Curso TCP/IP, 1ª parte Red Es la unión de varios ordenadores con el objeto de transmitir datos entre ellos. La red incluye las máquinas, el sistema operativo, los cables, antenas u otros medios físicos empleados para conectarlos y todos los demás dispositivos de hardware, como tarjetas de red, modems, routers, switches, etcétera. Desde el momento en que se conectan dos ordenadores, por el medio que sea, ya se puede hablar de la existencia de una red. En el otro extremo, Internet no es más que una red a escala mundial formada por millones de ordenadores. Cliente-servidor En esta arquitectura de redes, la más extendida. unos ordenadores, los servidores, proporcionan servicios a los demás, llamados clientes. Dichos servicios pueden ir desde facilitar información hasta permitir el uso de un dispositivo. La estructura cliente-servidor está presente tanto en pequeñas redes locales como en la WWW. Protocolo Conjunto consensuado de normas que regula cómo debe llevarse a cabo el intercambio de información entre dos dispositivos: qué sistema de compresión de datos se va a utilizar, cuándo comenzar y terminar los envíos, etc. Para que dos ordenadores puedan comunicarse deben usar el mismo protocolo. Los empleados en Internet están englobados en TCP/IP. Host En la nomenclatura que se utiliza en TCP/IP, cada aparato que está conectado a la red recibe el nombre de “host” o anfitrión. Así, un host puede ser desde un servidor basado en cualquier sistema operativo, hasta un router o un PC con Windows 95 conectado a Internet por un módem. 72 Ya sea en casa o en el trabajo, tu ordenador está constantemente intercambiando información con otros en cualquier parte del mundo. Esto no sería posible sin los protocolos que integran TCP/IP. En este nuevo curso lo aprenderás todo sobre ellos. ¿Qué es TCP/IP? Todo en unos y ceros ¿Y tú de dónde eres? El sistema de capas Un paquete por dentro 72 73 74 74 76 Introducción a TCP/IP Protocolos de control y puertos Resolución de nombres y dominios Direcciones dinámicas (DHCP) Los protocolos FTP y UDP HTTP, SMTP y POP CP/IP. Igual estas siglas no te dicen nada, y piensas que este curso no tiene nada que ver contigo. Pues no es así. ¿A que si en vez de “TCP/IP” pusiera “Internet”o “red” pensarías algo muy distinto? T Nº 97 Nº 98 Nº 99 Nº 100 Nº 101 Nº 102 Nº 97 Precisamente de eso vamos a hablar a lo largo de los próximos seis números. Internet está formado por miles de ordenadores conectados entre sí por todo el planeta. Las diferencias entre los elementos que forman la Red (PCs domésticos, estaciones de trabajo, redes de empresas, etc.) pueden ser muy grandes, tanto de software como de hardware.Tu ordenador doméstico con micro AMD y sistema operativo Windows Me puede conectarse sin problemas con un servidor Sun o IBM con Solaris o Linux ¿Nunca has pensado cómo pueden entenderse todos entre sí? Muy sencillo. Gracias al TCP/IP. ¿Qué es TCP/IP? TCP/IP es la abreviatura de Transmission Control Protocol/Internet Protocol, o Protocolo de Control de Transmisión/Protocolo de Internet. Se trata de un conjunto de protocolos, es decir, una serie de métodos estandarizados que permiten que se realice la transferencia de datos. Curso TCP/IP, 1ª parte La importancia de los protocolos en la comunicación entre dispositivos es enorme. Sin ellos, los ordenadores no se “reconocerían” unos a otros y no podrían “hablar”entre sí. Lo vas a entender mejor con un ejemplo. ¿Te has citado alguna vez con alguien en un sitio 01 Se encarga de dividir la dirección IP de red en subredes. Esto permite saber si dos direcciones pertenecen a la misma red, para de este modo dirigir la comunicación entre los dispositivos a que pertenecen por el canal más adecuado. Sin TCP/IP no sería posible Internet muy concurrido? Si no habéis definido con claridad qué hacer ante cada posible contingencia, encontrar a la otra persona puede convertirse en una pesadilla.Así que conviene ser previsor y aclarar desde el principio qué hacer en caso de que uno de los dos se retrase, si hay mucha gente y es difícil verse, o incluso ponerse de acuerdo en un punto de encuentro alternativo por si el primero fuera inaccesible por alguna razón. O sea, establecer un protocolo. Las ventajas de TCP/IP se pueden resumir en que no está vinculado a una tecnología concreta ni tampoco a un fabricante determi- 02 El conjunto de protocolos de Internet, o TCP/IP, se utiliza tanto para conectarse a Internet por medio de una línea telefónica como para hacerlo a través de una red. nado, y en que puede usarse sin tener que pagar permisos y licencias. Con TCP/IP, cualquier ordenador en Internet u otra red puede conectarse con otros de la misma red. Pero para ello ambos necesitan una identificación común: la dirección IP. Direcciones IP Los ordenadores,de una red se identifican siempre con al menos una dirección IP. Ésta se compone, al igual que un número de teléfono, de un “prefijo” y un “número directo”. El prefijo corresponde a la dirección o identificador (ID) de la red, y designa a la red a la que está conectado un ordenador determinado. Cada dirección IP de esta red empieza por tanto con el mismo identificador. El ID del host, por el contrario, es distinto en cada ordenador.Así se consigue que cada dirección IP sólo aparezca una vez en una red, y por tanto cada host sea identificable y único. Un dispositivo conectado a varias redes al mismo tiempo tiene una dirección IP para cada una de ellas. Entre ellas no sólo se diferencia el identificador de red, normalmente también será distinto el ID del host. La IP de un ordenador está formada por cuatro grupos de tres números separados por puntos, como por ejemplo 192.168.1.32. Como los ordenadores funcionan internamente sólo con números binarios, esto obliga a que los decimales Todo en unos y ceros Un bit es la unidad más pequeña de información. Sólo puede admitir dos valores, “sí” o “no”, o 0 o 1. Cada uno de ellos corresponde al estado de un “interruptor” electrónico en el ordenador: si está encendido, el valor es 1. Si está apagado y no pasa la corriente, el valor es 0. Así se guardan también los datos en el campo magnético de un disquete o un disco duro – como “polo norte” (1) o “polo sur” (0)–. Los ordenadores, en el fondo, sólo entienden de ceros y unos, lo que obliga a usar un sistema binario (en base dos) para expresarlo todo. Cualquier cifra puede reducirse a un número binario. Pero éstos se “leen” de modo distinto a los números decimales. Por ejemplo, la cantidad 4.123 se calcula así en el sistema decimal: (4 x 1.000) + (1 x 100) + (2 x 10) x (3 x 1). Cada lugar tiene por tanto el valor de la posición situada a la derecha, multiplicado por diez. Como los bits Máscara de subred sólo pueden aceptar los valores 0 y 1, cada posición de los números binarios tiene el valor doble de la situada a su derecha. El valor en base diez de 11010110 se calcula así: Si todos los bits de un número binario de ocho posiciones tienen el valor 0, el valor de la cifra también será 0 en decimal. Si todos los bits contienen un 1, el valor decimal será 255. En la máscara de subred 01 (ver “¿Y tú de dónde eres” Pasar de binario a decimal: suma total del producto de cada uno o cero por 2 elevado al número de la posición anterior. en la pág. 74), la primera cifra siempre es 255. En función de que la red sea de clase A, B o C también podrán tener ese valor la segunda y tercera cifra. Al final de la máscara de subred, para identificar el ordenador, siempre habrá un cero. Aunque también serían posibles otros sistemas para ordenarlo, lo normal (y lógico) es colocar varios “unos” hasta una posición determinada de la máscara de subred, y poner sólo ceros a partir de dicha posición. Para cada una de las cifras se aplican los siguientes: Binario Decimal 1111 1111 1111 1110 1111 1100 1111 1000 1111 0000 1110 0000 1100 0000 1000 0000 0000 0000 255 254 252 248 240 224 192 128 0 Ethernet Es la tecnología más usada en redes locales. La transmisión de datos se realiza a través de señales de radio enviadas por cable coaxial o par trenzado. Cuando un ordenador quiere transmitir información, primero comprueba que no lo esté haciendo otro. Si es así, espera un tiempo aleatorio para intentarlo. 03 Token ring Tipo de red en que todos los ordenadores están dispuestos formando un círculo. Un paquete llamado token la recorre constantemente y evita que se produzcan conflictos en las transmisiones, encargándose de transportar los datos. 04 IPv6 Versión del protocolo IP que emplea direcciones de 128 bits. Esto supone elevar el número de direcciones posibles hasta 2128, nada menos que 340 cuatrillones. También incluye mejoras en seguridad, mayor funcionalidad y soporte para móviles. 05 CRC Cyclic Redundancy Check, o Comprobación Cíclica de Redundancia. Sistema de detección de errores en la transmisión de datos. El emisor calcula un número en función de la información que envía. El receptor repite la operación al recibirla, y si no obtiene el mismo número sabe que se ha producido un error. ▲ Nº 97 73 Curso TCP/IP, 1ª parte que aparecen en la dirección IP sólo puedan tener un valor de 0 a 255. La dirección IP más pequeña posible es, por tanto, 0.0.0.0 y la mayor es 255.255. 255.255. A partir de ahí son posibles 232 direcciones, más de cuatro mil millones de de combinaciones distintas. De todos modos, y como verás más adelante, no todas las combinaciones se utilizan como direcciones IP. Direcciones IP para redes privadas Las direcciones IP no sólo se emplean en redes locales, sino que también son útiles en Internet. Cada ordenador conectado a la “red de redes” tiene una dirección IP única en todo el mundo, asignada por una organización central llamada Internic www.internic.net. En la práctica, las direcciones IP de los ordenadores conectados a Internet no se consiguen directamente a través de esta or- ¿Y tú de dónde eres? Tipo de dirección Máscara de subred binaria 255.0.0.0 16.777.214 11111111 00000000 00000000 00000000 Clase B 11111111 11111111 00000000 00000000 255.255.0.0 65.534 Clase C 11111111 11111111 11111111 00000000 255.255.255.0 254 La máscara de subred permite saber cuál es la ID de red. Por ejemplo, en la máscara 255. 255.255.0, los bits que designan el identificador de red se expresan en binario como unos, y los que corresponden al iden- ganización, sino por los servidores de Internet. En una conexión “normal” de acceso telefónico a Internet, es tu proveedor quien pone a tu disposición de manera automática una dirección IP para que la uses mientras estés conectado. Es bastante complicado (y caro) que cada ordenador de una red disponga de una sola dirección IP “oficial”, única a escala mundial. Y también, como vas a ver, in- tificador del host, por ceros. La máscara de subred quedaría como 11111111.11111111.11 111111.00000000. El ordenador podrá de este modo separar claramente la parte de la IP que identifica a la red y encaminar necesario. Las direcciones IP se clasifican en dos grandes grupos: •Direcciones IP públicas. Únicas en toda la Red,y visibles desde Internet. •Direcciones IP privadas. El sistema de direcciones IP reserva tres conjuntos de direcciones para las redes locales privadas. Éstas sólo son visibles por los demás integrantes de una red local. Cuando accedes (ethernet 02 (pág. 73) , token ring 03 (pág. 73) , etc). Esta capa se encuentra por debajo del grueso de TCP/IP. La misión de la capa de red es transmitir la información a través de los distintos tipos de redes. El protocolo IP se encarga de determinar la mejor ruta a seguir, y fragmenta los paquetes de datos si es necesario. En la capa de transporte, los protocolos TCP y UDP dan por hecho que se ha establecido comunicación entre los puntos de origen y destino, y efectúa la transferencia de datos entre ellos. Por último, en la capa de aplicaciones están los protocolos más cercanos al usuario. Proporciona servicios como correo, transferencia de archivos, etc. correctamente el envío de información.También tienen otra ventaja. Mediante el sistema de clases “puro”, el número mínimo de direcciones que puedes contratar es de 254. Pero con la máscara de subred se pueden a Internet desde una red, el servidor te “presta” su IP pública. Durante ese tiempo usarás dos direcciones IP: la de la red local y la de Internet. En ningún caso debes asignar dentro de una red direcciones IP que aparezcan en Internet, ya que esto puede suponer problemas en caso de que uses una que ya está siendo utilizada. Para eso están pensadas precisamente las IPs reservadas para redes. Como se emplean exclusivamente dentro, no son visibles desde el exterior de la red. Y lo que es mejor, también pueden repetirse en redes diferentes. En concreto se trata de tres ámbitos de direcciones: las comprendidas entre 10.0.0.0 y la dirección 10.255.255.255; las que van de 172.16.0.0 hasta 172.31.255.255, y también de 192.168.0.0 a 192.168.255.255. Sólo en el primero hay alrededor de 16 millones de direcciones disponibles. Clasificación de las direcciones Cada capa lleva a cabo funciones independientes para que los datos viajen por la red hasta su destino. Nº 97 Cuando Internet estaba aún en pañales, la cesión de números estaba regulada de forma que sólo el byte “de mayor valor”(es decir, la primera cifra) correspondía a la ID de la red. Las restantes cifras designaban la dirección de cada host integrado en ella. Pero de esta forma sólo se podían identificar como máximo 255 crear subredes más pequeñas. Por ejemplo, con la máscara 255.255.255.128, en binario 11111111.11111111.111111. 10000000, se pueden crear dos subredes de clase C, con 126 hosts cada una. redes distintas. Como el número de redes creció rápidamente, se estableció un nuevo sistema para las direcciones IP basado en tres clases de direcciones (A, B y C). Estas se distinguían por la longitud del identificador de la red: cuanto mayor era ésta, menos direcciones se podían asignar a los ordenadores de la red. El sistema de clases de direcciones permite en teoría gestionar hasta 126 redes con más de 16 millones de hosts cada una en la clase A, 16.382 redes con más de 65.000 ordenadores para la clase B, y dos millones de redes con 254 hosts cada uno en la clase C. Existen tres clases de direcciones IP En la práctica, el modelo no se ha acabado de implantar. El motivo es que la división de las redes en distintas clases es demasiado rígido.Así, incluso para una red pequeña de clase C, por ejemplo con sólo tres ordenadores, hay que “reservar”inmediatamente 254 direcciones (las dos IPs que “faltan”, como verás en la próxima entrega del curso, no pueden asignarse). Por eso se desarrolló un sistema en el que sólo se concedían rangos de direcciones concretos, independientemente de su clase. Pero seguía habiendo un gran problema. ¿Cómo sabe un ordenador en qué posición de la dirección IP acaba el identificador de la red y comienza el del host? ▲ 74 Direcciones posibles Clase A El sistema de capas El modelo de capas se creó para proporcionar a los desarrolladores un marco de referencia que hiciera más fácil el diseño de redes compatibles con cualquier tipo de arquitectura de hardware y de sistema operativo. Esto se logró con OSI-RM (Open System Interconnection Reference Model, o Modelo de Referencia de Sistema de Interconexión Abierto). En él se definen siete niveles (capas) distintos, cada uno encargado de una función específica. Los componentes que las integran se ocupan sólo de ella, sin preocuparse para nada de lo que hacen las otras capas. Basada en él, la pila de protocolos integrada en TCP/IP adopta una estructura parecida a la del gráfico que puedes ver a la derecha. El nivel más bajo es la capa que hemos llamado “Host a red”. En ella se integran tanto el medio físico por el que se transmite la información (hilo de cobre, fibra óptica, radio...) como la forma en que se accede a la red y se envían los datos Máscara de subred Curso TCP/IP, 1ª parte La máscara de subred La máscara de subred solucionó este problema. Ésta se parece a una máscara situada encima de la dirección IP. Está compuesta, como la dirección IP, de cuatro cifras separadas entre sí por puntos. Si un ordenador quiere transferir datos a otro ordenador a través de una red TCP/IP, lo primero que hace es comprobar si éste se encuentra en la misma red o en otra distinta. Contrariamente a lo que sucedía antes, ya no necesita para ello averiguar las IPs de red: tan sólo “corta“ las cifras marcadas con ceros (ver “¿Y tú de dónde eres?” en la página 74) por la máscara de red secundaria, ya que esa parte representa al identificador del host. A continuación compara entre sí las dos series de cifras restantes. Si los números son iguales, los ordenadores se encuentran en la misma red: los datos pueden enviarse directamente a los demás ordenadores. Pero si los identificadores de red son distintos, los datos deben ser “enrutados”, es decir, transferidos a través de una conexión a la red en la que se encuentra el ordenador receptor. ce por lo general de forma directa, sino saltando de ordenador en ordenador. Cada vez que visitas una página web o envías un mensaje de correo electrónico atraviesas entre 20 y 30 redes. Esto significa, por ejemplo, que Los routers Esta función la cumplen los llamados routers. Son ordenadores que están conectados a dos redes como mínimo. Sirven para que los datos de la red lleguen al receptor correcto, en caso de que éste no se encuentre en la misma red que el emisor. Para ello, cada router contiene una o varias “tablas de routing” con una lista de todas las direcciones IP que conoce. Un router “sabe” a qué conexiones de red puede llegar un ordenador con una dirección IP determinada, y dirige hacia ella los datos correspondientes. Los routers también se utilizan en Internet. Y es que la transferencia de datos en la Red no se produ- Internet y tecleas una URL incorrecta, pasará algo de tiempo hasta que recibas el mensaje de que no se encuentra la página. Los routers en Internet emplean métodos muy desarrollados que permiten encontrar siempre el cami- Una tarjeta Ethernet como ésta forma parte de la Capa 1, ya que proporciona acceso del host a la red. los datos enviados desde un ordenador en Madrid a otro en Barcelona son transferidos primero a un ordenador situado en Soria, de allí a Zaragoza, de allí a Tarragona y finalmente a Barcelona. Si cometes un error en no más rápido, logrando además que la conexión funcione aunque fallen algunas de las rutas. Si sólo estás gestionando una red local, no tienes por qué preocuparte: puedes instalar el router de modo que las direcciones IP de tu red se encuentren en una parte y el “resto del mundo” en la otra. La dirección MAC En realidad, las direcciones IP no serían necesarias en un sentido estricto. Cada tarjeta de red tiene un número de 48 bits asignado por el fabricante, la dirección MAC o física, que podría usarse en su lugar. Sin embargo, y para evitar los problemas que podrían originarse por los cambios del hardware, no se usa. La dirección MAC es única, como un número de serie, y se escribe de la siguiente forma: 00-04-76A1-E9-37. Si los datos deben llegar a un host en la misma red, el router debe saber qué dirección MAC corresponde a qué dirección IP. Sólo entonces puede enviar realmente los datos a la tarjeta de red correcta y de ahí al ordenador adecuado. Esto se hace automáticamente, por lo que no tendrás que preocuparte de configurar nada. Un paquete por dentro Los paquetes o datagramas IP son la unidad básica de transferencia de datos en Internet. Éstos son unidades de información agrupadas de forma lógica para viajar dentro de la red. Su funcionamiento es muy sencillo. Cuando la Capa de Red recibe información procedente de la Capa de Transporte (lee el recuadro “El sistema de capas” en la pág. 74), el protocolo IP la divide en trozos más pequeños si fuera necesario y la encapsula (sin importarle la naturaleza de los datos) añadiéndole un cabezal.Tras ello, busca una ruta y se encarga de que llegue a su destino. Estos paquetes IP constituyen la base de toda la comunicación entre redes. La cabecera contiene todos los elementos necesarios para que la comunicación sea fiable, como las direcciones de origen y destino, la versión del protocolo utilizada, etcétera. A la derecha puedes ver el esquema de un paquete IP, Sus principales contenidos son: 0 4 Versión 8 Longitud cabecera 16 19 31 mento tiene el mismo formato Tipo de servicio Identificación Tiempo de vida que el paquete completo. Longitud total “Flags” Protocolo Número de fragmento Suma de comprobación Dirección IP de origen Dirección IP de destino Opciones Relleno Datos Tiempo de vida Especifica en segundos el tiempo que puede permanecer un paquete en la red. Cada vez que un datagrama atraviesa un router, éste valor disminuye, hasta que llega a cero y es eliminado. Protocolo Indica el protocolo con en el que se crearon los datos que transporta el paquete. Suma de comprobación CRC 05 (pág. 73) de la cabecera. Asegura la integridad de los datos de este bloque. Versión Indica la versión del protocolo con que se creó el paquete. Actualmente se usan IPv4 y el novísimo IPv6 04 (pág. 73) . Longitud cabecera Indica en múltiplos de 32 bits dónde termina la cabecera, lugar a partir del cual comienzan los datos transportados. bits, incluida la cabecera. La longitud máxima es 65.535 bytes. Tipo de servicio Información acerca de la “calidad” del envío. Identificación, Flags y número de fragmento Controlan la fragmentación y el posterior ensamblaje del datagrama, algo necesario si éste se ha partido en trozos. Cada frag- Longitud total Tamaño del paquete en IPS de origen y destino Nunca se modifican, sea cual sea la ruta del paquete. Opciones y relleno No son obligatorios. Si las opciones no llegan a 32 bits, se completan hasta dicha cantidad. ■ 76 Nº 97 Curso TCP/IP, 2ª parte y que tenga como máscara de subred 04 (pág. 88) 255.255.255.0. En esta red, la dirección 195.1.20.0 se denomina dirección de red, y representa a la propia red. El valor extremo a éste, esto es, la dirección 195.1.20.255 está reservado para la función de difusión de mensajes, en inglés, broadcast. Cuando se envía algo a esta dirección, el mensaje llega a todos los hosts de la red, sin salir de la misma. Si no conoces el identificador de la red, también puedes usar en su lu- No podrás usar todas las IPs en tu red local gar la siguiente dirección, 255.255.255.255, para hacer broadcast a la propia red. Lo que identifica a esta dirección es que todos los bits que la forman tienen el valor 1 en binario. La dirección loopback, o 127.0.0.1, identifica a nuestro propio ordenador. Además de la IP, también puedes utilizar un su lugar el nombre localhost. Por último, el valor 0 se emplea como un comodín. Números de puerto ¿Creías que ya lo habías aprendido todo sobre TCP/IP? Pero ¡si no hemos hecho nada más que empezar! En esta entrega vas a seguir descubriendo los “secretos” más importantes del conjunto de protocolos que hace posible que exista Internet. Direcciones IP reservadas Los números de puerto Conversión de direcciones El protocolo ICMP/IGMP Instalar una tarjeta de red Comandos PING y TRACERT 86 86 87 88 90 91 Introducción a TCP/IP Protocolos de control y puertos Resolución de nombres y dominios Direcciones dinámicas (DHCP) Los protocolos FTP y UDP HTTP, SMTP y POP 86 T ras la introducción puramente “teórica” de la entrega anterior, a partir de este capítulo del curso veremos las principales características de TCP/IP 01 (pág. 88) junto con ejemplos prácticos de los conceptos explicados. Nº 97 Nº 98 Nº 99 Nº 100 Nº 101 Nº 102 En la primera parte sabrás qué direcciones están consideradas “especiales”, así como qué son los puertos y cuáles son los principales protocolos integrados en la capa 03 (pág. 88) “Host a red”. Luego explicaremos cómo instalar una tarjeta de red, y también aprenderás a buscar fallos en la red. Direcciones IP reservadas En teoría se pueden asignar más de 16 millones de direcciones IP. Sin embargo, los intervalos comprendiNº 98 dos entre las direcciones 172.16.0.1 y la dirección 172.31.255.255, desde 192.168.0.1 hasta la dirección 192.168.255.255 y también entre 10.0.0.1 y 10.255.255.255 no se utilizan en Internet. Estas direcciones están reservadas para redes privadas.Y no es ésta la única excepción. Existen algunas direcciones que tienen significados especiales y que no se pueden asignar a ninguno de los hosts de una red. Supón una red de clase C que emplee el rango de direcciones IP 195.1.20.x Un servidor, aunque sólo disponga de una dirección IP, puede prestar numerosos servicios a través de ella , como servir páginas web, correo, transferir archivos, etc, a varios usuarios a la vez. Por el lado del cliente ocurre lo mismo, un ordenador puede estar conectado a distintos servidores. Para que no se “líen”todas esas conexiones se utilizan los números de puerto. A cada uno de los procesos que “corren” en un ordenador se les asigna un número de puerto que está entre el 1 y el 65.536. Esto permite identificar sin error programas y servicios, y enviar los paquetes al programa correcto.Lo normal es indicar IP y número de puerto uno tras otro,separados por dos puntos. Curso TCP/IP, 2ª parte El protocolo ARP El host A necesita saber cuál es la dirección física que corresponde a la IP de D. Para averiguarla, envía un mensaje por difusión que reciben todos los equipos conectados a la red. Tras recibir la petición sólo contesta el ordenador que tiene asignada dicha dirección, o sea D. Así que responde enviando a A un mensaje con su dirección MAC. Por ejemplo, como puedes ver en el recuadro “Para llegar a buen puerto”, el número de puerto por defecto de los servicios HTTP 05 (pág. 88) es el 80. Si quieres acceder a una web que se encuentra en la máquina 195.1.20.1, tienes que introducir en el navegador 195.1.20.1: 80. ¿Y cómo lo hacerlo si el servidor web está instalado en tu propio ordenador? Pues con la dirección loopback, 127.0.0.1: 80, o con localhost: 80. Estas combinaciones de dirección IP y número de puerto son conocidas como sockets, y constituyen los puntos de conexión entre el emisor y el receptor. Conversión de direcciones Ya has visto que el intercambio de datos en el protocolo TCP/IP se produce de forma muy parecida al modo en que funciona una empresa de mensajería. La información se comprime en un paquete y se le “pega” una “etiqueta” donde se encuentran las direcciones de origen y destino. Al igual que en estas empresas,TCP/IP dispone de mecanismos que aseguran la entrega de datos. Por una parte, la asignación de la dirección IP y MAC se asegura mediante los protocolos ARP, RARP y BOOTP. Por otra, el proto- que tenga esa dirección IP e indicará, en su respuesta, cuál es su dirección MAC (lo puedes ver en la Figura 2).Tras ello,“apunta” la dirección en la tabla para un posible uso futuro. El protocolo RARP Reverse ARP, o ARP de Réplica.También puede ocurrir lo contrario, que haya que buscarle a la dirección MAC la dirección IP correspondiente. Por ejemplo cuando se trata de un ordenador de red sin disco duro, que tiene que cargar el sistema operativo integramente a través de la red. ARP, RARP y BOOTP resuelven direcciones RARP difunde la consulta a toda la red, a la que contestará sólo el servidor RARP, que le envía la IP. Una vez que la máquina obtiene su dirección, la guarda en la memoria, y no necesitará volver a utilizar el protocolo RARP hasta la siguiente vez que se inicie. Para llegar a buen puerto Existen 65.536 puertos disponibles en cada ordenador para los procesos que corren en él. Los números de puerto asignados a las aplicaciones que actúan como clientes no son fjios, y son superiores a 1.024. Esto es así porque los puertos que van del 1 al 1.024 están adjudicados a las aplicaciones que prestan servicio utilizando protocolos estándar, como por ejemplo WWW y POP3. Se les conoce como “Well-KnownPorts”, en español “Puertos conocidos”. En esta tabla puedes ver algunos de los números más importantes. Existen muchas páginas web en las que puedes averiguar tanto a qué servicio corresponde un determinado número de puerto como lo contrario: qué puerto es empleado por un protocolo concreto. Una de las mejores y más completas es http://ports.tantalo.net En ella es posible consultar incluso cuáles son los empleados habitualmente por los troyanos más conocidos. Puerto 7 Protocolo Campo de tareas Echo (Ping) Con Ping se puede determinar rápidamente si un host está disponible en la red. FTP El protocolo FTP sirve para la transmisión de datos entre distintos hosts. 23 Telnet Telnet facilita el acceso remoto a un ordenador y sus servicios. 25 SMTP SMTP es, por decirlo así, la oficina de correos. Se hace cargo del envío de los mensajes de correo electrónico. 53 DNS La función de un DNS, o servidor de nombres, es “traducir” los nombres de dominio a direcciones IP. 80 WWW (HTTP) Este protocolo tiene la misión de transferir los documentos HTML. 110 POP3 Se encarga del transporte de los mensajes desde el servidor al disco duro del ordenador. 20 y 21 ▲ Con al aplicación WINIPCFG podrás comprobar los principales parámetros de la configuración de red de tu ordenador. colo ICMP se encarga de avisar al emisor si se produce algún problema para alcanzar el destino. Address Resolution Protocol, o Protocolo de Resolución de Direcciones. En TCP/IP, cada host tiene asignada una dirección IP de 32 bits, que es la que se especifica como destinataria de un envío. Una vez el paquete llega a la red de destino, para que se produzca la entrega es necesario conocer la dirección MAC o física. El protocolo ARP es el que se encarga de obtener la relación entre ambas. Lo puede hacer de dos formas diferentes. La primera opción es buscar en la tabla ARP, una especie de “agenda” donde están registradas las direcciones IP y físicas con las que ya ha contactado anters. Si no encuentra la entrada correspondiente, envía un mensaje broadcast a todos los ordenadores de la red para preguntar de quién es esa dirección IP (ver la Figura 1 de la parte superior de esta página). A dicho requerimiento sólo contestará el ordenador Nº 98 87 Curso TCP/IP, 2ª parte 01 Programas como Visual Route 6.0 combinan TRACERT con una base de datos de localizaciones de routers para mostrar el camino que tienen que recorrer los datos al visitar, por ejemplo, la página web de Yahoo. TCP/IP Transmission Control Protocol/Internet Protocol. Conjunto de protocolos 02 , de entre los que los más importantes son TCP e IP, que constituyen la clave del funcionamiento de Internet. Dado que no dependen de ninguna arquitectura de hardware o de software, permiten interconectar todo tipo de ordenadores y de redes entre sí. 02 Protocolo Conjunto consensuado de normas que regula cómo debe llevarse a cabo el intercambio de información entre dos dispositivos. Para que dos ordenadores puedan comunicarse entre sí deben utilizar los mismos protocolos de conexión. 03 Capas La “pila” de protocolos que forman TCP/IP está diseñada con una estructura de niveles independientes. Cada una de estas capas se encarga de funciones específicas. De este modo sus integrantes sólo se ocupan de llevar a cabo su tarea, sin preocuparse ni conocer lo que hacen las demás capas del sistema. 04 Máscara de subred Divide la IP de una red en subredes, lo que permite saber si dos direcciones pertenecen a la misma red para así dirigir la comunicación entre ellas por el canal adecuado. 05 HTTP Hiper Text Transfer Protocol, Protocolo de Transferencia de Hipertextos. Protocolo de comunicaciones, integrado en la capa de aplicaciones de TCP/IP. Se usa en la WWW, y su principal misión es contactar con las páginas web y transmitirlas desde el servidor al navegador del cliente. El protocolo BOOTP Este problema no aparece con “Bootstrap Protocol”, abreviado BOOTP, ya que envía los mensajes broadcast a través de un router a todos los ordenadores en la red. Este protocolo suministra toda la información de red que les puede hacer falta a los ordenadores “tontos” o sin disco duro. Es decir, dirección del servidor de archivos, la IP del router y la máscara de subred. El protocolo ICMP El intercambio de datos en el protocolo TCP/IP, como ya hemos comentado, se produce de forma muy pa- ICMP busca posibles fallos en la red recida al modo en que funciona una empresa que envíe paquetes por todo el mundo. La información se comprime en un paquete al que se le añade una “etiqueta” con las direcciones de origen y destino. Al igual que en estas empresas,TCP/IP emplea mecanismos que aseguran la entrega de datos. El protocolo IP es el que se encarga de mandar los paquetes, pero éstos pueden perderse por el camino no llegar correctamente. Precisamente controlarlos es la función de ICMP (Internet Control Message Protocol, Protocolo de Mensajes de Control y Error). Su función no es el envío o transporte de datos, sino informar de todas las incidencias que se puedan dar en la red.Tampoco entra en su “jurisdicción”arreglarlas. ICMP informa de los errores para que el emisor lo conozca y así pueda evitarlo o intentar corregirlo. Hay distintos mensajes ICMP, con significados diferentes. Si todo va bien, recibirás una respuesta de eco indicando que ha podido llegar sin problemas a la dirección de destino. Si el paquete agota su tiempo de vida sin haber logrado su objetivo, llegará el mensaje . También puedes haberte equivocado al introducir la El protocolo IGMP El Protocolo de Administración de Grupos de Internet está en la misma capa que ICMP, y se suele considerar una extensión de éste. IGMP o la multidifusión de datos Su misión es encargarse de gestionar la multidifusión de mensajes. Éste es un sistema que se usa para enviar paquetes simultáneamente a varios host. El multicasting se diferencia de la difusión normal en que permite que cada máquina escoja si quiere participar en él. Además, un grupo de multidifusión puede estar integrado por miembros de distintas redes. Seguridad en tu red Ahora que ya sabes más cosas acerca de cómo funciona tu red, es el momento de preocuparte por mejorar un poco su seguridad. En este sentido, resultan clave los números de puerto y las direcciones físicas. Número de puerto Cuando estás conectado a Internet, los servicios TCP/IP se sitúan en sus correspondientes números de puerto,“escuchando” y a la espera de peticiones de servicio en unos casos, o de forma activa en el lado del cliente para enviar dichas solicitudes y recibir las respuestas. Ésta puede ser una vía de entrada para los intrusos. Por medio de unos programas llamados escáneres de puertos, pueden detectar puntos a través de los que intentar acceder sin autorización al interior de tu ordenador o de tu red. Otro peligro son los acertadamente llamados troyanos, que aprovechan agujeros de seguridad del sistema operativo para abrir una “puerta trasera” (establecer un puerto de escucha) a través de la cual un Nº 98 usuario remoto puede tomar el control de tu equipo. Lo mejor para evitar estos problemas es instalar un Firewall. Un buen cortafuegos mantendrá “cerrados” el mayor número de puertos posibles, detectará los intentos de ataque y filtrará todo aquello que tú no hayas autorizado a pasar. Direcciones MAC Otro ejemplo de potencial vulnerabilidad lo puedes ver en las redes inalámbricas. Dado que en ellas el peligro de que alguien “intercepte” las comunicaciones es mayor, conviene utilizar direcciones MAC especiales. La mayoría de estas redes se pueden configurar de tal forma que sólo acepten como participantes a ordenadores con direcciones MAC conocidas y determinadas con anterioridad, rechazando los demás. Pero esto no ofrece una protección del 100%, ya que los intrusos pueden conseguir falsear las direcciones físicas. Con un buen firewall podrás tanto “ocultar” los puertos activos como detectar el escaneo y los intentos de acceso. ▲ 88 La forma de trabajar de este protocolo implica que si una red está formada por varias subredes más pequeñas, en cada una de ellas debe existir al menos una máquina autorizada a prestar servicio RARP. IP, con lo que verás el mensaje . O, si la red y dirección IP están bien, pero por alguna otra razón no puede contactar con el destino: . Curso TCP/IP, 2ª parte Instala, configura y supervisa tu red Instalación de la tarjeta de red A continuación te vamos a explicar cómo instalar y configurar una tarjeta de red. La parte más “engorrosa” del proceso será “pincharla” en tu ordenador, ya que la instalación de los drivers (en caso de que tu sistema operativo no los incluya) es algo muy sencillo. 1 Apaga el PC, desconecta todos los cables de la parte trasera y coloca la CPU en un sitio donde te resulte cómodo trabajar. Luego, quita los tornillos que se encuentran detrás: y retira con cuidado la tapa lateral de la carcasa. 2 Busca un slot de conexión PCI libre en la placa base e inserta en ella la tarjeta de red: Por último, haz lo contrario que en el paso 1, es decir, vuelve a atornillar la tapa a la caja y conecta de nuevo todos los cables. 4 A continuación tienes que enchufar un cable de red. En este caso se trata de un par trenzado, con un conector RJ-45 muy parecido a los de los cables del teléfono: 6 El proceso no es muy diferente en cualquiera de los dos casos. Si, por ejemplo, has descargado los drivers desde Internet, selecciona la opción . y pulsa el botón 7 En la siguiente ventana, marca el recuadro sólo te queda configurar la red. Recuerda que esto es sólo un ejemplo, y que algunos valores serán distintos en cada red. 1 , sitúa Pulsa en el cursor encima de y, en el menú que se despliega, pincha sobre . 2 y pulsa encima de para buscar la ubicación de tu disco duro donde hayas guardado los archivos. 8 Una vez que estes en el Panel de Control, tienes que hacer doble click encima de este icono para poder abrir esta ventana que te mostramos: Después de que vuelvas a hacer un click sobre , y si todo va bien, enseguida verás que el sistema ya le “pone nombre” al dispositivo: Asegúrate de que lo introduces en la posición correcta, y de que haga un “click”para que quede bien fijado y no pueda salirse. 5 La próxima vez que arranques tu ordenador aparecerá ésta ventana: 9 Pulsa por última vez en el botón para ver ya instalada la tarjeta: . Tras hacer click en , reinicia el sistema para aplicar los cambios: la dirección que tu equipo tenga asignada en la red. Si ésta no dispone de un servidor DHCP, escoge la opción . Cuando lo hagas, inmediatamente se habilitarán debajo de ella los campos donde debes escribir la IP y la máscara de subred Un consejo práctico: puedes utilizar la tecla . del teclado numérico para pasar al siguiente grupo de dígitos de la dirección, y la tecla T para desplazarte al siguiente campo. 5 3 Haz click en el recuadro central en la línea Cuando termines, y siempre que sea necesario, tienes que introducir la puerta de enlace, a través de la cual podrás acceder a Internet. Pincha en la pestaña , escribe la dirección correspondiente en el recuadro para seleccionar la tarjeta que acabas de instalar y aprieta el botón . 4 A continuación tienes que introducir en la ventana que se abre y pulsa encima del botón para que añadir esta puerta de enlace a la configuración de tu ordenador. Eso sí, asegúrate de que las conexiones sean accesibles desde la parte trasera: 3 Ahora fija la tarjeta firmemente a la caja con un tornillo: 90 Pasados unos momentos, y si no reconoce el dispositivo, verás esta otra: Con Windows Me puedes optar entre dos alternativas: “apostar” por que el sistema operativo disponga de los controladores adecuados para la tarjeta, o utilizar el software proporcionado por el fabricante. Configurar tu red Ahora que ya tienes instalada y operativa la tarjeta, 6 Aprieta sobre para cerrar la ventana y reinicia el equipo. Ya dispones de una red, donde llevar a cabo lo que te proponemos a continuación. Nº 98 Curso TCP/IP, 2ª parte Buscando fallos: los comandos PING y TRACERT El comando PING (Packet Internet Groper,Tanteador de Paquetes de Internet) resulta muy útil para la búsqueda de posibles fallos en tu red. Este programa envía paquetes ICMP a la dirección IP indicada, y muestra los mensajes que recibe como respuesta. 1 PING se usa desde línea de comandos. Si trabajas con Windows Me, haz click en , pon el cursor sobre y luego en la opción . Por último, pulsa en para que se abra la ventana Si utilizas el sistema operativo Linux entonces tienes que entrar en la consola haciendo click en la barra de tareas en 2 El funcionamiento de este comando es prácticamente igual en ambos sistemas operativos. Conéctate a Internet y luego escribe ping seguido de la IP que quieras: . 3 Cuando pulses la tecla $ , y si no existe ningún problema ni con la red ni con la IP, verás un mensaje como éste: En la primera línea, junto a la dirección del host de destino (en este caso el de Hobby Press) figura el tamaño del paquete de datos enviado, que en este ejemplo tiene una longitud de 32 bytes. 4 A partir de la segunda línea se muestran los resultados de la ejecución. En MS-DOS, PING envía por defecto sólo cuatro pa- quetes, mientras que Linux continúa mandándolos hasta que lo interrumpes pulsando ¡ +c . Aquí verás el tamaño del paque, también el te devuelto, tiempo que ha tardado en llegar, , importante indicador de la velocidad de conexión, y el tiempo de vida , muchas veces denominado TTL (Time-ToLive): . Recuerda que, por cada router que atraviese el paquete, a este valor se le restará uno. Por último, se muestra una estadística con el número de paquetes perdidos por el camino, ninguno en este caso: 5 Además, PING no sólo funciona con direcciones IP. También puedes introducir en vez de la dirección el nombre del dominio, ,y PING se encarga de enviar una petición a tu servidor DNS para resolver cuál es la dirección IP: 6 Otra aplicación muy interesante del protocolo ICMP es el comando TRACERT. Con él puedes ver el camino que siguen los paquetes hasta llegar a su destino. Utiliza para ello datagramas ICMP con distintos tiempos de vi- da: cuando a un router le llega uno con valor 0, se “revela” al devolver una respuesta ICMP de tiempo excedido. 7 Haz ahora la prueba. Escribe y pulsa la tecla $ . Poco a poco se irá mostrando en la pantalla la ruta que atraviesan los paquetes hasta llegar al host de destino: ■ Nº 98 91 Curso TCP/IP, 3ª parte cho más fácil indicar dónde quiere conectarse mediante un nombre, por largo que éste sea, que hacerlo a través de un complicado conjunto de cifras. El problema es que, por cómodo que nos resulte a nosotros,TCP/IP utiliza direcciones IP, e incluso éstas hay que “traducirlas” a una dirección física para poder establecer una conexión.Así que para que todo esto sea posible, es necesario un sistema que convierta los nombres a direcciones IP para que el protocolo las entienda.A este proceso se le llama resolución de direcciones. Existen varios métodos que permiten averiguar a qué IP corresponde una dirección simbólica. Los más conocidos son los archivos hosts y los servidores de nombres o DNS. Foto: Stock Photos. Montaje: Computer Hoy. El archivo hosts Si el sistema TCP/IP utiliza números para identificar a los integrantes de una red ¿por qué no hace falta memorizarlos para navegar por Internet? La respuesta está en los DNS. Ellos son los encargados de transformar los nombres en IPs. Te explicamos cómo lo hacen. Las direcciones simbólicas El archivo hosts El sistema DNS Dominios de alto nivel ¿Dónde estás, hosts? Configurar el DNS local 64 64 65 65 66 66 Introducción a TCP/IP Protocolos de control y puertos Resolución de nombres y dominios Direcciones dinámicas (DHCP) Los protocolos FTP y UDP HTTP, SMTP y POP 64 n las anteriores entregas del curso hemos explicado muchas cosas sobre TCP/IP 01 (pág. 66) .Conoces las direcciones IP 02 (pág. 66) y también las MAC 03 (pág. 66) , la máscara de subred 04 (pág. 66) y los números de puerto E Nº 97 Nº 98 Nº 99 Nº 100 Nº 101 Nº 102 01 (pág. 66) . Gracias a ello puedes imaginar qué ocurre para que, cuando abres un navegador e introduces 62.97.77.14 en la barra de direcciones, se muestre la web de Hobby Press. Sin embargo, lo normal sería que escribir www.hobbypress.es en vez de tantos números. Ahora vas a descubrir cómo es posible. Las direcciones simbólicas ¿Te imaginas si las cosas fueran de otro modo? Una conversación normal sobre Nº 99 Internet podría ser así.“Tengo que hacer un trabajo sobre sexadores de pollos”. “Vaya, qué casualidad. El otro día encontré una página web sobre eso”. “¡Qué bien! ¿Me dices la dirección?”.“A ver si la tengo por aquí… sí, apunta: 62.81. 31.6”. ¡Más le valdrá apuntarla, desde luego! Por suerte, no hace falta que nos aprendamos la dirección IP de los sitios de Internet. En su lugar empleamos los nombres de dominio, también conocidos como direcciones simbólicas. Para un usuario es mu- La solución más fácil es crear una tabla en la que se recojan todas las direcciones simbólicas junto a su correspondiente dirección IP. Cada vez que sea necesario averiguar (“resolver”) una dirección, se consulta la lista y ya está. Cuando Internet estaba formada por sólo unos cientos de ordenadores se usaba este sistema. La tabla se guardaba en un ordenador, dentro de un archivo de texto plano llamado “hosts. txt”. El resto de las máquinas tenían que preguntarle cada vez que necesitaban resolver un nombre. El archivo hosts aún se usa en redes pequeñas Todas las IPs eran estáticas, y las administraba una institución central, la “NIC” (“Network Information Center”). Ella se encargaba de asignar dirección IP y nombre a cada nuevo ordenador, y bastaba con actualizar la lista una o dos veces por semana. El sistema de hosts se sigue utilizando en redes pequeñas, para las que resulta muy adecuado. En ellas, todos los ordenadores tienen un archivo hosts que el sistema operativo lee al iniciarse. Curso TCP/IP, 3ª parte rección de Internet se construye igual, pero colocando todos los nombres unos detrás de otros y separados por puntos. •El nombre de un dominio principal. Por ejemplo, el nombre del país en el que está el ordenador, o el tipo de organización a que corresponde. •El nombre del dominio DNS es una gigantesca base de datos. Está compuesta por gran cantidad de servidores DNS que, organizados de forma jerárquica, administran los dominios de Internet. El sistema DNS El rápido crecimiento de Internet puso en evidencia las desventajas de la conversión de direcciones por este medio. A medida que se fueron conectando más ordenadores, el archivo hosts empezó a resultar demasiado grande. Su mantenimiento se complicó al tener que añadir nuevos datos varias veces al día, y el gran número de peticiones hacía que se colapsara la red. Esto hizo que fuera necesario idear un nuevo método de resolución de direcciones, el sistema DNS. La estructura de DNS es jerárquica El Sistema de Nombres de Dominio (DNS, Domain Name System) está en vigor desde mediados de los años 80, y no sólo facilita la resolución eficiente de los nombres de dominio, sino que también, como verás más adelante, determina tanto su sintaxis como la forma de crearlos. El sistema de nombres de dominio utiliza tres componentes principales para su funcionamiento: •Clientes DNS. Son los hosts, los ordenadores, ya sean particulares, estaciones de trabajo o servidores, que necesitan resolver un nombre. Para ello envían una solicitud al servidor DNS. •Servidores DNS. Contes- tan a las peticiones usando su base de datos. Si no encuentran la respuesta reenvían la solicitud a un servidor DNS diferente. •Espacio de nombres de dominio. Base de datos, distribuida entre todos los DNS, y que contiene las relaciones entre nombre y dirección IP. Equivale a un inmenso archivo hosts. del servidor, conocido como subdominio. Indica la institución, empresa o persona privada a la que pertenece el ordenador. Si es necesario se pueden dar otros subdominios, por ejemplo un grupo de trabajo, o un departamento de una empresa. Los nombres de dominio DNS utiliza un sistema jerárquico y de subordinación de servidores. El espacio de nombres de dominio tiene forma de árbol, con todos los dominios estructurados en distintos niveles (ver el gráfico en la parte superior de la página). El nivel más alto corresponde al dominio raíz. De él cuelgan los dominios de alto nivel,que son fijos. Cada uno de ellos está asignado a un ámbito geográfico u organizativo (como puedes ver en el recuadro “Dominios de alto nivel”). De cada dominio de alto nivel surgen los de segundo nivel o subdominios, y así sucesivamente. Una dirección DNS es muy parecida a una dirección de correo. Piensa en cómo la escribes en el sobre: nombre de destinatario, calle y número, ciudad, país... Fíjate en que está organizada en varios niveles distintos. Pues bien, una di- Red mundial de DNS-Server Lo verás más claro con un ejemplo real. La dirección de la página web de la Universidad Complutense es También pueden crearse subdominios www.ucm.es. De derecha a izquierda, es indica que se encuentra en España, ucm es el nombre del subdominio de segundo nivel asignado a esta institución, y www indica el servidor web, el ordenador que se encarga de atender las peticiones HTTP.Y aún se puede llegar más lejos. Existen subdominios dentro de la Dominios de alto nivel Existen organizaciones internacionales encargadas de regular todo lo relacionado con los dominios de alto nivel. La más conocida es ICANN, Internet Corporation for Assigned Names and Numbers, o Socie- Dominio dad de Asignación de Nombres y Números de Internet). Su labor está ahora en entredicho, debido sobre todo a las quejas sobre la seguridad de los servidores raíz. Los dominios no nacionales son: Destinado a... .aero La industria aeronáutica. .biz Organizaciones con ánimo de lucro. .com Empresas comerciales de todo el mundo. .coop Sociedades de cooperación. .edu Instituciones educativas de EE.UU. .gov Uso exclusivo del Gobierno de EE.UU. .info Servicios de información. .int Tratados internacionales entre Gobiernos. .mil Direcciones del Ejército estadounidense. .museum En todo el mundo hay trece servidores raíz que se encargan de administrar los dominios de alto nivel. Cada uno de ellos atiende cerca de medio millón de consultas en una hora. Por lo tanto, debes leer la dirección de atrás hacia adelante. .name Museos en todo el mundo. Diirecciones personales. .net Redes y sitios relacionados con su administración. .org Organizaciones sin ánimo de lucro. .pro Profesionales liberales. ▲ Nº 99 65 Curso TCP/IP, 3ª parte 01 TCP/IP Transmission Control Protocol/Internet Protocol. Conjunto de protocolos, o normas consensuadas que permiten el intercambio de información entre distintos dispositivos y que constituye pieza clave del funcionamiento de Internet. De entre ellos los más importantes son TCP e IP. Dado que no dependen de ninguna arquitectura de hardware o de software, permiten interconectar todo tipo de ordenadores y de redes entre sí. 02 Dirección IP Los ordenadores de una red TCP/IP se identifican por medio de estas direcciones. Consiste en un número de 32 bits formado por cuatro grupos de hasta tres dígitos que identifica de forma unívoca un dispositivo conectado a una red. Se divide en dos partes, el identificador de red y el host. 03 Dirección MAC También llamada dirección física. Es un código de 48 bits asignado por el fabricante que incluyen las tarjetas de red y que las distingue de todas las demás. En último término, todas las direcciones IP deben “traducirse” a direcciones MAC. 04 Máscara de subred Divide la IP de una red en subredes, lo que permite saber si dos direcciones pertenecen a la misma red para así dirigir la comunicación entre ellas por el canal adecuado. 05 Números de puerto universidad para cada una de sus facultades.Así, la dirección de la de Informática es www.fdi.ucm.es, la de Matemáticas www.mat. ucm.es, etc. Si quieres registrar un nombre de dominio, existen muchas empresas que se dedican a gestionarlo, como www.acens.com . En ellas, y una vez determinado en qué dominio de alto nivel quedaría englobado (tu capacidad de elección en este sentido es bastante limitada), puedes solicitar la concesión del nombre que hayas escogido. Puedes registrar cualquier nombre con algunas limitaciones: que no esté ya asignado y que no supere los 255 caracteres. ¿Dónde estás, hosts? Vas a ver cómo localizar el archivo hosts de tu ordenador 1 Si usas Windows XP, pincha de manera consecutiva en y encima de la opción . 2 Ahora introduce la orden dentro del recuadro y ejecútala apretando la tecla $ . 4 Escribe el comando .... Ten en cuenta que la letra de la unidad de disco puede ser diferente en tu equipo. Ahora verás en tu pantalla el Para examinarlo en Linux, abre la consola con un click en el icono archivo hosts o bien, como en este caso, un archivo hosts de ejemplo de Microsoft: A continuación ejecuta la instrucción y examinarás su contenido Resolución de nombre de dominio De momento nos hemos limitado a describir el sistema de dominios.Ahora vas Configurar el DNS local Puedes decirle a tu ordenador qué servidor DNS utilizar, tanto si te conectas a través de una red local como si lo haces con un ISP. 1 Si trabajas con Windows Me y usas una red local, pulsa en pon el cursor sobre y luego pincha encima de la opción . 2 Ahora haz doble click en el icono Luego, en la ventana pulsa en el recuadro del centro sobre la línea de tu tarjeta de red, que en este caso es , y aprieta el botón . 3 Una vez en la ventana pulsa encima de la pestaña . A continuación, haz click sobre para de este modo seleccionar la opción . 4 Se habrán habilitado los campos de datos situados debajo. Escribe primero el nombre de tu ordenador y el dominio al que pertenece, , y luego escribe la IP correspondiente al servidor DNS. Pincha en y luego pulsa en . 5 Cierra todas las ventanas apretando dos veces sobre el botón , y luego reinicia el sistema para aplicar todos los cambios. En TCP/IP se asigna a cada uno de los procesos que se ejecutan en un ordenador un número. Así se les identifica sin posibilidad de error y se pueden enviar paquetes al programa correcto. a ver cómo funciona, qué ocurre cuando escribes una dirección (por ejemplo, www.ucm.es) en el navegador y pulsas $ . Lo primero que hace nuestro ordenador es formular una pregunta al servidor DNS local, ya sea de tu propia red o de tu proveedor de Internet. Si otro usuario realizó la misma petición con anterioridad encontrará la respuesta en su memoria caché, con lo que contestará enviando la correspondiente IP. En caso de que no la conozca, reenvía la petición a un servidor de dominio raíz. Éste tampoco sabe la IP por la que estás preguntando, pero envía la dirección de un servidor del dominio “es”. El DNS local dirige ahora a éste su pregunta, recibiendo como respuesta la dirección del servidor del dominio “ucm.es”. Por fin, este servidor sí conoce la dirección, así que se la manda al servidor local, que a su vez la reenvía a tu PC. Las URLs Seguro que te has fijado en que las direcciones que aparecen la mayoría de las veces en la barra del navegador son muchísimo más Nº 99 largas de lo que correspondería según lo explicado hasta ahora.Y también en que gran parte de la dirección aparece a la derecha del dominio de alto nivel. Estas direcciones se llaman URLs (Uniform Resource Locator, o Localizador Uniforme de Recursos). Mientras que las direcciones IP y los nombres de dominio identifican a un ordenador conectado a la red, la URL especifica un archivo o documento concreto. La URL dirige a un archivo en la red En una URL, por ejemplo http://www.tienda.com /productos/precios/dis tribuidores.html, lo primero que aparece es el protocolo con el que tu ordenador se está comunicando, en este caso http. Luego siempre siguen dos puntos :, dos barras // y las indicaciones de ordenador, departamento, empresa y dominio principal. A continuación aparece la ruta de la carpeta donde está guardado el archivo en el disco duro del servidor (ojo, separadas con barras sencillas /), y por último el nombre del documento. ■ 66 3 Curso TCP/IP, 4ª parte Qué es DHCP Compruébalo tú mismo Crear un servidor DHCP 60 61 62 lo. Pero vamos a empezar por el principio. Desde las primeras indicaciones de este curso dijimos que las direcciones IP juegan un papel decisivo en las redes TCP/IP, ya sean redes locales o Internet. Has visto que son una especie de número de teléfono que identifica de manera inequívoca a un ordenador, y con el que se puede acceder a éste. Cuando te conectas a Internet por medio de la línea telefónica y de un ISP, este ordenador recibe del proveedor una dirección IP, única en todo el mundo y válida en la Red. Esta dirección puede ser fija o temporal. El primer caso implicaría que tu servidor la haya solicitado, sólo para ti, a la organización correspondiente.Además, una dirección de este tipo permanecería sin utilizar cuando tu PC no está conectado. Por ese motivo, casi todos los servidores asignan a sus clientes direcciones IP dinámicas. Direcciones IP dinámicas En el curso de TCP/IP nos hemos propuesto ampliar tu vocabulario con todo tipo de siglas. Ahora le llega el turno a DHCP. Estas cuatro letras facilitarán mucho la gestión de tu red. Con ellas, tus equipos se “matricularán” con su IP ellos solitos nada más encenderse. no de los aspectos que más ha avanzado últimamente en la informática es la movilidad. Los ordenadores portátiles son cada vez más pequeños, tanto que los puedes llevar a casi cualquier sitio. Además, hoy en día casi todos ellos incorporan tarjeta de red. Esto hace que U Introducción a TCP/IP Protocolos de control y puertos Resolución de nombres y dominios Direcciones dinámicas (DHCP) Los protocolos FTP y UDP HTTP, SMTP y POP 60 puedas, por ejemplo, conectar tu PC portátil a una red y copiar en él los documentos que quieras. Luego, tras terminar el trabajo en casa, colocarte otra vez el portátil bajo el brazo y descargar los archivos en la red del trabajo. Qué cómodo, ¿verdad? Por supuesto, hay una pega. Nº 97 Nº 98 Nº 99 Nº 100 Nº 101 Nº 102 Según lo que hemos explicado hasta ahora en el curso de TCP/IP 01 (pág. 62) , cada vez que te conectas a una red diferente tienes que volver a configurarla. Esto supone introducir como mínimo tres parámetros: dirección IP asignada a tu portátil, máscara de subred y gateway 02 (pág. 62) ... Además, todos estos datos te los tiene que haber proporcionado previamente el administrador de la red. ¿A que sería estupendo que alguien inventara un método para que las redes fueran plug and play 03 (pág. 62) ? Pues ese sistema existe, y se llama DHCP. Nº 100 Qué es DHCP DHCP son las siglas de Dynamic Host Configuration Protocol, o Protocolo de Configuración Dinámica de Host. Su principal misión es centralizar y realizar de forma automática la asignación de direcciones IP. Gracias a este protocolo, tareas como cambiar de sitio un ordenador de la red o sustituirlo por uno nuevo son mucho más sencillas y cuestan menos dinero.Y, lo mejor de todo, no hay que ser un experto para utilizarlo. En esta entrega del curso aprenderás a hacer- A diferencia de las direcciones fijas, las IPs dinámicas se dan “en préstamo” a un ordenador, sólo para un periodo de tiempo determinado. Este sistema es el que utilizan los proveedores de Internet. Si te conectas con un módem a través de uno de ellos, inmediatamente se le asigna a tu ordenador una dirección IP. Tan pronto como interrumpas la conexión, está dirección vuelve a estar disponible y posible asignarla a otro cliente.Así, los proveedores pueden atender a muchos clientes con un número relativamente pequeño de IPs. En el recuadro “Compruébalo tú mismo”puedes ver cómo hacer la prueba. Este proceso también tiene desventajas. Cada vez que tu ordenador entra en Internet, lo hace con una IP nueva. Si, por ejemplo, quieres compartir datos con otro usuario, debes especificar la dirección IP que tienes en cada conexión.Y el Curso TCP/IP, 4ª parte sistema DNS 04 (pág. 62) no puede archivar estas rápidas modificaciones de direcciones en este sistema.Una IP dinámica es sólo útil, por tanto, cuando entras en la Red como “consumidor de datos”. Por esta misma razón, los servidores de archivos deben tener direcciones IP fijas. Los servidores DNS Ya hemos dicho que, con la asignación dinámica de direcciones, cuando se cambia un PC por uno nuevo, no hay que configurar de nuevo su IP. Ésta se asigna de un modo automático. Si en tu red hay algún servidor DNS, éste tiene que estar informado de todos los “repartos” de IPs que se produzcan. Por otra parte, deberá tener una IP fija. Siguiendo con el símil de los números de teléfono, ¿te imaginas tener que llamar al servicio de Información de Telefónica... para preguntar su propio número? Cómo usar DHCP Puedes usar DHCP de tres formas diferentes: • Asignación manual de di- recciones IP.A cada PC en red se le asigna una IP determinada. DHCP sólo desempeña un papel pasivo. Se limita a transferir las configuraciones de red que tú has determinado con anterioridad. Su única ventaja es que puedes asignar las IPs de forma centralizada, no hace falta que vayas ordenador por ordenador. • Asignación automática de direcciones. El cliente obtiene una IP “fija”de entre un conjunto predefinido de direcciones. En la primera conexión del equipo a la red se le asigna una IP libre, y será la misma cada vez que entre en la red.Tiene a favor que todos los hosts poseen siempre la misma dirección. En contra, las IPs asignadas no podrán ser usadas por otro cliente, aunque no se esté usando en ese momento. • Asignación dinámica de direcciones. Cuando un cliente se conecta se le “presta” una IP por un periodo de tiempo determinado. En cuanto pase ese tiempo, y si ya no está conectado, dicha IP puede prestarse en las mismas condiciones a un nuevo cliente. La desventaja de este sistema es que cada ordenador casi siempre recibe una IP nada más encenderse, independientemente de que vaya a conectarse o no a la red. Rango de direcciones del servidor DHCP Cuando se crea un servidor DHCP hay que determinar un rango de direcciones limitado, del que saldrán las IPs que se pueden asignar a los clientes. Por ejemplo, imagina que tienes una red de clase C con direcciones IP desde 192.168.1.0 hasta 192. 168.1.255. Si quisieras dejar a disposición del servidor DHCP todas las direcciones menos las diez primeras, bastará con que dés la IP de comienzo y del final del intervalo, es decir, 192.168.1.11 y 192. 168.1.254. Las direcciones situadas por encima y por debajo podrás asignarlas de forma manual a, por ejemplo, servidores de impresión, de archivos, etc.Y al servidor DHCP le quedarán todavía 243 direcciones que repartir libremente. Seguro que ya se te ha ocurrido una pega: ¿qué Al arrancar un ordenador cliente, éste envía un mensaje broadcast preguntando por su IP. Esta consulta contiene su dirección MAC, y llega a todos los integrantes de la red. Nº 100 Existe una forma muy sencilla con la que puedes comprobar cómo tu ISP asigna dinámicamente direcciones IP a sus clientes. Conéctate a Internet a través del módem y ejecuta en la ventana de MS-DOS el comando . Éste te mostrará información acerca de las conexiones de red de tu PC, incluyendo la realizada a través del módem: ocurre si al arrancar un ordenador de la red el servidor DHCP no está listo? Los clientes no tendrán dirección IP ni podrán acceder a la red. Por este motivo es muy recomendable, e imprescindible en redes grandes, montar al menos dos servidores DHCP.Así, en caso de que uno de ellos falle, el otro sigue dando servicio a los clientes de la red. Pero cuidado, si creas más de un servidor DHCP en una red, debes dar un campo de direcciones diferente a cada uno de ellos. De lo contrario, puede ocurrir que dos clientes de servidores DHCP distintos reciban la misma dirección IP. La consecuencia será que ambos se estarán “pegando” todo el tiempo, y tendrán un acceso limitado a la red. La solución es sencilla. Bastará con reiniciar al menos uno de los equipos... y “rezar”para que no vuelva a recibir una IP repetida. DHCP a fondo DHCP no se queda sólo en la asignación de IPs. Con él se le puede proporcionar a un ordenador recién encendido toda la información que necesite para configurar la red. Eso sí, con ello se plantea una pregunta: ¿cómo puede el servidor enviarle los datos si aún no tiene dirección IP? Muy fácil. El servidor utiliza la dirección física o MAC.Como ya sabes, la dirección MAC, como las direcciones IP, es única en todo el mundo. Ahora toma nota de la dirección IP que aparezca debajo de , que en nuestro ejemplo es ésta: . A continuación, interrumpe y vuelve a establecer la conexión a Internet. De nuevo ejecuta otra vez , y comprueba que la dirección que te ha “prestado” ahora tu ISP es distinta: Por lo tanto, con ella siempre es posible identificar un ordenador, independientemente del protocolo utilizado en red. El cliente, al arrancar, envía un mensaje broadcast 05 (pág. 62) a todos los hosts de la red. Junto a la pregunta de si alguien en la red conoce su configuración, el mensaje incluye la dirección MAC del remitente.El servidor DHCP será el único que conteste, usando para ello la dirección física. Trabajo conjunto en un router Si tu red está dividida en varias subredes parciales que intercambian datos a través de un router, tendrás que decidir entre dos vías. La primera es configurar un servidor DHCP para cada subred.Así, las consultas broadcast no tienen que cruzar el router, y la configuración de la red permanece más o menos intacta. La segunda posibilidad es trabajar con un solo servidor DHCP, así te ahorrarás los servidores “extra”. A cambio deberás invertir un poco más de tiempo en la configuración, y muy posiblemente, en la búsqueda de fallos: a mayor complejidad, mayor probabilidad de que haya errores. El router debe informar al DCHP de qué subred viene la consulta, para que éste asigne una IP adecuada. Por último, recuerda que el router debe tener una IP fija. 61 ▲ A la pregunta del cliente sólo contesta el equipo que actúa como servidor DHCP. Usando la dirección física, envía al cliente un mensaje con los datos de su configuración. Compruébalo tú mismo Curso TCP/IP, 4ª parte 01 TCP/IP Transmission Control Protocol/Internet Protocol. Conjunto de protocolos que hacen posible Internet, ya que permiten el intercambio de información entre dispositivos sin depender de ninguna arquitectura de hardware o de software. Los ordenadores de una red TCP/IP se identifican por medio de direcciones IP. 02 Gateway En español, “puerta de enlace”. Programa o dispositivo que actúa como intermediario entre dos tipos de redes diferentes, conectándolas. 03 Plug and play Se suele traducir como “enchufar y listo”. Sistema que facilita la instalación de componentes de hardware, ya que permite que éstos estén listos para funcionar con sólo conectarlo, sin necesidad de configurarlos. 04 DNS Domain Name System, o Sistema de Nombres de Dominio. Sistema utilizado para “traducir” los nombres de dominio registrados, mucho más fáciles de recordar, en los dígitos que componen una dirección IP. 05 Crear un servidor DHCP en Linux DHCP es algo que deberían utilizar todos los administradores de red. El tiempo que emplees en aprender un poco sobre este protocolo y en instalar un servidor DHCP lo recuperarás con creces posteriormente. Una vez instalado dicho servicio, ya no tendrás que preocuparte nunca más de configurar los ordenadores de la red.A continuación te enseñamos cómo crear un servidor DHCP en Linux. Aunque luego verás lo fácil que resulta con Mandrake 8.2, lo ideal es que seas capaz de habilitar el servicio DHCP independientemente de la distribución que uses. El siguiente método es válido para cualquiera de ellas. 1 Lo primero que tienes que hacer tras instalar el paquete del programa servidor es crear el archivo dhcpd.conf en el subdirectorio /etc. Lo único que te hace falta para ello es usar un editor de texto. Pincha en la barra de tareas en para abrir el llamado Editor Avanzado: Pasado ese tiempo, la IP “caducará” y quedará libre para poder ser asignada de nuevo: Las líneas precedidas de almohadilla (#) son comentarios que puedes incluir para aclarar la función de la instrucción que los sigue. 6 Busca la línea y selecciona que se ejecute al inicio pinchando sobre el botón . La También se especifica el nombre del dominio, , luego del servidor de nombres de la red, Mucho ojo, porque aquí se te puede presentar un problema. Si no has iniciado la sesión como root 06 , el sis- próxima vez que arranques Linux dispondrás de asignación automática de direcciones en tu red. también el de la puerta de enlace o “gateway”, , y del propio host donde se instala el servidor DHCP: tema no te dejará que lo copies en esa ubicación, ya que carecerás de privilegios suficientes. En este caso continúa con el paso 7. Mandrake DHCP Wizard 5 7 3 4 Finalmente, tienes que decirle al servidor la duración total, en segundos, Guarda el fichero en tu directorio personal y pincha sobre para entrar en línea de comandos. Ejecuta la instrucción Mandrake, fiel a su línea, ha desarrollado una herramienta que permite configurar de forma “amigable” el servidor DHCP. 1 Para acceder a DHCP Wizard, haz click en el Escritorio sobre Broadcast e introduce la contraseña para registrarte como administrador. Luego, escribe root Nombre que recibe el administrador del sistema en Linux. Tiene derechos de acceso ilimitados, por lo que puede realizar cualquier operación. y aprieta $ para que se copie el archivo en su sitio. y escribe la clave del root: Iniciar el servidor DHCP 2 Finalmente, tienes que hacer que el servicio DHCP se ejecute cada vez que inicias el sistema operativo. 3 1 Abre el Centro de Control Mandrake y luego haz click a la izquierda en 2 A continuación escribe el siguiente texto: del periodo de validez de la asignación de direcciones. Nº 100 2 Pulsa a la derecha en . para que se muestre a Luego, aprieta la tecla $ y pulsa sobre: A continuación pincha en el icono para así abrir la ventana . Ahora sólo tendrás que ir siguiendo las instrucciones para configurar el servidor DHCP. ■ 62 3 Guarda ahora el archivo en directorio y dale el nombre . La primera línea, . . indica la red para la que se especifica esta configuración. A continuación especificamos el intervalo de direcciones IP que asignará el servidor DHCP: . Hemos reservado las IPs que van de 192.168.1.1 hasta la 192.168.1.10 para los servidores que necesitan una dirección fija, que tendrás que asignar de forma manual: En inglés significa “difusión de mensajes”, y consiste en transmitir al mismo tiempo datos a todos los integrantes de una red . Se suele reservar para ello el último valor del rango de direcciones de una red. Cuando se envía algo a esa IP, lo reciben todos los demás hosts. 06 la derecha una lista con todos los demonios y servicios que están disponibles en el sistema: Curso TCP/IP, 5ª parte El protocolo FTP Control de fallos en FTP Copiar archivos con FTP El protocolo UDP Comandos de red 54 55 55 56 56 que todos los paquetes de datos enviados los reciba el destinatario. • Protocolos “sin conexión”, como UDP. Este protocolo se ocupa tan sólo de que los datos se envíen, y no le preocupa lo más mínimo si el destinatario recibe o no el paquete. Aunque no lo parezca, esta aparente carencia tiene sus ventajas en algunos casos. El protocolo FTP Foto: Age Fotostock. Montaje: Computer Hoy Aunque estés utilizando un navegador de Internet (y, por tanto, el protocolo HTTP 03 (pág. 56) ), cuando descargas datos desde la Red en la mayoría de los casos usas un servidor FTP. FTP (File Transfer Protocol, Protocolo de Transferencia de Archivos) es uno de los integrantes más antiguos de TCP/IP, ya que fue desarrollado en los años 70. La transmisión de información con este protocolo se lleva a cabo, mediante los comandos correspondientes, por el ordenador cliente, es decir, por el PC. FTP se usa para enviar y recibir ficheros Empiezas a saber tanto acerca de TCP/IP que pensarás que ya nos debe resultar difícil encontrar algo nuevo con lo que sorprenderte. Pues no. Todavía hay más. Existen protocolos de red como para parar un camión. Hoy le toca el turno a FTP y a UDP. n las anteriores entregas del curso explicamos muchas cosas acerca de TCP/IP 01 (pág. 56) , y sobre su importancia en Internet y en las redes privadas. te hemos contado que los ordenadores que forman parte de una red “hablan” unos E 54 con otros usando las direcciones IP 02 (pág. 56) , y describimos incluso cómo lo hacen en muchos casos. Sin embargo, para la transmisión de archivos (como documentos o páginas web) son necesarios otros protocolos. Que utilices unos u otros dependerá del tipo de datos que envíes o recibas. Los protocolos se pueden dividir principalmente en dos grupos: • Protocolos “orientados a la conexión”,como FTP y TCP que se preocupan de Nº 101 Introducción a TCP/IP Protocolos de control y puertos Resolución de nombres y dominios Direcciones dinámicas (DHCP) Los protocolos FTP y UDP HTTP, SMTP y POP Una conexión FTP tiene cuatro fases: identificación del usuario, creación de un enlace de control, creación de un “canal de datos” y fin de la conexión. El intercambio de datos y de órdenes entre el servidor y el ordenador-cliente se realiza mediante dos conexiones Nº 97 Nº 98 Nº 99 Nº 100 Nº 101 Nº 102 Curso TCP/IP, 5ª parte distintas. Por una parte, cliente y servidor utilizan el puerto 04 (pág. 56) TCP 21 para intercambiar todo tipo de mensajes y avisos,“negociando” la forma en que se van a transmitir los datos y también qué archivos se van a copiar. Ésta es la llamada conexión de control. A continuación, el verdadero intercambio se produce a través del puerto TCP 22, con la conexión de transferencia de datos. La conexión de control es única, y permanece activa mientras el usuario continúa con la sesión. Sin embargo, se establece un nuevo canal de datos para cada transferencia de archivos Cuando el ordenadorcliente establece una conexión FTP, recibe del servidor la información ne- cesaria para el intercambio de datos. Después, éste solicita un nombre de usuario y una contraseña. dirección de correo electrónico. Sólo si no tiene éxito en el registro se abrirá una ventana para preguntarte el nombre de usuario y la contraseña. Esto ocurre cuando el servidor FTP no permite un acceso anónimo. Tras establecer la conexión, las acciones que puedes llevar a cabo en un servidor FTP dependen de tus permisos de acceso. Como usuario anónimo, por regla general, puedes acceder a las carpetas y descargar archivos a tu ordenador. Si tienes más derechos también podrás borrar carpetas y archivos o datos grabados en las carpetas del servidor FTP, como si se tratase de tu disco duro.Puedes ver cómo hacerlo en el recuadro “Copiar archivos con FTP”, bajo estas líneas. El FTP anónimo agiliza la conexión al servidor Sería realmente pesado si cada vez que quieres descargar algo de una web tuvieras que estar tecleando estos datos. Como a la mayoría de las páginas de Internet le interesa que el acceso a los datos que muestra sea lo más rápido y sencillo posible, se desarrolló el llamado “FTP anónimo”. Todos los navegadores actuales lo emplean de forma automática cuando accedes a un servidor FTP. Como nombre de usuario, se envía siempre “anónimo” (anonymous) y como contraseña tu Control de fallos en FTP En la transmisión de archivos es especialmente importante que el destinatario los reciba sin que se produzcan errores. Seguro que te ha pasado alguna vez que has descargado, aparentemente sin problemas, un fichero y después no has po- TCP “vela” para que no se produzcan errores dido abrirlo o ha aparecido un mensaje de error al intentar ejecutarlo. Lo más probable es que se perdieran algunos de sus datos durante el envío, o que éstos no se hayan copiado en el orden adecuado. Para evitar este tipo de fallos, FTP dispone de mu- chos controles de seguridad. La tarea principal, es decir, encargarse de que todos los datos se transfieran bien y en el orden correspondiente, la lleva a cabo el protocolo TCP. TCP se ocupa de la seguridad, el manejo y el mantenimiento de la conexión. Este protocolo puede incluso restaurar datos dañados, perdidos o que estén desordenados. La técnica utilizada es bien sencilla. El servidor FTP debe, en un determinado periodo de tiempo, recibir una confirmación por parte del ordenador cliente de que todos los paquetes de datos han sido recibidos sin fallos . Si no ocurre eso,TCP se ocupa de enviar de nuevo el paquete de datos.Tras recibir la confirmación, entonces Copiar archivos con FTP Puedes utilizar el protocolo FTP tanto desde línea de comandos como mediante el navegador de Internet. Ahora vas a ver cómo copiar un archivo usando el primero de estos métodos. 1 Haz click en y luego pincha encima de . Ahora introduce y pulsa para abrir la ventana de MS-DOS: 2 3 pulsar de nuevo la tecla $ verás finalmente el aviso de que estás conectado y registrado: . 6 Para ver qué archivos y carpetas que hay en el servidor puedes usar los comandos dir y ls. Por ejemplo, ejecuta y se verá una lista parecida a ésta: detrás del nombre del fichero: . Si quieres minimizar el riesgo de fallos durante la transferencia de archivos binarios –es decir, todo lo que no sea texto plano, como ejecutables, imágenes, etc.– ejecuta antes . 9 Cuando aprietes $ se iniciará la descarga: Escribe y pulsa la tecla $ . Con ello cambia. rá el prompt: Para crear una conexión con un Servidor FTP, ejecuta la orden open (puedes abreviarla, escribiendo sólo “o”) seguida del nombre del servidor: . 4 Aprieta $ . Un mensaje te informa de que estás conectado, y te pide que introduzcas tu nombre de usuario: 5 Para hacer un “FTP anónimo”, introduce . Luego aprieta $ y, detrás de escribe tu dirección de correo electrónico como clave. Servirá cualquier cadena de caracteres del tipo nombre@dominio. Tras 7 En este caso se trata de carpetas. Escribe para cambiar al subdirectorio correspondiente, y vuelve a ejecutar el comando dir para poder ver su contenido. 8 En caso de que quieras copiar algún archivo, por ejemplo , utiliza el comando get seguido Los datos se copiarán pord defecto en la carpeta desde la que ejecutaste ftp en el paso 2 , en este caso el Escritorio de Windows: 10 Si lo que quieres es “subir” un archivo al 12 servidor debes usar send. Como usuario anónimo no tendrás derechos suficientes para ello, y si lo intentas recibirás el mensaje . Así que emplea el comando user para registrarte con tu nombre de usuario y tu contraseña: Ejecuta para . cerrar la conexión , y utiliza el comando para terminar la sesión FTP. A continuación, escribe y el fichero se copiará por de- 11 Por supuesto, no es necesario que accedas al servidor FTP a través de la línea de comandos. También puedes hacerlo me- fecto en el subdirectorio en el que te encuentres cuando ejecutes el comando: Normalmente, los administradores de los servidores FTP disponen de una carpeta –llamada casi siempre “Upload”– destinada para ello. Puedes comprobar que todo ha ido bien listando su contenido: diante un software específico, como Cute FTP Pro, o, sencillamente, usando el navegador. Abre el que utilices de forma habitual y escribe en la barra de direcciones el nombre del servidor FTP: . Cuando aprietes $ , podrás ver su contenido como si se tratase de tu propio disco duro: FTP con el navegador ▲ Nº 101 55 Curso TCP/IP, 5ª parte 01 TCP/IP Transmission Control Protocol/Internet Protocol. Conjunto de protocolos o normas consensuadas que permiten el intercambio de información entre dispositivos, que constituye la clave del funcionamiento de Internet. De entre ellos los más importantes son TCP e IP. Dado que no dependen de ninguna arquitectura de hardware o de software, con ellos se puede interconectar todo tipo de ordenadores y de redes entre sí. 02 Dirección IP Los ordenadores de una red TCP/IP se identifican por medio de estas direcciones. Consiste en un número de 32 bits formado por cuatro grupos de hasta tres dígitos que identifica de forma unívoca a un dispositivo conectado a una red. Se divide en el identificador de red y el host. 03 HTTP Hyper Text Transport Protocol (Protocolo de Transferencia de Hipertexto). Es el protocolo de comunicaciones usado en la WWW. Su principal misión es contactar con las páginas web y luego transmitirlas al navegador del cliente. 04 Puerto Número asignado en las redes basadas en TCP/IP a cada aplicación que se esté ejecutando en ese momento. Así se puede identificar cada proceso y enviar los datos al programa correcto. Algunos son muy conocidos, como 80 para HTTP, o 25 y 110 para el correo. 05 Streaming Tecnología usada para transmitir datos multimedia a través de Internet. Permite empezar a reproducir los datos antes de completar la descarga. el servidor FTP concluye el envío del paquete. La transmisión de archivos desde Internet requiere que varios protocolos trabajen “hombro con hombro”. Primero, por medio de FTP, se crea una conexión con el servidor y se solicitan los datos correspondientes.A continuación,TCP mete los datos en paquetes y los envía al ordenador de destino por medio del protocolo de Internet (IP). Es de nuevo TCP quien confirma la recepción de cada paquete, y reune de nuevo todos los datos en un archivo. Esto es Varios protocolos actúan siempre juntos necesario para asegurar, incluso cuando la conexión sea defectuosa, que el destinatario recibe totalmente y sin fallos el paquete. Todo esto no es fundamental o útil en todos los casos. La elevada seguridad que ofrecen los protocolos FTP y TCP para grandes cantidades de datos precisa de elevados tiempos de cálculo y de largos periodos de transmisión. Pero no es problema para TCP/IP, que dispone del protocolo adecuado para cada ocasión, también para casos más sencillos. El protocolo UDP UDP (User Datagram Protocol, Protocolo de Datagrama de Usuario) es un protocolo sencillo. Está orientado exclusivamente al envío de paquetes, no a la conexión, y es “poco fiable”. Se pueden enviar datagramas sin haber establecido la conexión con el destinatario, y prescinde de las confirmaciones de recepción.Tampoco permite numerar los paquetes. Por todas estas razones, los UDP prefiere la rapidez a la fiabilidad mensajes UDP se pueden perder, duplicar o llegar de forma desordenada.A cambio de fiabilidad, ofrece rapidez. Cada uno de sus paquetes emplea mucho menos tiempo en alcanzar su destino de lo que tardan los datagramas TCP. UDP es una alternativa cuando la seguridad proporcionada por TCP no sea necesaria, ya que hay casos en los que emplear este protocolo sería como matar moscas a cañonazos. Un servicio que lo utiliza es, por ejemplo, DNS. Las peticiones de resolución de nombres se envían por me- dio de UDP. Cuando quieres ver páginas de Internet, el navegador manda un mensaje UDP para preguntar la dirección IP asociada al nombre de dominio. Si todo funciona correctamente, enseguida se muestra la página correspondiente. Pero si te has equivocado al escribir el nombre, o la página se encuentra en un servidor que no funciona en ese momento,“sufrirás”uno de los efectos de la simplicidad de UDP: tu ordenador no sabe si la consulta realmente ha llegado a donde debía, espera... y espera... y espera... hasta que aparece un mensaje de error. El protocolo UDP también es la primera elección para hacer streaming 05 , donde prima mucho la fluidez de la transmisión y no importa tanto la pérdida de algunos datos. Comandos de red Existen numerosas órdenes que es posible utilizar para examinar tu red y así buscar errores. Los que te mostramos pueden ser ejecutados en la línea de comandos de cualquier versión de Windows. Te mostramos cuáles son los más importantes. podrás ver el dato que buscas en la respuesta: 4 Por último, el comando se usa para obtener información sobre la configuración de tu grupo de trabajo: para obtener información sobre la configuración de red del sistema: Si tu ordenador usa Windows Me, puedes utilizar en su lugar Buscar fallos . Con ella se abre una ventana en la que puedes ver todos los datos necesarios: 1 Si quieres visualizar un resumen de los recursos disponibles en el entorno de red, usa entonces el comando . El resultado es una lista en la que se representan todos los ordenadores del grupo de trabajo conectados en este momento. En nuestro ejemplo tan sólo aparece uno: 2 Introduciendo una pequeña modificación, también puedes hacer que se muestren todos los recursos, ya sean unidades o carpetas, compartidos por un equipo concreto. Basta con que añadas el nombre de éste, precedido de \\: . Al ejecutarlo verás una lista como ésta: Antes de llamar a un técnico, hay una serie de comprobaciones que puedes hacer en caso de que haya algún problema en tu red. Aunque no “arreglen” nada, estos comandos te darán información de por dónde van los tiros. 1 ¿Necesitas saber la dirección IP que utiliza tu ordenador? Si estás trabajando con Windows NT, 2.000 o XP, utiliza el comando 3 También existe tracert. Con esta orden puedes “seguir la pista” de un paquete de datos en hasta 30 “saltos” entre distintos routers de Internet. Así puedes, por ejemplo, descubrir dónde está exactamente la página web del ejemplo anterior. Escribe y pulsa la tecla $ . El resultado te muestra todos los hosts que atraviesan los datos hasta llegar a su destino: 2 Y qué te vamos a contar del comando Ping a estas alturas. Con él puedes averiguar la dirección IP que corresponde a un nombre de dominio. Haz ahora ping a una dirección, como por ejemplo, , y 3 Si quieres saber cuáles son los archivos y unidades que está utilizando tu equipo, emplea . ■ 56 Nº 101 Curso TCP/IP, 6ª parte en un ordenador conectado a Internet y con un servidor HTTP que permite acceder a cada uno de ellos. Cada página web puede contener hipervínculos a otras páginas. Esto significa que se puede “conectar”una página con cualquier otra. Bastará con hacer click en uno de estos hipervínculos y se mostrará en pantalla la página vinculada. La existencia de los “links” se advierte normalmente por el texto de color diferente,a veces también subrayado, , por el cambio de aspecto del cursor del ratón al pasar sobre ellos,etc.Y no sólo pueden encontrarse en el texto. Los hipervínculos también es posible que sean archivos con gráficos, fotos, iconos, o cualquier otro objeto. El navegador El navegador descarga las páginas web a tu ordenador, las lee, interpreta su contenido y las muestra en pantalla en el formato “adecuado”.Ya casi nadie se acuerda de Mosaic, uno de los primeros navegadores y el más popular en su día.Ahora los más conocidos son Netsca- Las webs se muestran con el navegador El secreto ha sido revelado. A lo largo del curso de TCP/IP te hemos demostrado que Internet no funciona por arte de magia. Para esta última entrega hemos dejado algunos de los protocolos más conocidos. Ni más ni menos que HTTP, SMTP y POP. La WWW El protocolo HTTP ¿Captas el mensaje? Comandos HTTP SMTP POP e IMAP Páginas sin navegador 80 81 81 82 82 82 82 Introducción a TCP/IP Protocolos de control y puertos Resolución de nombres y dominios Direcciones dinámicas (DHCP) Los protocolos FTP y UDP HTTP, SMTP y POP 80 ace ya más de diez años, en el Centro Europeo de Investigación Nuclear (CERN) se “vieron obligados” a desarrollar un método para poder sacar provecho a la ingente cantidad de información de que disponían dispersa por todo el H Nº 97 Nº 98 Nº 99 Nº 100 Nº 101 Nº 102 mundo. Cada vez que alguien quería consultar un documento o ver una imagen tenía que emplear varios programas distintos y se perdía mucho tiempo.Así que inventaron un sistema basado en el uso de hipertextos que hacía mucho más fácil encontrar y compartir datos en una red. Hoy en día todo el mundo lo conoce, y su nombre se ha convertido casi en sinónimo de Internet. Por si todavía no sabes de qué estamos hablando, te daremos una última pista. Su nombre es World Wide Web. Nº 102 La WWW El nombre que se esconde tras estas difícilmente pronunciables siglas normalmente se traduce como Malla o Telaraña mundial. La Web (así, con mayúsculas) está compuesta por muchos millones de documentos enlazados entre sí y repartidos por ordenadores de todo el mundo. Desde el punto de vista de los clientes, o sea, de los usuarios “normales”, está formada por “un montón” de páginas web. Éstas no son otra cosa que documentos HTML almacenados pe Navigator, Internet Explorer y Opera. Estos programas “saben”el tamaño de la ventana que tienes abierta en la pantalla y encajan del mejor modo posible la página en el espacio disponible. Por ello, es a menudo el propio programa el que decide el tipo y el tamaño de escritura.Además, el navegador se ocupa de transmitir todos los archivos que son necesarios para reproducir la página. Por ejemplo, muchas webs tienen imágenes que, a su vez, están grabadas en archivos independientes. Para que se pueda mostrar una de estas páginas, también hay que descargar estos ficheros. Puedes hacer una comprobación de forma sencilla. Abre una página web cualquiera y guárdala con la opción . Curso TCP/IP, 6ª parte Verás que, además del documento HTML, se ha copiado en tu disco duro una carpeta que contiene todos los ficheros incluidos en la web: cenados en estos servidores no pueden ser modificados por los usuarios. Sin embargo, sí pueden descargarlos en su PC, modificarlos y después volverlos a publicar en Internet. Para localizar una página se utiliza una dirección de Internet denominada URL. puestas.En el tiempo que transcurre entre que haces click sobre un hipervínculo y la aparición de la correspondiente página web, ocurren varias cosas. En primer lugar el navegador “decodifica” la URL, identificando sus distintas partes: protocolo usado, dirección del servidor, puerto 01 a usar (normalmente, el 80) y objeto requerido del servidor.A continuación abre una conexión TCP/IP 02 y envía una consulta HTTP. Esta petición indica La dirección de una web se llama URL Este proceso puede ralentizar mucho la presentación de la página. Según la velocidad de tu acceso a Internet y la potencia del ordenador que envía estos datos al tuyo, pueden transcurrir varios minutos hasta que una página web aparezca totalmente. El protocolo HTTP Para que los ordenadores pueden intercambiar entre sí documentos HTML deben “hablar el mismo idioma”. Éste se denomina HTTP. Con él, la transmisión de datos se consigue por medio de un sencillo esquema de preguntas y res- cómo se deben intercambiar los datos, e incluye desde el comando necesario hasta la versión del protocolo empleada. Con todo ello, el servidor busca los datos solicitados y los envía a través de una conexión TCP/IP existente. Tras una transmisión satisfactoria del archivo, se interrumpe la conexión TCP/ IP y queda disponible para la próxima solicitud. El programa de acceso lee el archivo HTML y lo muestra en pantalla. El progreso de la transmisión lo puedes seguir en la mayoría de los navegadores mediante la denominada barra de estado, situada en el borde inferior: Hay muchas versiones del protocolo HTTP, siendo las más importantes HTTP1.0 y HTTP 1.1. Se diferencian en que la 1.0 establece una conexión TCP/IP para cada archivo solicitado. Por ejemplo, para mostrar una página que, además de texto, tiene cinco imágenes, se deben crear, una detrás de otra, seis conexiones TCP/ IP. Una para la transmisión del texto y otra por cada una de las imágenes.Al cargar la página, el navegador lee primero el texto y luego las imágenes. Por eso, a menudo pasa que cuando intentas ver una página web se muestra antes el texto que lo demás. En HTTP 1.1 se mantiene la conexión TCP/IP durante todo el tiempo hasta que el navegador se dirige a otro servidor o hasta alcanzar el “timeout”, un límite de tiempo predeterminado para la transmisión de datos. Por tanto, puedes transferir desde el servidor La última versión de HTTP es la 1.1 todos los archivos, ahorrándote el tiempo de tener que crear muchas conexiones. Uno de las causas que justificó la ampliación del protocolo HTTP 1.0 al nuevo HTTP 1.1 consistió en que 01 02 La transmisión de archivos 03 Seguro que alguna vez te has topado desgraciadamente con la que es una de las “webs” más “visitadas” del mundo: “404 Error – File Not Found”. En realidad, y como ya sabrás, no es una página, sino uno de los mensajes con los que HTTP te Código avisa de que hay algún problema. Para evitar posibles confusiones, desciframos para ti los mensajes más habituales. Mensaje 200 301 302 OK Moved Permanently Moved Temporaly 400 401 403 404 Bad Request Unauthorized Forbidden Not Found 500 503 Internal Server Error Service Unavailable Descripción Operación realizada satisfactoriamente El archivo al que se intenta acceder ha cambiado de ubicación El recurso solicitado se encuentra de forma temporal en una URL diferente No se ha entendido la consulta porque contiene errores de sintaxis Hace falta autorización para acceder al objeto Está prohibido el acceso al documento La URL solicitada no existe (Una de las “páginas” más “visitadas” por todos los internautas) Un error interno en el servidor impide que se procese la petición El servidor no puede atender la solicitud por estar saturado o debido a tareas de mantenimiento ASCII American Standard Code for Information Exchange, o Código Americano Estándar para el Intercambio de Información. Código de 7 bits en el que cada número, letra o símbolo está representado por un número del 0 al 127. Es el formato más usado en ordenadores para los archivos texto. UUEncode/ UUDecode UNIX-to-UNIX Encoding/ Decoding. Sistema usado para enviar archivos binarios por Internet. UUEncode los transforma en archivos de texto ASCII, y UUDecode los devuelve a su formato original. 05 MIME Multipurpose Internet Mail Extensions, Extensiones de Uso Múltiple de Correo de Internet. Método estándar para el envío de ficheros binarios por email. Soportado por todos los clientes de correo. Añade a los mensajes una cabecera MIME que indica el tipo de datos que contiene y el método de compresión usado ▲ La Web se asienta sobre tres “pilares” básicos, que son el lenguaje HTML (“Hypertext Markup Language), el protocolo HTTP y el sistema DNS. El primero es el lenguaje que se usa para diseñar páginas de Internet y HTTP, el protocolo empleado para la transmisión de esos documentos. Los creadores de páginas de Internet colocan estos archivos HTML en servidores HTTP. Los archivos y programas que están alma- ¿Captas el mensaje? TCP/IP Transmission Control Protocol/Internet Protocol. Conjunto de protocolos que permiten el intercambio de información entre dispositivos, y que constituye la clave del funcionamiento de Internet. Dado que no dependen de ninguna arquitectura de hardware o de software, con ellos se puede interconectar todo tipo de ordenadores y de redes entre sí. 04 Pero ¿cómo tiene lugar la transmisión de los datos? Tranquilo, no es magia. Lo explicamos a continuación. Puerto En TCP/IP se asigna a cada uno de los procesos que se ejecutan en un ordenador un número. Así se les identifica sin posibilidad de error y se pueden enviar paquetes al programa correcto. Nº 102 81 Curso TCP/IP, 6ª parte que podrás ver en alguna ocasión (siempre mucho más de lo que te gustaría) en la ventana del navegador son los de error. Los que empiezan por 4 son errores del cliente, y los que lo hacen por 5 son del servidor. En el recuadro “¿Captas el mensaje” de la página 81 describimos los más conocidos. SMTP Muchas redes locales disponen de servidores proxy para hacer de intermediarios en el acceso a Internet. con la primera versión las peticiones al servidor debían hacerse sin intermediarios. Pero si tu ordenador accede a Internet a través de un servidor proxy le preguntará directamente por la web que quiere descargar. Este proceso tiene algunas ventajas. Por ejemplo, si se solicita varias veces el mismo documento, incluso por usuarios distintos, sólo se descarga una vez desde su dirección. Las restantes consultas son rápidamente respondidas por el proxy, pues tendrá guardados esos datos en el disco duro y no debe volver a entrar en Internet. Comandos HTTP 82 El servidor notifica si se producen errores gicamente, y por motivos de seguridad, esta orden suele estar bloqueada. Como respuesta a una solicitud HTTP, el servidor devolverá un mensaje de estado que informa sobre el resultado de la operación. Existen cinco categorías de este tipo de mensajes, identificadas por el primer dígito del código numérico incluido en la respuesta. Los que empiezan por 2 indican que la operación se ha llevado a cabo correctamente. Así, HTTP /1.1 200 OK significa que el archivo solicitado está en el paquete enviado. Una respuesta que comienza por 3 es un mensaje de redirección, que informa de que hay que realizar alguna operación complementaria para finalizar el proceso. Los únicos de estos mensajes SMTP envía los mensajes al servidor CC, con los nombres y las direcciones de los destinatarios de copias del mensaje; SUBJECT, o asunto del que trata el mensaje, y su fecha. El cuerpo del mensaje es la información que quieres que reciba el destinatario. Al principio, el protocolo SMTP sólo podía transportar mensajes ASCII 03 (Pág. 81) . Esta limitación ha sido superada primero por UUEncode/UUDecode 04 (Pág. 81) , y posteriormente por MIME 05 (Pág. 81) . POP e IMAP Originalmente, SMTP estaba pensado para trabajar con servidores, es decir, con ordenadores que están conectados permanentemente a Internet. Entonces, ¿qué ocurre con los usuarios aprticulares que sólo se conectan a la Red por un tiem- po limitado? ¿Cómo reciben el correo ? La solución está en POP (Post Office Protocol, Protocolo de Oficina de Correos).Tras ser enviados, los mensajes pueden permanecer almacenados en un servidor de correo. POP permite al usuario conectarse posteriormente de forma muy breve, el tiempo justo para solicitar el envío de los mensajes mediante el programa cliente.Así, en la actualidad se usa SMTP para enviar emails, mientras que para la recepción se emplea POP. Otro protocolo más reciente es IMAP (Internet Mail Access Protocol, Protocolo de Acceso a Correo de Internet). Con IMAP puedes examinar el correo directamente en el servidor, Con IMAP puedes ver el correo sin descargarlo sin necesidad de descargarlo a tu ordenador.Aquél retiene los mensajes hasta que se solicite su eliminación. Esto te permite, por ejemplo, leer tus emails usando distintos ordenadores (desde casa, la oficina, el portátil...) sin tener que después “volverte loco”buscando en los tres PCs un determinado mensaje. Páginas web sin navegador Por supuesto, es posible acceder a páginas web a través de la línea de comandos. Si no ¿cómo crees que se hacía hace tan sólo unos años? una conexión con el servidor: 1 Pulsa en el menú , luego encima de la línea y selecciona la opción para ver en la ventana tanto lo que escribes como lo que descargues. Haz click en ya continuación pincha sobre . Ahora debes introducir en el campo de datos, y pulsa $ para abrir la ventana de MS-DOS 3 4 Si quieres hacer que se muestre una web, tienes que conocer el nombre del documento. Normalmente, la página de inicio se llama “index.html”. Para solicitarla, escribe el comando GET, seguido de / y del nombre del archivo: . Tras unos momentos verás el código fuente en HTML: 2 Escribe la orden y ahora la dirección del servidor web en el que esté alojada la página de Internet: . El valor 80 indica el número de puerto que vas a usar. Cuando aprietes $ tu ordenador crea ■ Para hacer que se muestren en tu ordenador archivos de Internet, es muy útil utilizar un navegador, ya que él solo se encargará tanto de establecer la conexión como de presentar las páginas. Para ver todo lo que hace el navegador, puedes crear una conexión, ahora mediante el programa Telnet de Windows, tal y como te mostramos en el recuadro “Páginas web sin navegador”. En cualquier caso, para abrir documentos web a través de línea de comandos puedes utilizar las siguientes órdenes: Con la orden GET solicitas el archivo que quieres descargar del servidor. Cada vez que escribes una URL en la barra de direcciones o pinchas sobre un enlace lo estás utilizando. Mediante HEAD puedes obtener información sobre el archivo, como su tipo y su tamaño, pero no el archivo en sí. La URL especificada no ha de incluir el identificador de protocolo (en este caso http://) ni la dirección del ordenador. Esto ya se ha transferido antes, cuando se estableció la conexión TCP/IP. Con el comando PUT se puede subir un objeto al servidor, y Delete elimina un archivo especificado del mismo. Ló- Como ves, hemos dejado para el final del curso los protocolos más populares. Sin duda alguna, los servicios más utilizados de Internet son la WWW y el correo electrónico. Quizá “te suenen” los nombres de los protocolos que se encargan de que este último funcione, sobre todo si has tenido que configurar alguna vez tus cuentas de correo electrónico. SMTP (Simple Mail Transport Protocol, o Protocolo Simple de Transmisión de Correo) es el estándar de Internet para el intercambio de correo electrónico. Para enviar los datos, el emisor del mensaje crea una conexión TCP/IP unidireccional usando el puerto 25. En la estructura de los mensajes de correo electrónico se distinguen dos partes, la cabecera y el cuerpo del mensaje. La cabecera incluye toda la información importante para la transmisión del mensaje. Los campos que tiene son FROM, donde figuran el nombre y la dirección del remitente; TO,o nombre y dirección del destinatario; Nº 102