuario y tu contraseña:

11 A continuación, escri-be y

el fichero se copiará por de-

fecto en el subdirectorio en elque te encuentres cuando eje-cutes el comando:Normalmente, los administra-dores de los servidores FTPdisponen de una carpeta –lla-mada casi siempre “Upload”–destinada para ello. Puedescomprobar que todo ha ido bienlistando su contenido:

12 Ejecuta para .cerrar la conexión ,

y utiliza el comando pa-ra terminar la sesión FTP.

FTP con el navegadorPor supuesto, no es necesarioque accedas al servidor FTP através de la línea de comandos.También puedes hacerlo me-

diante un software específico,como Cute FTP Pro, o, sencilla-mente, usando el navegador.Abre el que utilices de forma ha-bitual y escribe en la barra de di-recciones el nombre del servi-dor FTP: .Cuando aprietes $ , podrás versu contenido como si se tratasede tu propio disco duro:

El FTP anónimo agilizala conexión al servidor

TCP “vela” para que nose produzcan errores

Page 18: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 10156

Curso TCP/IP, 5ª parte

TCP/IPTransmission ControlProtocol/Internet Proto-col. Conjunto de protoco-los o normas consensua-das que permiten elintercambio de informa-ción entre dispositivos,que constituye la clavedel funcionamiento de Internet. De entre elloslos más importantes sonTCP e IP. Dado que no de-penden de ninguna arqui-tectura de hardware o desoftware, con ellos sepuede interconectar todotipo de ordenadores y deredes entre sí.

Dirección IPLos ordenadores de unared TCP/IP se identificanpor medio de estas direc-ciones. Consiste en unnúmero de 32 bits forma-do por cuatro grupos dehasta tres dígitos queidentifica de forma unívo-ca a un dispositivo co-nectado a una red. Se di-vide en el identificadorde red y el host.

HTTPHyper Text Transport Pro-tocol (Protocolo de Trans-ferencia de Hipertexto).Es el protocolo de comu-nicaciones usado en laWWW. Su principal mi-sión es contactar con laspáginas web y luegotransmitirlas al navega-dor del cliente.

PuertoNúmero asignado en lasredes basadas en TCP/IPa cada aplicación que seesté ejecutando en esemomento. Así se puedeidentificar cada proceso yenviar los datos al pro-grama correcto. Algunosson muy conocidos, co-mo 80 para HTTP, o 25 y110 para el correo.

StreamingTecnología usada paratransmitir datos multime-dia a través de Internet.Permite empezar a repro-ducir los datos antes decompletar la descarga.

05

04

03

02

01

el servidor FTP concluye elenvío del paquete.

La transmisión de archivosdesde Internet requiere quevarios protocolos trabajen“hombro con hombro”. Pri-mero, por medio de FTP, secrea una conexión con elservidor y se solicitan losdatos correspondientes.Acontinuación,TCP mete losdatos en paquetes y los en-vía al ordenador de destinopor medio del protocolo deInternet (IP). Es de nuevoTCP quien confirma la re-cepción de cada paquete, yreune de nuevo todos losdatos en un archivo.Esto es

necesario para asegurar, in-cluso cuando la conexiónsea defectuosa, que el des-tinatario recibe totalmentey sin fallos el paquete.

Todo esto no es funda-mental o útil en todos loscasos. La elevada seguridadque ofrecen los protocolosFTP y TCP para grandescantidades de datos preci-sa de elevados tiempos decálculo y de largos perio-dos de transmisión. Pero noes problema para TCP/IP,que dispone del protocoloadecuado para cada oca-sión, también para casosmás sencillos.

El protocolo UDPUDP (User Datagram Pro-

tocol, Protocolo de Data-grama de Usuario) es unprotocolo sencillo. Estáorientado exclusivamenteal envío de paquetes, no ala conexión, y es “poco fia-ble”. Se pueden enviar da-tagramas sin haber esta-blecido la conexión con eldestinatario, y prescinde de

las confirmaciones de re-cepción.Tampoco permitenumerar los paquetes. Portodas estas razones, los

mensajes UDP se puedenperder, duplicar o llegar deforma desordenada.A cam-bio de fiabilidad, ofrece ra-pidez. Cada uno de sus pa-quetes emplea mucho me-nos tiempo en alcanzar sudestino de lo que tardan losdatagramas TCP.

UDP es una alternativacuando la seguridad pro-porcionada por TCP no seanecesaria, ya que hay casosen los que emplear esteprotocolo sería como ma-tar moscas a cañonazos. Unservicio que lo utiliza es,por ejemplo, DNS. Las peti-ciones de resolución denombres se envían por me-

dio de UDP.Cuando quieresver páginas de Internet, elnavegador manda un men-saje UDP para preguntar ladirección IP asociada alnombre de dominio. Si to-do funciona correctamen-te, enseguida se muestra lapágina correspondiente.Pe-ro si te has equivocado alescribir el nombre, o la pá-gina se encuentra en un ser-vidor que no funciona enese momento,“sufrirás”unode los efectos de la simpli-cidad de UDP: tu ordenadorno sabe si la consulta real-mente ha llegado a dondedebía, espera... y espera... yespera... hasta que apareceun mensaje de error.

El protocolo UDP tam-bién es la primera elecciónpara hacer streaming ,donde prima mucho la flui-dez de la transmisión y noimporta tanto la pérdida dealgunos datos.

05

Varios protocolos actúan siempre juntos

UDP prefiere la rapideza la fiabilidad

Comandos de redComandos de red

Existen numerosas órdenesque es posible utilizar paraexaminar tu red y así buscarerrores. Los que te mostra-mos pueden ser ejecutadosen la línea de comandos decualquier versión de Win-dows. Te mostramos cuálesson los más importantes.

1Si quieres visualizar un re-sumen de los recursos dis-

ponibles en el entorno de red,usa entonces el comando

. El resultado es unalista en la que se representantodos los ordenadores del gru-po de trabajo conectados en es-te momento. En nuestro ejem-plo tan sólo aparece uno:

2 Introduciendo una pe-queña modificación, tam-

bién puedes hacer que semuestren todos los recursos,ya sean unidades o carpetas,compartidos por un equipoconcreto. Basta con que aña-das el nombre de éste, prece-dido de \\: . Alejecutarlo verás una lista co-mo ésta:

3 Si quieres saber cuálesson los archivos y unida-

des que está utilizando tu equi-po, emplea .

4 Por último, el comandose usa pa-

ra obtener información sobrela configuración de tu grupo detrabajo:

Buscar fallosAntes de llamar a un técni-

co, hay una serie de compro-baciones que puedes hacer encaso de que haya algún pro-blema en tu red. Aunque no“arreglen” nada, estos co-mandos te darán informaciónde por dónde van los tiros.

1¿Necesitas saber la direc-ción IP que utiliza tu or-

denador? Si estás trabajandocon Windows NT, 2.000 o XP,utiliza el comando

para obtener información so-bre la configuración de red delsistema:Si tu ordenador usa WindowsMe, puedes utilizar en su lugar

. Con ella se abreuna ventana en la que puedesver todos los datos necesarios:

2 Y qué te vamos a contardel comando Ping a estas

alturas. Con él puedes averi-guar la dirección IP que co-rresponde a un nombre de do-minio. Haz ahora ping a unadirección, como por ejemplo,

, y

podrás ver el dato que buscasen la respuesta:

3 También existe tracert.Con esta orden puedes

“seguir la pista” de un paque-te de datos en hasta 30 “sal-tos” entre distintos routers deInternet. Así puedes, por ejem-plo, descubrir dónde está exac-tamente la página web delejemplo anterior. Escribe

ypulsa la tecla $ . El resultadote muestra todos los hosts queatraviesan los datos hasta lle-gar a su destino:

Page 19: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 10280

Curso TCP/IP, 6ª parte

H ace ya más de diez años,en el Centro Europeo deInvestigación Nuclear

(CERN) se “vieron obliga-dos” a desarrollar un méto-do para poder sacar prove-cho a la ingente cantidad de información de que dispo-nían dispersa por todo el

en un ordenador conectadoa Internet y con un servidorHTTP que permite accedera cada uno de ellos.

Cada página web puedecontener hipervínculos aotras páginas. Esto significaque se puede “conectar”unapágina con cualquier otra.

Bastará con hacer click enuno de estos hipervínculosy se mostrará en pantalla lapágina vinculada. La exis-tencia de los “links” se ad-vierte normalmente por eltexto de color diferente,a ve-ces también subrayado,

, por elcambio de aspecto

del cursor del ra-tón al pasar sobre

ellos,etc.Y no sólo pue-den encontrarse en el texto.Los hipervínculos tambiénes posible que sean archivoscon gráficos, fotos, iconos,ocualquier otro objeto.

El navegadorEl navegador descarga las

páginas web a tu ordenador,las lee, interpreta su conte-nido y las muestra en pan-talla en el formato “adecua-do”.Ya casi nadie se acuerdade Mosaic, uno de los pri-meros navegadores y el máspopular en su día.Ahora losmás conocidos son Netsca-

pe Navigator, Internet Ex-plorer y Opera. Estos pro-gramas “saben”el tamaño dela ventana que tienes abier-ta en la pantalla y encajandel mejor modo posible lapágina en el espacio dispo-nible. Por ello, es a menudoel propio programa el quedecide el tipo y el tamañode escritura.Además, el na-vegador se ocupa de trans-mitir todos los archivos queson necesarios para repro-ducir la página. Por ejem-plo, muchas webs tienenimágenes que, a su vez, es-tán grabadas en archivos in-dependientes. Para que sepueda mostrar una de estaspáginas, también hay quedescargar estos ficheros.

Puedes hacer una com-probación de forma sencilla.Abre una página web cual-quiera y guárdala con la op-ción .

mundo. Cada vez que al-guien quería consultar undocumento o ver una ima-gen tenía que emplear va-rios programas distintos yse perdía mucho tiempo.Asíque inventaron un sistemabasado en el uso de hiper-textos que hacía muchomás fácil encontrar y com-partir datos en una red.

Hoy en día todo el mundolo conoce, y su nombre seha convertido casi en sinó-nimo de Internet. Por si to-davía no sabes de qué esta-mos hablando, te daremosuna última pista. Su nombrees World Wide Web.

La WWWEl nombre que se escon-

de tras estas difícilmentepronunciables siglas nor-malmente se traduce comoMalla o Telaraña mundial. LaWeb (así, con mayúsculas)está compuesta por muchosmillones de documentosenlazados entre sí y repar-tidos por ordenadores detodo el mundo.

Desde el punto de vistade los clientes, o sea, de losusuarios “normales”, estáformada por “un montón”de páginas web. Éstas noson otra cosa que docu-mentos HTML almacenados

Introducción a TCP/IP Nº 97Protocolos de control y puertos Nº 98Resolución de nombres y dominios Nº 99Direcciones dinámicas (DHCP) Nº 100Los protocolos FTP y UDP Nº 101HTTP, SMTP y POP Nº 102

La WWW 80El protocolo HTTP 81¿Captas el mensaje? 81Comandos HTTP 82SMTP 82POP e IMAP 82Páginas sin navegador 82

El secreto ha sido revelado. A lo largo del curso de TCP/IP te hemos demostrado que Internet no funciona por arte de magia. Para esta última entrega hemos dejado algunos de los protocolos más conocidos. Ni más ni menos que HTTP, SMTP y POP.

Las webs se muestrancon el navegador

Page 20: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 102 81

Curso TCP/IP, 6ª parte

PuertoEn TCP/IP se asigna a ca-da uno de los procesosque se ejecutan en un or-denador un número. Asíse les identifica sin posi-bilidad de error y se pue-den enviar paquetes alprograma correcto.

TCP/IPTransmission ControlProtocol/Internet Proto-col. Conjunto de protoco-los que permiten el inter-cambio de informaciónentre dispositivos, y queconstituye la clave delfuncionamiento de Inter-net. Dado que no depen-den de ninguna arquitec-tura de hardware o desoftware, con ellos sepuede interconectar todotipo de ordenadores y deredes entre sí.

ASCIIAmerican Standard Codefor Information Exchange,o Código Americano Es-tándar para el Intercam-bio de Información. Códi-go de 7 bits en el quecada número, letra o sím-bolo está representadopor un número del 0 al127. Es el formato másusado en ordenadorespara los archivos texto.

UUEncode/UUDecode

UNIX-to-UNIX Encoding/Decoding. Sistema usadopara enviar archivos bi-narios por Internet. UUEn-code los transforma enarchivos de texto ASCII, yUUDecode los devuelve asu formato original.

MIMEMultipurpose InternetMail Extensions, Exten-siones de Uso Múltiple deCorreo de Internet. Méto-do estándar para el envíode ficheros binarios poremail. Soportado por to-dos los clientes de correo.Añade a los mensajes unacabecera MIME que indi-ca el tipo de datos quecontiene y el método decompresión usado

05

04

03

02

01

Verás que,además deldocumentoHTML, se hacopiado entu disco durouna carpetaque contienetodos los ficheros incluidosen la web:

Este proceso puede ra-lentizar mucho la presen-tación de la página. Segúnla velocidad de tu acceso aInternet y la potencia delordenador que envía estosdatos al tuyo, pueden trans-currir varios minutos hastaque una página web apa-rezca totalmente.

Pero ¿cómo tiene lugar latransmisión de los datos?Tranquilo, no es magia. Loexplicamos a continuación.

La transmisiónde archivos

La Web se asienta sobretres “pilares” básicos, queson el lenguaje HTML (“Hy-pertext Markup Language),el protocolo HTTP y el sis-tema DNS. El primero es ellenguaje que se usa para di-señar páginas de Internet yHTTP, el protocolo emplea-do para la transmisión deesos documentos.

Los creadores de páginasde Internet colocan estosarchivos HTML en servido-res HTTP. Los archivos yprogramas que están alma-

cenados en estos servido-res no pueden ser modifi-cados por los usuarios. Sinembargo, sí pueden des-cargarlos en su PC, modifi-carlos y después volverlosa publicar en Internet. Paralocalizar una página se uti-liza una dirección de Inter-net denominada URL.

El protocolo HTTPPara que los ordenadores

pueden intercambiar entresí documentos HTML de-ben “hablar el mismo idio-ma”. Éste se denominaHTTP.Con él, la transmisiónde datos se consigue pormedio de un sencillo es-quema de preguntas y res-

puestas.En el tiempo quetranscurre entre que hacesclick sobre un hipervíncu-lo y la aparición de la co-rrespondiente página web,ocurren varias cosas.

En primer lugar el nave-gador “decodifica” la URL,identificando sus distintaspartes: protocolo usado, di-rección del servidor, puer-to a usar (normalmente,el 80) y objeto requeridodel servidor.A continuaciónabre una conexión TCP/IP

y envía una consultaHTTP. Esta petición indica

cómo se deben intercam-biar los datos,e incluye des-de el comando necesariohasta la versión del proto-colo empleada. Con todoello, el servidor busca losdatos solicitados y los envíaa través de una conexiónTCP/IP existente.

Tras una transmisión sa-tisfactoria del archivo, se in-terrumpe la conexión TCP/IP y queda disponible parala próxima solicitud. El pro-grama de acceso lee el ar-chivo HTML y lo muestra enpantalla. El progreso de latransmisión lo puedes se-guir en la mayoría de los na-vegadores mediante la de-nominada barra de estado,situada en el borde inferior:

Hay muchas versiones delprotocolo HTTP, siendo lasmás importantes HTTP1.0y HTTP 1.1. Se diferencianen que la 1.0 establece unaconexión TCP/IP para cadaarchivo solicitado.Por ejem-plo, para mostrar una pági-na que,además de texto, tie-ne cinco imágenes, sedeben crear, una detrás deotra, seis conexiones TCP/IP. Una para la transmisióndel texto y otra por cadauna de las imágenes.Al car-gar la página, el navegadorlee primero el texto y lue-go las imágenes. Por eso, amenudo pasa que cuandointentas ver una páginaweb se muestra antes el tex-to que lo demás.

En HTTP 1.1 se mantienela conexión TCP/IP duran-te todo el tiempo hasta queel navegador se dirige aotro servidor o hasta al-canzar el “timeout”, un lí-mite de tiempo predeter-minado para la transmisiónde datos. Por tanto, puedestransferir desde el servidor

todos los archivos, ahorrán-dote el tiempo de tener quecrear muchas conexiones.

Uno de las causas que jus-tificó la ampliación del pro-tocolo HTTP 1.0 al nuevoHTTP 1.1 consistió en que

02

01

La dirección de unaweb se llama URL

La última versión de HTTP es la 1.1

¿Captas el mensaje?¿Captas el mensaje?

Seguro que alguna vez te hastopado desgraciadamente conla que es una de las “webs”más “visitadas” del mundo:

“404 Error – File Not Found”. Enrealidad, y como ya sabrás, noes una página, sino uno de losmensajes con los que HTTP te

avisa de que hay algún proble-ma. Para evitar posibles confu-siones, desciframos para ti losmensajes más habituales.

200 OK Operación realizada satisfactoriamente301 Moved Permanently El archivo al que se intenta acceder ha cambiado de ubicación302 Moved Temporaly El recurso solicitado se encuentra

de forma temporal en una URL diferente400 Bad Request No se ha entendido la consulta porque contiene errores de sintaxis401 Unauthorized Hace falta autorización para acceder al objeto403 Forbidden Está prohibido el acceso al documento404 Not Found La URL solicitada no existe

(Una de las “páginas” más “visitadas” por todos los internautas)500 Internal Server Error Un error interno en el servidor impide que se procese la petición503 Service Unavailable El servidor no puede atender la solicitud por estar saturado

o debido a tareas de mantenimiento

Código Mensaje Descripción

Page 21: Curso TCP/IP,1ª parte - se6a1f69c4d883815.jimcontent.com · Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de ... de 128 bits. Esto supone elevar el

Nº 10282

Curso TCP/IP, 6ª parte

con la primera versión laspeticiones al servidor de-bían hacerse sin interme-diarios.Pero si tu ordenadoraccede a Internet a travésde un servidor proxy le pre-guntará directamente por laweb que quiere descargar.

Este proceso tiene algu-nas ventajas.Por ejemplo, sise solicita varias veces elmismo documento, inclusopor usuarios distintos, sólose descarga una vez desdesu dirección. Las restantesconsultas son rápidamenterespondidas por el proxy,pues tendrá guardados esosdatos en el disco duro y nodebe volver a entrar en In-ternet.

Comandos HTTPPara hacer que se mues-

tren en tu ordenador archi-vos de Internet, es muy útilutilizar un navegador, yaque él solo se encargará tan-to de establecer la conexióncomo de presentar las pá-ginas. Para ver todo lo quehace el navegador, puedescrear una conexión, ahoramediante el programa Tel-net de Windows, tal y comote mostramos en el recua-dro “Páginas web sin nave-gador”. En cualquier caso,para abrir documentos weba través de línea de coman-dos puedes utilizar las si-guientes órdenes:

Con la orden GET solici-tas el archivo que quieresdescargar del servidor. Ca-da vez que escribes unaURL en la barra de direc-ciones o pinchas sobre un

enlace lo estás utilizando.Mediante HEAD puedesobtener información sobreel archivo, como su tipo ysu tamaño, pero no el ar-chivo en sí. La URL especi-ficada no ha de incluir elidentificador de protocolo(en este caso http://) ni ladirección del ordenador.Es-to ya se ha transferido an-tes, cuando se estableció laconexión TCP/IP. Con elcomando PUT se puede su-bir un objeto al servidor, yDelete elimina un archivoespecificado del mismo.Ló-

gicamente, y por motivosde seguridad, esta ordensuele estar bloqueada.

Como respuesta a una so-licitud HTTP, el servidor de-volverá un mensaje de es-tado que informa sobre elresultado de la operación.

Existen cinco categoríasde este tipo de mensajes,identificadas por el primerdígito del código numéricoincluido en la respuesta.Losque empiezan por 2 indi-can que la operación se hallevado a cabo correcta-mente. Así, HTTP /1.1200 OK significa que el ar-chivo solicitado está en elpaquete enviado. Una res-puesta que comienza por 3es un mensaje de redirec-ción, que informa de quehay que realizar alguna ope-ración complementaria pa-ra finalizar el proceso. Losúnicos de estos mensajes

Muchas redes locales disponen de servidores proxy para hacer de intermediarios en el acceso a Internet.

Páginas web sin navegadorPáginas web sin navegador

Por supuesto, es posible acce-der a páginas web a través dela línea de comandos. Si no¿cómo crees que se hacía hacetan sólo unos años?

1Haz click en y acontinuación pincha sobre

. Ahora debes intro-ducir en el campode datos, y pulsa $ para abrirla ventana de MS-DOS

2 Escribe la orden y ahora la dirección del

servidor web en el que estéalojada la página de Internet:

.El valor 80 indica el número depuerto que vas a usar. Cuandoaprietes $ tu ordenador crea

una conexión con el servidor:

3 Pulsa en el menú ,luego encima de la línea

y selecciona laopción para ver enla ventana tanto lo que escri-bes como lo que descargues.

4 Si quieres hacer que semuestre una web, tienes

que conocer el nombre del do-cumento. Normalmente, la pá-gina de inicio se llama “in-dex.html”. Para solicitarla,escribe el comando GET, se-guido de / y del nombre del archivo: .Tras unos momentos verás elcódigo fuente en HTML:

que podrás ver en algunaocasión (siempre muchomás de lo que te gustaría)en la ventana del navegadorson los de error.

Los que empiezan por 4son errores del cliente,y losque lo hacen por 5 son delservidor. En el recuadro“¿Captas el mensaje” de lapágina 81 describimos losmás conocidos.

SMTPComo ves, hemos dejado

para el final del curso losprotocolos más populares.Sin duda alguna, los servi-cios más utilizados de In-ternet son la WWW y el co-rreo electrónico.

Quizá “te suenen” losnombres de los protocolosque se encargan de que es-te último funcione, sobretodo si has tenido que con-figurar alguna vez tus cuen-tas de correo electrónico.

SMTP (Simple Mail Trans-port Protocol, o ProtocoloSimple de Transmisión deCorreo) es el estándar deInternet para el intercam-bio de correo electrónico.

Para enviar los datos, elemisor del mensaje creauna conexión TCP/IP uni-direccional usando el puer-to 25.En la estructura de losmensajes de correo elec-trónico se distinguen dos

partes, la cabecera y el cuer-po del mensaje. La cabece-ra incluye toda la informa-ción importante para latransmisión del mensaje.Los campos que tiene sonFROM, donde figuran elnombre y la dirección delremitente; TO,o nombre ydirección del destinatario;

CC, con los nombres y lasdirecciones de los destina-tarios de copias del mensa-je;SUBJECT, o asunto delque trata el mensaje, y su fe-cha. El cuerpo del mensajees la información que quie-res que reciba el destinata-rio.Al principio, el proto-colo SMTP sólo podíatransportar mensajes ASCII

. Esta limitaciónha sido superada primeropor UUEncode/UUDecode

, y posteriormen-te por MIME .

POP e IMAPOriginalmente, SMTP es-

taba pensado para trabajarcon servidores,es decir, conordenadores que están co-nectados permanentemen-te a Internet.Entonces, ¿quéocurre con los usuarios apr-ticulares que sólo se co-nectan a la Red por un tiem-

po limitado? ¿Cómo recibenel correo ? La solución estáen POP (Post Office Proto-col,Protocolo de Oficina deCorreos).Tras ser enviados,los mensajes pueden per-manecer almacenados enun servidor de correo. POPpermite al usuario conec-tarse posteriormente de for-ma muy breve, el tiempojusto para solicitar el envíode los mensajes medianteel programa cliente.Así, enla actualidad se usa SMTPpara enviar emails,mientrasque para la recepción seemplea POP.

Otro protocolo más re-ciente es IMAP (InternetMail Access Protocol, Pro-tocolo de Acceso a Correode Internet).Con IMAP pue-des examinar el correo di-rectamente en el servidor,

sin necesidad de descar-garlo a tu ordenador.Aquélretiene los mensajes hastaque se solicite su elimina-ción. Esto te permite, porejemplo, leer tus emailsusando distintos ordenado-res (desde casa, la oficina,el portátil...) sin tener quedespués “volverte loco”bus-cando en los tres PCs un de-terminado mensaje.

05 (Pág. 81)04 (Pág. 81)

03 (Pág. 81)

El servidor notifica sise producen errores

SMTP envía los mensajes al servidor

Con IMAP puedes ver elcorreo sin descargarlo