¿Qué es TCP/IP?

Anuncio
Curso TCP/IP, 1ª parte
Red
Es la unión de varios ordenadores con el objeto de
transmitir datos entre ellos.
La red incluye las máquinas, el sistema operativo,
los cables, antenas u otros
medios físicos empleados
para conectarlos y todos los
demás dispositivos de
hardware, como tarjetas de
red, modems, routers, switches, etcétera.
Desde el momento en que
se conectan dos ordenadores, por el medio que sea,
ya se puede hablar de la
existencia de una red. En el
otro extremo, Internet no es
más que una red a escala
mundial formada por millones de ordenadores.
Cliente-servidor
En esta arquitectura de redes, la más extendida. unos
ordenadores, los servidores, proporcionan servicios
a los demás, llamados
clientes. Dichos servicios
pueden ir desde facilitar información hasta permitir el
uso de un dispositivo.
La estructura cliente-servidor está presente tanto en
pequeñas redes locales como en la WWW.
Protocolo
Conjunto consensuado de
normas que regula cómo
debe llevarse a cabo el intercambio de información
entre dos dispositivos: qué
sistema de compresión
de datos se va a utilizar,
cuándo comenzar y terminar los envíos, etc.
Para que dos ordenadores
puedan comunicarse deben
usar el mismo protocolo.
Los empleados en Internet
están englobados en TCP/IP.
Host
En la nomenclatura que se
utiliza en TCP/IP, cada aparato que está conectado a
la red recibe el nombre de
“host” o anfitrión.
Así, un host puede ser desde un servidor basado en
cualquier sistema operativo, hasta un router o un PC
con Windows 95 conectado
a Internet por un módem.
72
Ya sea en casa o en el trabajo, tu ordenador está constantemente intercambiando
información con otros en cualquier parte del mundo. Esto no sería posible sin los protocolos
que integran TCP/IP. En este nuevo curso lo aprenderás todo sobre ellos.
¿Qué es TCP/IP?
Todo en unos y ceros
¿Y tú de dónde eres?
El sistema de capas
Un paquete por dentro
72
73
74
74
76
Introducción a TCP/IP
Protocolos de control y puertos
Resolución de nombres y dominios
Direcciones dinámicas (DHCP)
Los protocolos FTP y UDP
HTTP, SMTP y POP
CP/IP. Igual estas siglas
no te dicen nada, y piensas que este curso no tiene nada que ver contigo.
Pues no es así. ¿A que si en
vez de “TCP/IP” pusiera “Internet”o “red” pensarías algo muy distinto?
T
Nº 97
Nº 98
Nº 99
Nº 100
Nº 101
Nº 102
Nº 97
Precisamente de eso vamos a hablar a lo largo de
los próximos seis números.
Internet está formado por
miles de ordenadores conectados entre sí por todo
el planeta. Las diferencias
entre los elementos que forman la Red (PCs domésticos, estaciones de trabajo,
redes de empresas, etc.)
pueden ser muy grandes,
tanto de software como de
hardware.Tu ordenador doméstico con micro AMD y
sistema operativo Windows
Me puede conectarse sin
problemas con un servidor
Sun o IBM con Solaris o Linux ¿Nunca has pensado
cómo pueden entenderse
todos entre sí? Muy sencillo. Gracias al TCP/IP.
¿Qué es TCP/IP?
TCP/IP es la abreviatura
de Transmission Control
Protocol/Internet Protocol,
o Protocolo de Control de
Transmisión/Protocolo de
Internet. Se trata de un conjunto de protocolos, es decir, una serie de métodos estandarizados que permiten
que se realice la transferencia de datos.
Curso TCP/IP, 1ª parte
La importancia de los protocolos en la comunicación
entre dispositivos es enorme. Sin ellos, los ordenadores no se “reconocerían”
unos a otros y no podrían
“hablar”entre sí. Lo vas a entender mejor con un ejemplo. ¿Te has citado alguna
vez con alguien en un sitio
01
Se encarga de dividir la
dirección IP de red en subredes. Esto permite saber si dos direcciones
pertenecen a la misma
red, para de este modo
dirigir la comunicación
entre los dispositivos a
que pertenecen por el canal más adecuado.
Sin TCP/IP no
sería posible Internet
muy concurrido? Si no habéis definido con claridad
qué hacer ante cada posible
contingencia, encontrar a la
otra persona puede convertirse en una pesadilla.Así
que conviene ser previsor
y aclarar desde el principio
qué hacer en caso de que
uno de los dos se retrase, si
hay mucha gente y es difícil
verse, o incluso ponerse de
acuerdo en un punto de encuentro alternativo por si el
primero fuera inaccesible
por alguna razón. O sea, establecer un protocolo.
Las ventajas de TCP/IP se
pueden resumir en que no
está vinculado a una tecnología concreta ni tampoco a un fabricante determi-
02
El conjunto de protocolos de Internet, o TCP/IP, se utiliza tanto para conectarse a Internet
por medio de una línea telefónica como para hacerlo a través de una red.
nado, y en que puede usarse sin tener que pagar permisos y licencias.
Con TCP/IP, cualquier ordenador en Internet u otra
red puede conectarse con
otros de la misma red. Pero
para ello ambos necesitan
una identificación común:
la dirección IP.
Direcciones IP
Los ordenadores,de una
red se identifican siempre
con al menos una dirección
IP. Ésta se compone, al igual
que un número de teléfono,
de un “prefijo” y un “número directo”. El prefijo corresponde a la dirección o
identificador (ID) de la red,
y designa a la red a la que
está conectado un ordenador determinado.
Cada dirección IP de esta
red empieza por tanto con
el mismo identificador.
El ID del host, por el contrario, es distinto en cada
ordenador.Así se consigue
que cada dirección IP sólo
aparezca una vez en una
red, y por tanto cada host
sea identificable y único.
Un dispositivo conectado
a varias redes al mismo
tiempo tiene una dirección
IP para cada una de ellas.
Entre ellas no sólo se diferencia el identificador de
red, normalmente también
será distinto el ID del host.
La IP de un ordenador está formada por cuatro grupos de tres números separados por puntos, como por
ejemplo 192.168.1.32.
Como los ordenadores funcionan internamente sólo
con números binarios, esto
obliga a que los decimales
Todo en unos y ceros
Un bit es la unidad más pequeña de información. Sólo puede
admitir dos valores, “sí” o “no”,
o 0 o 1. Cada uno de ellos corresponde al estado de un “interruptor” electrónico en el ordenador: si está encendido, el
valor es 1. Si está apagado y no
pasa la corriente, el valor es 0.
Así se guardan también los datos en el campo magnético de
un disquete o un disco duro
– como “polo norte” (1) o “polo
sur” (0)–. Los ordenadores, en
el fondo, sólo entienden de ceros y unos, lo que obliga a usar
un sistema binario (en base
dos) para expresarlo todo.
Cualquier cifra puede reducirse
a un número binario. Pero éstos
se “leen” de modo distinto a los
números decimales.
Por ejemplo, la cantidad 4.123
se calcula así en el sistema decimal: (4 x 1.000) + (1 x 100) +
(2 x 10) x (3 x 1). Cada lugar tiene por tanto el valor de la posición situada a la derecha, multiplicado por diez. Como los bits
Máscara
de subred
sólo pueden aceptar los valores
0 y 1, cada posición de los números binarios tiene el valor doble de la situada a su derecha.
El valor en base diez de
11010110 se calcula así:
Si todos los bits de un número
binario de ocho posiciones tienen el valor 0, el valor de la cifra
también será 0 en decimal. Si
todos los bits contienen un 1, el
valor decimal será 255.
En la máscara de subred
01 (ver “¿Y tú de dónde eres”
Pasar de binario a decimal: suma total del producto de cada
uno o cero por 2 elevado al número de la posición anterior.
en la pág. 74), la primera cifra
siempre es 255. En función de
que la red sea de clase A, B o C
también podrán tener ese valor
la segunda y tercera cifra. Al final de la máscara de subred,
para identificar el ordenador,
siempre habrá un cero.
Aunque también serían posibles
otros sistemas para ordenarlo,
lo normal (y lógico) es colocar
varios “unos” hasta una posición determinada de la máscara
de subred, y poner sólo ceros a
partir de dicha posición. Para
cada una de las cifras se aplican los siguientes:
Binario
Decimal
1111 1111
1111 1110
1111 1100
1111 1000
1111 0000
1110 0000
1100 0000
1000 0000
0000 0000
255
254
252
248
240
224
192
128
0
Ethernet
Es la tecnología más usada en redes locales.
La transmisión de datos
se realiza a través de señales de radio enviadas
por cable coaxial o par
trenzado. Cuando un ordenador quiere transmitir
información, primero
comprueba que no lo esté haciendo otro. Si es
así, espera un tiempo
aleatorio para intentarlo.
03
Token ring
Tipo de red en que todos
los ordenadores están
dispuestos formando un
círculo. Un paquete llamado token la recorre
constantemente y evita
que se produzcan conflictos en las transmisiones, encargándose de
transportar los datos.
04
IPv6
Versión del protocolo IP
que emplea direcciones
de 128 bits. Esto supone
elevar el número de direcciones posibles hasta
2128, nada menos que 340
cuatrillones. También incluye mejoras en seguridad, mayor funcionalidad
y soporte para móviles.
05
CRC
Cyclic Redundancy
Check, o Comprobación
Cíclica de Redundancia.
Sistema de detección de
errores en la transmisión
de datos. El emisor calcula un número en función de la información
que envía. El receptor repite la operación al recibirla, y si no obtiene el
mismo número sabe que
se ha producido un error.
▲
Nº 97
73
Curso TCP/IP, 1ª parte
que aparecen en la dirección IP sólo puedan tener
un valor de 0 a 255. La dirección IP más pequeña posible es, por tanto, 0.0.0.0
y la mayor es 255.255.
255.255.
A partir de ahí son posibles 232 direcciones, más de
cuatro mil millones de de
combinaciones distintas. De
todos modos, y como verás
más adelante, no todas las
combinaciones se utilizan
como direcciones IP.
Direcciones IP para
redes privadas
Las direcciones IP no sólo se emplean en redes locales, sino que también son
útiles en Internet. Cada ordenador conectado a la “red
de redes” tiene una dirección IP única en todo el
mundo, asignada por una organización central llamada
Internic www.internic.net.
En la práctica, las direcciones IP de los ordenadores conectados a Internet
no se consiguen directamente a través de esta or-
¿Y tú de dónde eres?
Tipo de dirección
Máscara de subred binaria
255.0.0.0
16.777.214
11111111
00000000
00000000
00000000
Clase B
11111111
11111111
00000000
00000000
255.255.0.0
65.534
Clase C
11111111
11111111
11111111
00000000
255.255.255.0
254
La máscara de subred permite
saber cuál es la ID de red. Por
ejemplo, en la máscara 255.
255.255.0, los bits que designan el identificador de red se
expresan en binario como unos,
y los que corresponden al iden-
ganización, sino por los servidores de Internet. En una
conexión “normal” de acceso telefónico a Internet,
es tu proveedor quien pone a tu disposición de manera automática una dirección IP para que la uses
mientras estés conectado.
Es bastante complicado (y
caro) que cada ordenador
de una red disponga de una
sola dirección IP “oficial”,
única a escala mundial. Y
también, como vas a ver, in-
tificador del host, por ceros. La
máscara de subred quedaría
como 11111111.11111111.11
111111.00000000. El ordenador podrá de este modo separar
claramente la parte de la IP que
identifica a la red y encaminar
necesario. Las direcciones
IP se clasifican en dos grandes grupos:
•Direcciones IP públicas.
Únicas en toda la Red,y visibles desde Internet.
•Direcciones IP privadas.
El sistema de direcciones
IP reserva tres conjuntos
de direcciones para las redes locales privadas. Éstas
sólo son visibles por los
demás integrantes de una
red local. Cuando accedes
(ethernet 02 (pág. 73) , token ring 03 (pág. 73) , etc).
Esta capa se encuentra por debajo del grueso de TCP/IP.
La misión de la capa de red es
transmitir la información a través de los distintos tipos de redes. El protocolo IP se encarga
de determinar la mejor ruta a
seguir, y fragmenta los paquetes de datos si es necesario.
En la capa de transporte, los protocolos TCP y UDP dan por hecho
que se ha establecido comunicación entre los puntos de origen y destino, y efectúa la transferencia de datos entre ellos.
Por último, en la capa de aplicaciones están los protocolos más
cercanos al usuario. Proporciona
servicios como correo, transferencia de archivos, etc.
correctamente el envío de información.También tienen otra
ventaja. Mediante el sistema de
clases “puro”, el número mínimo de direcciones que puedes
contratar es de 254. Pero con la
máscara de subred se pueden
a Internet desde una red,
el servidor te “presta” su
IP pública. Durante ese
tiempo usarás dos direcciones IP: la de la red local y la de Internet.
En ningún caso debes
asignar dentro de una red
direcciones IP que aparezcan en Internet, ya que esto puede suponer problemas en caso de que uses
una que ya está siendo utilizada. Para eso están pensadas precisamente las IPs
reservadas para redes.
Como se emplean exclusivamente dentro, no son visibles desde el exterior de
la red. Y lo que es mejor,
también pueden repetirse
en redes diferentes.
En concreto se trata de
tres ámbitos de direcciones:
las comprendidas entre
10.0.0.0 y la dirección
10.255.255.255; las que
van de 172.16.0.0 hasta
172.31.255.255, y también de 192.168.0.0 a
192.168.255.255.
Sólo en el primero hay alrededor de 16 millones de
direcciones disponibles.
Clasificación
de las direcciones
Cada capa lleva a cabo funciones independientes para
que los datos viajen por la red hasta su destino.
Nº 97
Cuando Internet estaba
aún en pañales, la cesión de
números estaba regulada de
forma que sólo el byte “de
mayor valor”(es decir, la primera cifra) correspondía a
la ID de la red. Las restantes cifras designaban la dirección de cada host integrado en ella. Pero de esta
forma sólo se podían identificar como máximo 255
crear subredes más pequeñas.
Por ejemplo, con la máscara
255.255.255.128, en binario
11111111.11111111.111111.
10000000, se pueden crear dos
subredes de clase C, con 126
hosts cada una.
redes distintas. Como el número de redes creció rápidamente, se estableció un
nuevo sistema para las direcciones IP basado en tres
clases de direcciones (A, B
y C). Estas se distinguían
por la longitud del identificador de la red: cuanto mayor era ésta, menos direcciones se podían asignar a
los ordenadores de la red.
El sistema de clases de direcciones permite en teoría gestionar hasta 126 redes con más de 16 millones
de hosts cada una en la clase A, 16.382 redes con más
de 65.000 ordenadores para la clase B, y dos millones
de redes con 254 hosts cada uno en la clase C.
Existen tres clases
de direcciones IP
En la práctica, el modelo
no se ha acabado de implantar. El motivo es que la
división de las redes en distintas clases es demasiado
rígido.Así, incluso para una
red pequeña de clase C, por
ejemplo con sólo tres ordenadores, hay que “reservar”inmediatamente 254 direcciones (las dos IPs que
“faltan”, como verás en la
próxima entrega del curso,
no pueden asignarse).
Por eso se desarrolló un
sistema en el que sólo se
concedían rangos de direcciones concretos, independientemente de su clase.
Pero seguía habiendo un
gran problema. ¿Cómo sabe
un ordenador en qué posición de la dirección IP acaba el identificador de la red
y comienza el del host?
▲
74
Direcciones posibles
Clase A
El sistema de capas
El modelo de capas se creó
para proporcionar a los desarrolladores un marco de referencia que hiciera más fácil el
diseño de redes compatibles
con cualquier tipo de arquitectura de hardware y de sistema
operativo. Esto se logró con
OSI-RM (Open System Interconnection Reference Model, o
Modelo de Referencia de Sistema de Interconexión Abierto).
En él se definen siete niveles
(capas) distintos, cada uno encargado de una función específica. Los componentes que las
integran se ocupan sólo de ella,
sin preocuparse para nada de
lo que hacen las otras capas.
Basada en él, la pila de protocolos integrada en TCP/IP adopta
una estructura parecida a la del
gráfico que puedes ver a la derecha. El nivel más bajo es la
capa que hemos llamado “Host
a red”. En ella se integran tanto
el medio físico por el que se
transmite la información (hilo
de cobre, fibra óptica, radio...)
como la forma en que se accede a la red y se envían los datos
Máscara de subred
Curso TCP/IP, 1ª parte
La máscara
de subred
La máscara de subred solucionó este problema. Ésta se parece a una máscara
situada encima de la dirección IP. Está compuesta, como la dirección IP, de cuatro cifras separadas entre sí
por puntos. Si un ordenador
quiere transferir datos a
otro ordenador a través de
una red TCP/IP, lo primero
que hace es comprobar si
éste se encuentra en la misma red o en otra distinta.
Contrariamente a lo que sucedía antes, ya no necesita
para ello averiguar las IPs
de red: tan sólo “corta“ las
cifras marcadas con ceros
(ver “¿Y tú de dónde eres?”
en la página 74) por la máscara de red secundaria, ya
que esa parte representa al
identificador del host.
A continuación compara
entre sí las dos series de cifras restantes. Si los números son iguales, los ordenadores se encuentran en la
misma red: los datos pueden enviarse directamente
a los demás ordenadores.
Pero si los identificadores de red son distintos, los datos deben ser
“enrutados”, es decir,
transferidos a través de
una conexión a la red en
la que se encuentra el ordenador receptor.
ce por lo general de forma directa, sino saltando
de ordenador en ordenador. Cada vez que visitas
una página web o envías
un mensaje de correo
electrónico atraviesas entre 20 y 30 redes. Esto significa, por ejemplo, que
Los routers
Esta función la cumplen
los llamados routers. Son
ordenadores que están conectados a dos redes como mínimo. Sirven para
que los datos de la red lleguen al receptor correcto, en caso de que éste no
se encuentre en la misma
red que el emisor.
Para ello, cada router
contiene una o varias “tablas de routing” con una
lista de todas las direcciones IP que conoce.
Un router “sabe” a qué
conexiones de red puede
llegar un ordenador con
una dirección IP determinada, y dirige hacia ella los
datos correspondientes.
Los routers también se
utilizan en Internet. Y es
que la transferencia de datos en la Red no se produ-
Internet y tecleas una URL
incorrecta, pasará algo de
tiempo hasta que recibas el
mensaje de que no se encuentra la página.
Los routers en Internet
emplean métodos muy desarrollados que permiten
encontrar siempre el cami-
Una tarjeta Ethernet como ésta forma parte de la Capa 1,
ya que proporciona acceso del host a la red.
los datos enviados desde un
ordenador en Madrid a otro
en Barcelona son transferidos primero a un ordenador situado en Soria, de allí
a Zaragoza, de allí a Tarragona y finalmente a Barcelona. Si cometes un error en
no más rápido, logrando
además que la conexión
funcione aunque fallen algunas de las rutas.
Si sólo estás gestionando
una red local, no tienes por
qué preocuparte: puedes
instalar el router de modo
que las direcciones IP de tu
red se encuentren en una
parte y el “resto del mundo”
en la otra.
La dirección MAC
En realidad, las direcciones IP no serían necesarias
en un sentido estricto. Cada tarjeta de red tiene un
número de 48 bits asignado
por el fabricante, la dirección MAC o física, que podría usarse en su lugar. Sin
embargo, y para evitar los
problemas que podrían originarse por los cambios del
hardware, no se usa.
La dirección MAC es única, como un número de serie, y se escribe de la siguiente forma: 00-04-76A1-E9-37. Si los datos deben llegar a un host en la
misma red, el router debe
saber qué dirección MAC
corresponde a qué dirección IP. Sólo entonces puede enviar realmente los datos a la tarjeta de red
correcta y de ahí al ordenador adecuado. Esto se hace
automáticamente, por lo
que no tendrás que preocuparte de configurar nada.
Un paquete por dentro
Los paquetes o datagramas IP
son la unidad básica de transferencia de datos en Internet. Éstos son unidades de información
agrupadas de forma lógica para
viajar dentro de la red.
Su funcionamiento es muy sencillo. Cuando la Capa de Red recibe información procedente de
la Capa de Transporte (lee el recuadro “El sistema de capas” en
la pág. 74), el protocolo IP la divide en trozos más pequeños si
fuera necesario y la encapsula
(sin importarle la naturaleza de
los datos) añadiéndole un cabezal.Tras ello, busca una ruta y se
encarga de que llegue a su destino.
Estos paquetes IP constituyen la
base de toda la comunicación
entre redes. La cabecera contiene todos los elementos necesarios para que la comunicación
sea fiable, como las direcciones
de origen y destino, la versión
del protocolo utilizada, etcétera.
A la derecha puedes ver el esquema de un paquete IP, Sus
principales contenidos son:
0
4
Versión
8
Longitud
cabecera
16
19
31 mento tiene el mismo formato
Tipo de servicio
Identificación
Tiempo de vida
que el paquete completo.
Longitud total
“Flags”
Protocolo
Número de fragmento
Suma de comprobación
Dirección IP de origen
Dirección IP de destino
Opciones
Relleno
Datos
Tiempo de vida
Especifica en segundos
el tiempo que puede permanecer un paquete en la red. Cada
vez que un datagrama atraviesa
un router, éste valor disminuye,
hasta que llega a cero y es eliminado.
Protocolo
Indica el protocolo con
en el que se crearon los datos
que transporta el paquete.
Suma de comprobación
CRC 05 (pág. 73) de la
cabecera. Asegura la integridad
de los datos de este bloque.
Versión
Indica la versión del protocolo con que se creó el paquete. Actualmente se usan IPv4 y
el novísimo IPv6 04 (pág. 73) .
Longitud cabecera
Indica en múltiplos de 32
bits dónde termina la cabecera,
lugar a partir del cual comienzan los datos transportados.
bits, incluida la cabecera. La longitud máxima es 65.535 bytes.
Tipo de servicio
Información acerca de la
“calidad” del envío.
Identificación, Flags
y número de fragmento
Controlan la fragmentación y el
posterior ensamblaje del datagrama, algo necesario si éste se
ha partido en trozos. Cada frag-
Longitud total
Tamaño del paquete en
IPS de origen y destino
Nunca se modifican, sea
cual sea la ruta del paquete.
Opciones y relleno
No son obligatorios. Si las
opciones no llegan a 32 bits, se
completan hasta dicha cantidad.
■
76
Nº 97
Curso TCP/IP, 2ª parte
y que tenga como
máscara de subred 04 (pág. 88)
255.255.255.0.
En esta red, la dirección 195.1.20.0
se denomina dirección de red, y representa a la propia red.
El valor extremo a éste, esto es, la dirección
195.1.20.255 está reservado para la función
de difusión de mensajes, en inglés, broadcast. Cuando se envía algo a esta dirección, el
mensaje llega a todos los
hosts de la red, sin salir de
la misma. Si no conoces el
identificador de la red, también puedes usar en su lu-
No podrás usar todas
las IPs en tu red local
gar la siguiente dirección,
255.255.255.255, para
hacer broadcast a la propia
red. Lo que identifica a esta
dirección es que todos los
bits que la forman tienen el
valor 1 en binario.
La dirección loopback,
o 127.0.0.1, identifica a
nuestro propio ordenador.
Además de la IP, también
puedes utilizar un su lugar
el nombre localhost.
Por último, el valor 0 se
emplea como un comodín.
Números de puerto
¿Creías que ya lo habías aprendido todo sobre TCP/IP? Pero ¡si no hemos hecho nada más
que empezar! En esta entrega vas a seguir descubriendo los “secretos” más importantes
del conjunto de protocolos que hace posible que exista Internet.
Direcciones IP reservadas
Los números de puerto
Conversión de direcciones
El protocolo ICMP/IGMP
Instalar una tarjeta de red
Comandos PING y TRACERT
86
86
87
88
90
91
Introducción a TCP/IP
Protocolos de control y puertos
Resolución de nombres y dominios
Direcciones dinámicas (DHCP)
Los protocolos FTP y UDP
HTTP, SMTP y POP
86
T
ras la introducción puramente “teórica” de la
entrega anterior, a partir de este capítulo del curso veremos las principales
características de TCP/IP
01 (pág. 88) junto con ejemplos prácticos de los conceptos explicados.
Nº 97
Nº 98
Nº 99
Nº 100
Nº 101
Nº 102
En la primera parte sabrás
qué direcciones están consideradas “especiales”, así
como qué son los puertos y
cuáles son los principales
protocolos integrados en la
capa 03 (pág. 88) “Host a
red”. Luego explicaremos
cómo instalar una tarjeta de
red, y también aprenderás a
buscar fallos en la red.
Direcciones
IP reservadas
En teoría se pueden asignar más de 16 millones de
direcciones IP. Sin embargo,
los intervalos comprendiNº 98
dos entre las direcciones
172.16.0.1 y la dirección
172.31.255.255, desde
192.168.0.1 hasta la dirección 192.168.255.255
y también entre 10.0.0.1 y
10.255.255.255 no se utilizan en Internet.
Estas direcciones están reservadas para redes privadas.Y no es ésta la única excepción. Existen algunas
direcciones que tienen significados especiales y que
no se pueden asignar a ninguno de los hosts de una
red. Supón una red de clase
C que emplee el rango de
direcciones IP 195.1.20.x
Un servidor, aunque sólo
disponga de una dirección
IP, puede prestar numerosos
servicios a través de ella ,
como servir páginas web,
correo, transferir archivos,
etc, a varios usuarios a la
vez. Por el lado del cliente
ocurre lo mismo, un ordenador puede estar conectado a distintos servidores.
Para que no se “líen”todas
esas conexiones se utilizan
los números de puerto.
A cada uno de los procesos que “corren” en un ordenador se les asigna un número de puerto que está
entre el 1 y el 65.536. Esto permite identificar sin
error programas y servicios,
y enviar los paquetes al programa correcto.Lo normal
es indicar IP y número de
puerto uno tras otro,separados por dos puntos.
Curso TCP/IP, 2ª parte
El protocolo ARP
El host A necesita saber cuál es la dirección física que corresponde a la IP de D. Para averiguarla,
envía un mensaje por difusión que reciben todos los equipos conectados a la red.
Tras recibir la petición sólo contesta el ordenador que tiene asignada dicha dirección, o sea D.
Así que responde enviando a A un mensaje con su dirección MAC.
Por ejemplo, como puedes ver en el recuadro “Para llegar a buen puerto”, el
número de puerto por defecto de los servicios HTTP
05 (pág. 88) es el 80. Si quieres acceder a una web que
se encuentra en la máquina
195.1.20.1, tienes que introducir en el navegador
195.1.20.1: 80.
¿Y cómo lo hacerlo si el
servidor web está instalado
en tu propio ordenador?
Pues con la dirección loopback, 127.0.0.1: 80, o con
localhost: 80.
Estas combinaciones de
dirección IP y número de
puerto son conocidas como
sockets, y constituyen los
puntos de conexión entre
el emisor y el receptor.
Conversión
de direcciones
Ya has visto que el intercambio de datos en el protocolo TCP/IP se produce
de forma muy parecida al
modo en que funciona una
empresa de mensajería. La
información se comprime
en un paquete y se le “pega” una “etiqueta” donde se
encuentran las direcciones
de origen y destino.
Al igual que en estas empresas,TCP/IP dispone de
mecanismos que aseguran
la entrega de datos.
Por una parte, la asignación de la dirección IP y
MAC se asegura mediante
los protocolos ARP, RARP y
BOOTP. Por otra, el proto-
que tenga esa dirección IP
e indicará, en su respuesta,
cuál es su dirección MAC
(lo puedes ver en la Figura
2).Tras ello,“apunta” la dirección en la tabla para un
posible uso futuro.
El protocolo RARP
Reverse ARP, o ARP de Réplica.También puede ocurrir lo contrario, que haya
que buscarle a la dirección
MAC la dirección IP correspondiente. Por ejemplo
cuando se trata de un ordenador de red sin disco
duro, que tiene que cargar
el sistema operativo integramente a través de la red.
ARP, RARP y BOOTP
resuelven direcciones
RARP difunde la consulta
a toda la red, a la que contestará sólo el servidor
RARP, que le envía la IP. Una
vez que la máquina obtiene
su dirección, la guarda en la
memoria, y no necesitará
volver a utilizar el protocolo RARP hasta la siguiente
vez que se inicie.
Para llegar a buen puerto
Existen 65.536 puertos disponibles en cada ordenador para
los procesos que corren en él.
Los números de puerto asignados a las aplicaciones que actúan como clientes no son fjios,
y son superiores a 1.024. Esto
es así porque los puertos que
van del 1 al 1.024 están adjudicados a las aplicaciones que
prestan servicio utilizando protocolos estándar, como por
ejemplo WWW y POP3. Se les
conoce como “Well-KnownPorts”, en español “Puertos conocidos”. En esta tabla puedes
ver algunos de los números
más importantes.
Existen muchas páginas web
en las que puedes averiguar
tanto a qué servicio corresponde un determinado número de
puerto como lo contrario: qué
puerto es empleado por un protocolo concreto. Una de las mejores y más completas es
http://ports.tantalo.net
En ella es posible consultar incluso cuáles son los empleados
habitualmente por los troyanos
más conocidos.
Puerto
7
Protocolo
Campo de tareas
Echo (Ping)
Con Ping se puede determinar
rápidamente si un host está
disponible en la red.
FTP
El protocolo FTP sirve para la
transmisión de datos entre
distintos hosts.
23
Telnet
Telnet facilita el acceso remoto
a un ordenador y sus servicios.
25
SMTP
SMTP es, por decirlo así, la oficina de correos. Se hace cargo
del envío de los mensajes de
correo electrónico.
53
DNS
La función de un DNS, o servidor de nombres, es “traducir”
los nombres de dominio
a direcciones IP.
80
WWW (HTTP)
Este protocolo tiene la misión
de transferir los documentos
HTML.
110
POP3
Se encarga del transporte de
los mensajes desde el servidor
al disco duro del ordenador.
20 y 21
▲
Con al aplicación WINIPCFG podrás comprobar los principales
parámetros de la configuración de red de tu ordenador.
colo ICMP se encarga de
avisar al emisor si se produce algún problema para
alcanzar el destino.
Address Resolution Protocol, o Protocolo de Resolución de Direcciones. En
TCP/IP, cada host tiene asignada una dirección IP de 32
bits, que es la que se especifica como destinataria de
un envío. Una vez el paquete llega a la red de destino, para que se produzca
la entrega es necesario conocer la dirección MAC o física. El protocolo ARP es el
que se encarga de obtener
la relación entre ambas.
Lo puede hacer de dos
formas diferentes. La primera opción es buscar en
la tabla ARP, una especie de
“agenda” donde están registradas las direcciones IP
y físicas con las que ya ha
contactado anters.
Si no encuentra la entrada correspondiente, envía
un mensaje broadcast a todos los ordenadores de la
red para preguntar de quién
es esa dirección IP (ver la
Figura 1 de la parte superior
de esta página).
A dicho requerimiento sólo contestará el ordenador
Nº 98
87
Curso TCP/IP, 2ª parte
01
Programas
como Visual
Route 6.0
combinan
TRACERT con
una base de
datos de
localizaciones
de routers para
mostrar el
camino que
tienen que
recorrer los
datos al visitar,
por ejemplo,
la página web
de Yahoo.
TCP/IP
Transmission Control
Protocol/Internet Protocol. Conjunto de protocolos 02 , de entre los
que los más importantes
son TCP e IP, que constituyen la clave del funcionamiento de Internet. Dado que no dependen de
ninguna arquitectura de
hardware o de software,
permiten interconectar
todo tipo de ordenadores
y de redes entre sí.
02
Protocolo
Conjunto consensuado de
normas que regula cómo
debe llevarse a cabo el
intercambio de información entre dos dispositivos. Para que dos ordenadores puedan comunicarse entre sí deben utilizar los mismos protocolos de conexión.
03
Capas
La “pila” de protocolos
que forman TCP/IP está
diseñada con una estructura de niveles independientes. Cada una de estas capas se encarga de
funciones específicas.
De este modo sus integrantes sólo se ocupan
de llevar a cabo su tarea,
sin preocuparse ni conocer lo que hacen las demás capas del sistema.
04
Máscara
de subred
Divide la IP de una red en
subredes, lo que permite
saber si dos direcciones
pertenecen a la misma
red para así dirigir la comunicación entre ellas
por el canal adecuado.
05
HTTP
Hiper Text Transfer Protocol, Protocolo de Transferencia de Hipertextos.
Protocolo de comunicaciones, integrado en la
capa de aplicaciones de
TCP/IP. Se usa en la
WWW, y su principal misión es contactar con las
páginas web y transmitirlas desde el servidor al
navegador del cliente.
El protocolo BOOTP
Este problema no aparece
con “Bootstrap Protocol”,
abreviado BOOTP, ya que
envía los mensajes broadcast a través de un router a
todos los ordenadores en la
red. Este protocolo suministra toda la información
de red que les puede hacer
falta a los ordenadores “tontos” o sin disco duro. Es decir, dirección del servidor
de archivos, la IP del router
y la máscara de subred.
El protocolo ICMP
El intercambio de datos
en el protocolo TCP/IP, como ya hemos comentado, se
produce de forma muy pa-
ICMP busca posibles
fallos en la red
recida al modo en que funciona una empresa que envíe paquetes por todo el
mundo. La información se
comprime en un paquete al
que se le añade una “etiqueta” con las direcciones
de origen y destino.
Al igual que en estas empresas,TCP/IP emplea mecanismos que aseguran la
entrega de datos. El protocolo IP es el que se encarga
de mandar los paquetes, pero éstos pueden perderse
por el camino no llegar correctamente. Precisamente
controlarlos es la función
de ICMP (Internet Control
Message Protocol, Protocolo de Mensajes de Control
y Error). Su función no es el
envío o transporte de datos,
sino informar de todas las
incidencias que se puedan
dar en la red.Tampoco entra en su “jurisdicción”arreglarlas. ICMP informa de los
errores para que el emisor
lo conozca y así pueda evitarlo o intentar corregirlo.
Hay distintos mensajes
ICMP, con significados diferentes. Si todo va bien, recibirás una respuesta de eco
indicando que ha podido
llegar sin problemas a la dirección de destino. Si el paquete agota su tiempo de vida sin haber logrado su
objetivo, llegará el mensaje
.
También puedes haberte
equivocado al introducir la
El protocolo IGMP
El Protocolo de Administración de Grupos de Internet está en la misma capa
que ICMP, y se suele considerar una extensión de éste.
IGMP o la
multidifusión de datos
Su misión es encargarse
de gestionar la multidifusión de mensajes. Éste es un
sistema que se usa para enviar paquetes simultáneamente a varios host. El multicasting se diferencia de la
difusión normal en que permite que cada máquina escoja si quiere participar en
él. Además, un grupo de
multidifusión puede estar
integrado por miembros de
distintas redes.
Seguridad en tu red
Ahora que ya sabes más cosas
acerca de cómo funciona tu
red, es el momento de preocuparte por mejorar un poco su
seguridad. En este sentido, resultan clave los números de
puerto y las direcciones físicas.
Número de puerto
Cuando estás conectado a Internet, los servicios TCP/IP se
sitúan en sus correspondientes
números de puerto,“escuchando” y a la espera de peticiones
de servicio en unos casos, o de
forma activa en el lado del
cliente para enviar dichas solicitudes y recibir las respuestas.
Ésta puede ser una vía de entrada para los intrusos. Por medio de unos programas llamados escáneres de puertos,
pueden detectar puntos a través de los que intentar acceder
sin autorización al interior de tu
ordenador o de tu red.
Otro peligro son los acertadamente llamados troyanos, que
aprovechan agujeros de seguridad del sistema operativo
para abrir una “puerta trasera”
(establecer un puerto de escucha) a través de la cual un
Nº 98
usuario remoto puede tomar el
control de tu equipo.
Lo mejor para evitar estos problemas es instalar un Firewall.
Un buen cortafuegos mantendrá “cerrados” el mayor número de puertos posibles, detectará los intentos de ataque y
filtrará todo aquello que tú no
hayas autorizado a pasar.
Direcciones MAC
Otro ejemplo de potencial vulnerabilidad lo puedes ver en las
redes inalámbricas. Dado que
en ellas el peligro de que alguien “intercepte” las comunicaciones es mayor, conviene
utilizar direcciones MAC especiales. La mayoría de estas redes se pueden configurar de tal
forma que sólo acepten como
participantes a ordenadores
con direcciones MAC conocidas y determinadas con anterioridad, rechazando los demás. Pero esto no ofrece una
protección del 100%, ya que
los intrusos pueden conseguir
falsear las direcciones físicas.
Con un buen firewall podrás tanto “ocultar” los puertos
activos como detectar el escaneo y los intentos de acceso.
▲
88
La forma de trabajar de este protocolo implica que si
una red está formada por varias subredes más pequeñas, en cada una de ellas debe existir al menos una
máquina autorizada a prestar servicio RARP.
IP, con lo que verás el mensaje
. O, si
la red y dirección IP están
bien, pero por alguna otra razón no puede
contactar con el destino:
.
Curso TCP/IP, 2ª parte
Instala, configura y supervisa tu red
Instalación de la tarjeta de red
A continuación te vamos
a explicar cómo instalar y
configurar una tarjeta de
red. La parte más “engorrosa” del proceso será “pincharla” en tu ordenador, ya
que la instalación de los drivers (en caso de que tu sistema operativo no los incluya) es algo muy sencillo.
1
Apaga el PC, desconecta todos los cables de la
parte trasera y coloca la
CPU en un sitio donde te resulte cómodo trabajar. Luego, quita los tornillos que
se encuentran detrás:
y retira con cuidado la tapa
lateral de la carcasa.
2
Busca un slot de conexión PCI libre en la placa base e inserta en ella la
tarjeta de red:
Por último, haz lo contrario
que en el paso 1, es decir,
vuelve a atornillar la tapa a
la caja y conecta de nuevo
todos los cables.
4
A continuación tienes
que enchufar un cable
de red. En este caso se trata de un par trenzado, con
un conector RJ-45 muy parecido a los de los cables
del teléfono:
6
El proceso no es muy
diferente en cualquiera
de los dos casos.
Si, por ejemplo, has descargado los drivers desde Internet, selecciona la opción
.
y pulsa el botón
7
En la siguiente ventana,
marca el recuadro
sólo te queda configurar la
red. Recuerda que esto es
sólo un ejemplo, y que algunos valores serán distintos en cada red.
1
, sitúa
Pulsa en
el cursor encima de
y, en el menú
que se despliega, pincha
sobre
.
2
y pulsa encima de
para buscar la ubicación de
tu disco duro donde hayas
guardado los archivos.
8
Una vez que estes en el
Panel de Control, tienes
que hacer doble
click encima de este icono
para poder abrir
esta ventana que te mostramos:
Después de que vuelvas
a hacer un click sobre
, y si todo va bien,
enseguida verás que el sistema ya le “pone nombre”
al dispositivo:
Asegúrate de que lo introduces en la posición correcta, y de que haga un
“click”para que quede bien
fijado y no pueda salirse.
5
La próxima vez que
arranques tu ordenador
aparecerá ésta ventana:
9
Pulsa por última vez en
el botón
para
ver ya instalada la tarjeta:
.
Tras hacer click en
,
reinicia el sistema para aplicar los cambios:
la dirección que tu equipo
tenga asignada en la red. Si
ésta no dispone de un servidor DHCP, escoge la opción
.
Cuando lo hagas, inmediatamente se habilitarán debajo de ella los campos
donde debes escribir la IP
y la máscara de subred
Un consejo práctico: puedes utilizar la tecla . del teclado numérico para pasar
al siguiente grupo de dígitos de la dirección, y la tecla T para desplazarte al siguiente campo.
5
3
Haz click en el recuadro central en la línea
Cuando termines, y
siempre que sea necesario, tienes que introducir
la puerta de enlace, a
través de la cual podrás acceder a Internet. Pincha en
la pestaña
, escribe la dirección correspondiente en el recuadro
para seleccionar la tarjeta
que acabas de instalar y
aprieta el botón
.
4
A continuación tienes
que introducir en la
ventana que se abre
y pulsa encima del botón
para que añadir esta
puerta de enlace a la configuración de tu ordenador.
Eso sí, asegúrate de que las
conexiones sean accesibles
desde la parte trasera:
3
Ahora fija la tarjeta firmemente a la caja con
un tornillo:
90
Pasados unos momentos, y
si no reconoce el dispositivo, verás esta otra:
Con Windows Me puedes
optar entre dos alternativas:
“apostar” por que el sistema operativo disponga de
los controladores adecuados para la tarjeta, o utilizar
el software proporcionado
por el fabricante.
Configurar tu red
Ahora que ya tienes instalada y operativa la tarjeta,
6
Aprieta sobre
para cerrar la ventana y
reinicia el equipo. Ya dispones de una red, donde llevar a cabo lo que te proponemos a continuación.
Nº 98
Curso TCP/IP, 2ª parte
Buscando fallos:
los comandos PING y TRACERT
El comando PING (Packet Internet Groper,Tanteador de Paquetes de Internet) resulta muy
útil para la búsqueda de posibles
fallos en tu red. Este programa envía paquetes ICMP a la dirección
IP indicada, y muestra los mensajes que recibe como respuesta.
1
PING se usa desde línea de comandos. Si trabajas con Windows Me, haz click en
,
pon el cursor sobre
y
luego en la opción
. Por
último, pulsa en
para que
se abra la ventana
Si utilizas el sistema operativo Linux entonces tienes que entrar
en la consola haciendo click
en la barra de tareas en
2
El funcionamiento de este comando es prácticamente igual
en ambos sistemas operativos. Conéctate a Internet y luego escribe ping seguido de la IP que
quieras:
.
3
Cuando pulses la tecla $ , y
si no existe ningún problema
ni con la red ni con la IP, verás un
mensaje como éste:
En la primera línea, junto a la dirección del host de destino (en
este caso el de Hobby Press) figura el tamaño del paquete de datos enviado, que en este ejemplo
tiene una longitud de 32 bytes.
4
A partir de la segunda línea se
muestran los resultados de la
ejecución. En MS-DOS, PING envía por defecto sólo cuatro pa-
quetes, mientras que Linux continúa mandándolos hasta que lo
interrumpes pulsando ¡ +c .
Aquí verás el tamaño del paque, también el
te devuelto,
tiempo que ha tardado en llegar,
, importante indicador de la velocidad de conexión, y el tiempo de vida , muchas
veces denominado TTL (Time-ToLive):
.
Recuerda que, por cada router
que atraviese el paquete, a este
valor se le restará uno. Por último, se muestra una estadística
con el número de paquetes perdidos por el camino, ninguno en
este caso:
5
Además, PING no sólo funciona con direcciones IP.
También puedes introducir en vez
de la dirección el nombre del dominio,
,y
PING se encarga de enviar una
petición a tu servidor DNS para
resolver cuál es la dirección IP:
6
Otra aplicación muy interesante del protocolo ICMP es
el comando TRACERT. Con él
puedes ver el camino que siguen
los paquetes hasta llegar a su destino. Utiliza para ello datagramas
ICMP con distintos tiempos de vi-
da: cuando a un router le llega
uno con valor 0, se “revela” al devolver una respuesta ICMP de
tiempo excedido.
7
Haz ahora la prueba. Escribe
y pulsa la tecla $ . Poco a poco se irá
mostrando en la pantalla la ruta
que atraviesan los paquetes hasta llegar al host de destino:
■
Nº 98
91
Curso TCP/IP, 3ª parte
cho más fácil indicar dónde
quiere conectarse mediante un nombre, por largo que
éste sea, que hacerlo a través de un complicado conjunto de cifras.
El problema es que, por
cómodo que nos resulte a
nosotros,TCP/IP utiliza direcciones IP, e incluso éstas
hay que “traducirlas” a una
dirección física para poder
establecer una conexión.Así
que para que todo esto sea
posible, es necesario un sistema que convierta los
nombres a direcciones IP
para que el protocolo las
entienda.A este proceso se
le llama resolución de direcciones. Existen varios
métodos que permiten averiguar a qué IP corresponde una dirección simbólica.
Los más conocidos son los
archivos hosts y los servidores de nombres o DNS.
Foto: Stock Photos. Montaje: Computer Hoy.
El archivo hosts
Si el sistema TCP/IP utiliza números para identificar a los integrantes de una red ¿por qué
no hace falta memorizarlos para navegar por Internet? La respuesta está en los DNS. Ellos
son los encargados de transformar los nombres en IPs. Te explicamos cómo lo hacen.
Las direcciones simbólicas
El archivo hosts
El sistema DNS
Dominios de alto nivel
¿Dónde estás, hosts?
Configurar el DNS local
64
64
65
65
66
66
Introducción a TCP/IP
Protocolos de control y puertos
Resolución de nombres y dominios
Direcciones dinámicas (DHCP)
Los protocolos FTP y UDP
HTTP, SMTP y POP
64
n las anteriores entregas
del curso hemos explicado muchas cosas sobre TCP/IP 01 (pág. 66) .Conoces las direcciones IP
02 (pág. 66) y también las
MAC 03 (pág. 66) , la máscara de subred 04 (pág. 66) y
los números de puerto
E
Nº 97
Nº 98
Nº 99
Nº 100
Nº 101
Nº 102
01 (pág. 66) .
Gracias a ello
puedes imaginar qué ocurre para que, cuando abres
un navegador e introduces
62.97.77.14 en la barra
de direcciones, se muestre
la web de Hobby Press. Sin
embargo, lo normal sería
que escribir www.hobbypress.es en vez de tantos
números. Ahora vas a descubrir cómo es posible.
Las direcciones
simbólicas
¿Te imaginas si las cosas
fueran de otro modo? Una
conversación normal sobre
Nº 99
Internet podría ser así.“Tengo que hacer un trabajo sobre sexadores de pollos”.
“Vaya, qué casualidad. El
otro día encontré una página web sobre eso”. “¡Qué
bien! ¿Me dices la dirección?”.“A ver si la tengo por
aquí… sí, apunta: 62.81.
31.6”. ¡Más le valdrá apuntarla, desde luego!
Por suerte, no hace falta
que nos aprendamos la dirección IP de los sitios de
Internet. En su lugar empleamos los nombres de dominio, también conocidos
como direcciones simbólicas. Para un usuario es mu-
La solución más fácil es
crear una tabla en la que se
recojan todas las direcciones simbólicas junto a su
correspondiente dirección
IP. Cada vez que sea necesario averiguar (“resolver”)
una dirección, se consulta
la lista y ya está.
Cuando Internet estaba
formada por sólo unos cientos de ordenadores se usaba este sistema. La tabla se
guardaba en un ordenador,
dentro de un archivo de texto plano llamado “hosts.
txt”. El resto de las máquinas tenían que preguntarle
cada vez que necesitaban
resolver un nombre.
El archivo hosts aún se
usa en redes pequeñas
Todas las IPs eran estáticas, y las administraba una
institución central, la “NIC”
(“Network Information
Center”). Ella se encargaba
de asignar dirección IP y
nombre a cada nuevo ordenador, y bastaba con actualizar la lista una o dos veces
por semana. El sistema de
hosts se sigue utilizando en
redes pequeñas, para las
que resulta muy adecuado.
En ellas, todos los ordenadores tienen un archivo
hosts que el sistema operativo lee al iniciarse.
Curso TCP/IP, 3ª parte
rección de Internet se construye igual, pero colocando
todos los nombres unos detrás de otros y separados
por puntos.
•El nombre de un dominio
principal. Por ejemplo, el
nombre del país en el que
está el ordenador, o el tipo de organización a que
corresponde.
•El nombre del dominio
DNS es una gigantesca base de datos. Está compuesta por gran cantidad de servidores DNS
que, organizados de forma jerárquica, administran los dominios de Internet.
El sistema DNS
El rápido crecimiento de
Internet puso en evidencia
las desventajas de la conversión de direcciones por
este medio. A medida que
se fueron conectando más
ordenadores, el archivo
hosts empezó a resultar demasiado grande. Su mantenimiento se complicó al tener que añadir nuevos datos
varias veces al día, y el gran
número de peticiones hacía
que se colapsara la red. Esto hizo que fuera necesario
idear un nuevo método de
resolución de direcciones,
el sistema DNS.
La estructura de DNS
es jerárquica
El Sistema de Nombres de
Dominio (DNS, Domain Name System) está en vigor
desde mediados de los años
80, y no sólo facilita la resolución eficiente de los
nombres de dominio, sino
que también, como verás
más adelante, determina
tanto su sintaxis como la
forma de crearlos.
El sistema de nombres de
dominio utiliza tres componentes principales para
su funcionamiento:
•Clientes
DNS. Son los
hosts, los ordenadores, ya
sean particulares, estaciones de trabajo o servidores, que necesitan resolver un nombre. Para
ello envían una solicitud
al servidor DNS.
•Servidores DNS. Contes-
tan a las peticiones usando su base de datos. Si no
encuentran la respuesta
reenvían la solicitud a un
servidor DNS diferente.
•Espacio de nombres de
dominio. Base de datos,
distribuida entre todos los
DNS, y que contiene las
relaciones entre nombre
y dirección IP. Equivale a
un inmenso archivo hosts.
del servidor, conocido como subdominio. Indica la
institución, empresa o
persona privada a la que
pertenece el ordenador.
Si es necesario se pueden
dar otros subdominios,
por ejemplo un grupo de
trabajo, o un departamento de una empresa.
Los nombres de dominio
DNS utiliza un sistema jerárquico y de subordinación
de servidores. El espacio de
nombres de dominio tiene
forma de árbol, con todos
los dominios estructurados
en distintos niveles (ver el
gráfico en la parte superior
de la página). El nivel más
alto corresponde al dominio
raíz. De él cuelgan los dominios de alto nivel,que son
fijos. Cada uno de ellos está
asignado a un ámbito geográfico u organizativo (como puedes ver en el recuadro “Dominios de alto
nivel”). De cada dominio de
alto nivel surgen los de segundo nivel o subdominios,
y así sucesivamente.
Una dirección DNS es
muy parecida a una dirección de correo. Piensa en
cómo la escribes en el sobre: nombre de destinatario, calle y número, ciudad,
país... Fíjate en que está organizada en varios niveles
distintos. Pues bien, una di-
Red mundial de DNS-Server
Lo verás más claro con un
ejemplo real. La dirección
de la página web de la Universidad Complutense es
También pueden
crearse subdominios
www.ucm.es. De derecha
a izquierda, es indica que
se encuentra en España,
ucm es el nombre del subdominio de segundo nivel
asignado a esta institución,
y www indica el servidor
web, el ordenador que se
encarga de atender las peticiones HTTP.Y aún se puede llegar más lejos. Existen
subdominios dentro de la
Dominios de alto nivel
Existen organizaciones internacionales encargadas de regular todo lo relacionado con
los dominios de alto nivel. La
más conocida es ICANN, Internet Corporation for Assigned
Names and Numbers, o Socie-
Dominio
dad de Asignación de Nombres y Números de Internet).
Su labor está ahora en entredicho, debido sobre todo a las
quejas sobre la seguridad de
los servidores raíz. Los dominios no nacionales son:
Destinado a...
.aero
La industria aeronáutica.
.biz
Organizaciones con ánimo de lucro.
.com
Empresas comerciales de todo el mundo.
.coop
Sociedades de cooperación.
.edu
Instituciones educativas de EE.UU.
.gov
Uso exclusivo del Gobierno de EE.UU.
.info
Servicios de información.
.int
Tratados internacionales entre Gobiernos.
.mil
Direcciones del Ejército estadounidense.
.museum
En todo el mundo hay trece servidores raíz que se encargan de administrar los dominios de alto nivel. Cada uno de ellos atiende cerca de medio millón de consultas en una hora.
Por lo tanto, debes leer la
dirección de atrás hacia
adelante.
.name
Museos en todo el mundo.
Diirecciones personales.
.net
Redes y sitios relacionados con su administración.
.org
Organizaciones sin ánimo de lucro.
.pro
Profesionales liberales.
▲
Nº 99
65
Curso TCP/IP, 3ª parte
01
TCP/IP
Transmission Control Protocol/Internet Protocol.
Conjunto de protocolos, o
normas consensuadas
que permiten el intercambio de información
entre distintos dispositivos y que constituye pieza clave del funcionamiento de Internet.
De entre ellos los más
importantes son TCP e IP.
Dado que no dependen
de ninguna arquitectura
de hardware o de software, permiten interconectar todo tipo de ordenadores y de redes entre sí.
02
Dirección IP
Los ordenadores de una
red TCP/IP se identifican
por medio de estas direcciones. Consiste en un
número de 32 bits formado por cuatro grupos de
hasta tres dígitos que
identifica de forma unívoca un dispositivo conectado a una red. Se divide
en dos partes, el identificador de red y el host.
03
Dirección MAC
También llamada dirección física. Es un código
de 48 bits asignado por
el fabricante que incluyen
las tarjetas de red y que
las distingue de todas las
demás. En último término, todas las direcciones
IP deben “traducirse” a
direcciones MAC.
04
Máscara
de subred
Divide la IP de una red en
subredes, lo que permite
saber si dos direcciones
pertenecen a la misma
red para así dirigir la comunicación entre ellas
por el canal adecuado.
05
Números
de puerto
universidad para cada una
de sus facultades.Así, la dirección de la de Informática es www.fdi.ucm.es, la
de Matemáticas www.mat.
ucm.es, etc.
Si quieres registrar un
nombre de dominio, existen
muchas empresas que se dedican a gestionarlo, como
www.acens.com . En ellas, y
una vez determinado en qué
dominio de alto nivel quedaría englobado (tu capacidad de elección en este sentido es bastante limitada),
puedes solicitar la concesión del nombre que hayas
escogido. Puedes registrar
cualquier nombre con algunas limitaciones: que no
esté ya asignado y que no
supere los 255 caracteres.
¿Dónde estás, hosts?
Vas a ver cómo localizar el archivo hosts de tu ordenador
1
Si usas Windows XP, pincha de manera consecutiva en
y encima de
la opción
.
2
Ahora introduce la orden
dentro
del recuadro y ejecútala apretando la tecla $ .
4
Escribe el comando ....
Ten en cuenta que la letra de la unidad de disco puede ser diferente en tu equipo.
Ahora verás en tu pantalla el
Para examinarlo en Linux,
abre la consola con un
click en el icono
archivo hosts o bien, como en
este caso, un archivo hosts de
ejemplo de Microsoft:
A continuación ejecuta la instrucción
y
examinarás su contenido
Resolución
de nombre de dominio
De momento nos hemos
limitado a describir el sistema de dominios.Ahora vas
Configurar el DNS local
Puedes decirle a tu ordenador qué servidor DNS utilizar,
tanto si te conectas a través
de una red local como si lo
haces con un ISP.
1
Si trabajas con Windows
Me y usas una red local,
pulsa en
pon el cursor sobre
y luego
pincha encima de la opción
.
2
Ahora haz doble click en el
icono
Luego, en la ventana
pulsa en el recuadro del centro sobre la línea de tu tarjeta de red, que en este caso es
,
y aprieta el botón
.
3
Una vez en la ventana
pulsa encima de la pestaña
. A continuación, haz click sobre
para de este modo seleccionar la opción
.
4
Se habrán habilitado los
campos de datos situados debajo. Escribe primero
el nombre de tu ordenador y
el dominio al que pertenece,
,
y luego escribe la IP correspondiente al servidor DNS.
Pincha en
y luego
pulsa en
.
5
Cierra todas las ventanas
apretando dos veces sobre el botón
, y luego
reinicia el sistema para aplicar todos los cambios.
En TCP/IP se asigna a cada uno de los procesos
que se ejecutan en un ordenador un número. Así
se les identifica sin posibilidad de error y se pueden enviar paquetes al
programa correcto.
a ver cómo funciona, qué
ocurre cuando escribes una
dirección (por ejemplo,
www.ucm.es) en el navegador y pulsas $ .
Lo primero que hace
nuestro ordenador es formular una pregunta al servidor DNS local, ya sea de
tu propia red o de tu proveedor de Internet. Si otro
usuario realizó la misma petición con anterioridad encontrará la respuesta en su
memoria caché, con lo que
contestará enviando la correspondiente IP.
En caso de que no la conozca, reenvía la petición
a un servidor de dominio
raíz. Éste tampoco sabe la IP
por la que estás preguntando, pero envía la dirección
de un servidor del dominio
“es”. El DNS local dirige ahora a éste su pregunta, recibiendo como respuesta la
dirección del servidor del
dominio “ucm.es”. Por fin,
este servidor sí conoce la dirección, así que se la manda al servidor local, que a su
vez la reenvía a tu PC.
Las URLs
Seguro que te has fijado
en que las direcciones que
aparecen la mayoría de las
veces en la barra del navegador son muchísimo más
Nº 99
largas de lo que correspondería según lo explicado
hasta ahora.Y también en
que gran parte de la dirección aparece a la derecha
del dominio de alto nivel.
Estas direcciones se llaman URLs (Uniform Resource Locator, o Localizador Uniforme de Recursos).
Mientras que las direcciones IP y los nombres de
dominio identifican a un ordenador conectado a la red,
la URL especifica un archivo o documento concreto.
La URL dirige
a un archivo en la red
En una URL, por ejemplo
http://www.tienda.com
/productos/precios/dis
tribuidores.html, lo primero que aparece es el protocolo con el que tu ordenador se está comunicando,
en este caso http. Luego
siempre siguen dos puntos
:, dos barras // y las indicaciones de ordenador, departamento, empresa y dominio principal.
A continuación aparece la
ruta de la carpeta donde está guardado el archivo en el
disco duro del servidor
(ojo, separadas con barras
sencillas /), y por último el
nombre del documento.
■
66
3
Curso TCP/IP, 4ª parte
Qué es DHCP
Compruébalo tú mismo
Crear un servidor DHCP
60
61
62
lo. Pero vamos a empezar
por el principio. Desde las
primeras indicaciones de
este curso dijimos que las
direcciones IP juegan un papel decisivo en las redes
TCP/IP, ya sean redes locales o Internet. Has visto que
son una especie de número
de teléfono que identifica
de manera inequívoca a un
ordenador, y con el que se
puede acceder a éste.
Cuando te conectas a Internet por medio de la línea
telefónica y de un ISP, este
ordenador recibe del proveedor una dirección IP, única en todo el mundo y válida en la Red.
Esta dirección puede ser
fija o temporal. El primer caso implicaría que tu servidor la haya solicitado, sólo
para ti, a la organización correspondiente.Además, una
dirección de este tipo permanecería sin utilizar cuando tu PC no está conectado.
Por ese motivo, casi todos
los servidores asignan a sus
clientes direcciones IP dinámicas.
Direcciones IP
dinámicas
En el curso de TCP/IP nos hemos propuesto ampliar tu vocabulario con todo tipo de siglas.
Ahora le llega el turno a DHCP. Estas cuatro letras facilitarán mucho la gestión de tu red.
Con ellas, tus equipos se “matricularán” con su IP ellos solitos nada más encenderse.
no de los aspectos que
más ha avanzado últimamente en la informática es la movilidad. Los
ordenadores portátiles son
cada vez más pequeños, tanto que los puedes llevar a
casi cualquier sitio.
Además, hoy en día casi
todos ellos incorporan tarjeta de red. Esto hace que
U
Introducción a TCP/IP
Protocolos de control y puertos
Resolución de nombres y dominios
Direcciones dinámicas (DHCP)
Los protocolos FTP y UDP
HTTP, SMTP y POP
60
puedas, por ejemplo, conectar tu PC portátil a una
red y copiar en él los documentos que quieras. Luego,
tras terminar el trabajo en
casa, colocarte otra vez el
portátil bajo el brazo y descargar los archivos en la red
del trabajo.
Qué cómodo, ¿verdad?
Por supuesto, hay una pega.
Nº 97
Nº 98
Nº 99
Nº 100
Nº 101
Nº 102
Según lo que hemos explicado hasta ahora en el
curso de TCP/IP 01 (pág. 62)
, cada vez que te conectas a
una red diferente tienes que
volver a configurarla. Esto
supone introducir como mínimo tres parámetros: dirección IP asignada a tu portátil, máscara de subred y
gateway 02 (pág. 62) ...
Además, todos estos datos
te los tiene que haber proporcionado previamente el
administrador de la red. ¿A
que sería estupendo que alguien inventara un método
para que las redes fueran
plug and play 03 (pág. 62) ?
Pues ese sistema existe, y
se llama DHCP.
Nº 100
Qué es DHCP
DHCP son las siglas de Dynamic Host Configuration
Protocol, o Protocolo de
Configuración Dinámica de
Host. Su principal misión es
centralizar y realizar de forma automática la asignación
de direcciones IP.
Gracias a este protocolo,
tareas como cambiar de sitio un ordenador de la red
o sustituirlo por uno nuevo
son mucho más sencillas y
cuestan menos dinero.Y, lo
mejor de todo, no hay que
ser un experto para utilizarlo. En esta entrega del
curso aprenderás a hacer-
A diferencia de las direcciones fijas, las IPs dinámicas se dan “en préstamo” a
un ordenador, sólo para un
periodo de tiempo determinado. Este sistema es el
que utilizan los proveedores de Internet.
Si te conectas con un módem a través de uno de
ellos, inmediatamente se le
asigna a tu ordenador una
dirección IP. Tan pronto como interrumpas la conexión, está dirección vuelve
a estar disponible y posible
asignarla a otro cliente.Así,
los proveedores pueden
atender a muchos clientes
con un número relativamente pequeño de IPs. En
el recuadro “Compruébalo
tú mismo”puedes ver cómo
hacer la prueba.
Este proceso también tiene desventajas. Cada vez
que tu ordenador entra en
Internet, lo hace con una IP
nueva. Si, por ejemplo, quieres compartir datos con
otro usuario, debes especificar la dirección IP que tienes en cada conexión.Y el
Curso TCP/IP, 4ª parte
sistema DNS 04 (pág. 62) no
puede archivar estas rápidas modificaciones de direcciones en este sistema.Una IP dinámica es sólo
útil, por tanto, cuando entras en la Red como “consumidor de datos”. Por esta
misma razón, los servidores
de archivos deben tener direcciones IP fijas.
Los servidores DNS
Ya hemos dicho que, con
la asignación dinámica de
direcciones, cuando se cambia un PC por uno nuevo,
no hay que configurar de
nuevo su IP. Ésta se asigna
de un modo automático.
Si en tu red hay algún servidor DNS, éste tiene que
estar informado de todos
los “repartos” de IPs que se
produzcan. Por otra parte,
deberá tener una IP fija. Siguiendo con el símil de los
números de teléfono, ¿te
imaginas tener que llamar
al servicio de Información
de Telefónica... para preguntar su propio número?
Cómo usar DHCP
Puedes usar DHCP de tres
formas diferentes:
• Asignación manual de di-
recciones IP.A cada PC en
red se le asigna una IP
determinada. DHCP sólo
desempeña un papel pasivo. Se limita a transferir
las configuraciones de
red que tú has determinado con anterioridad. Su
única ventaja es que puedes asignar las IPs de forma centralizada, no hace
falta que vayas ordenador
por ordenador.
• Asignación automática de
direcciones. El cliente obtiene una IP “fija”de entre
un conjunto predefinido
de direcciones. En la primera conexión del equipo a la red se le asigna
una IP libre, y será la misma cada vez que entre en
la red.Tiene a favor que
todos los hosts poseen
siempre la misma dirección. En contra, las IPs
asignadas no podrán ser
usadas por otro cliente,
aunque no se esté usando
en ese momento.
• Asignación dinámica de
direcciones. Cuando un
cliente se conecta se le
“presta” una IP por un periodo de tiempo determinado. En cuanto pase ese
tiempo, y si ya no está conectado, dicha IP puede
prestarse en las mismas
condiciones a un nuevo
cliente. La desventaja de
este sistema es que cada
ordenador casi siempre
recibe una IP nada más
encenderse, independientemente de que vaya
a conectarse o no a la red.
Rango de direcciones
del servidor DHCP
Cuando se crea un servidor DHCP hay que determinar un rango de direcciones limitado, del que
saldrán las IPs que se pueden asignar a los clientes.
Por ejemplo, imagina que
tienes una red de clase C
con direcciones IP desde
192.168.1.0 hasta 192.
168.1.255. Si quisieras dejar a disposición del servidor DHCP todas las direcciones menos las diez
primeras, bastará con que
dés la IP de comienzo y del
final del intervalo, es decir,
192.168.1.11 y 192.
168.1.254. Las direcciones situadas por encima y
por debajo podrás asignarlas de forma manual a, por
ejemplo, servidores de impresión, de archivos, etc.Y
al servidor DHCP le quedarán todavía 243 direcciones
que repartir libremente.
Seguro que ya se te ha
ocurrido una pega: ¿qué
Al arrancar un ordenador cliente, éste envía un mensaje broadcast preguntando por su IP.
Esta consulta contiene su dirección MAC, y llega a todos los integrantes de la red.
Nº 100
Existe una forma muy sencilla
con la que puedes comprobar
cómo tu ISP asigna dinámicamente direcciones IP a sus
clientes. Conéctate a Internet a
través del módem y ejecuta en
la ventana de MS-DOS el comando
. Éste te
mostrará información acerca
de las conexiones de red de tu
PC, incluyendo la realizada a
través del módem:
ocurre si al arrancar un ordenador de la red el servidor DHCP no está listo? Los
clientes no tendrán dirección IP ni podrán acceder
a la red. Por este motivo es
muy recomendable, e imprescindible en redes grandes, montar al menos dos
servidores DHCP.Así, en caso de que uno de ellos falle,
el otro sigue dando servicio
a los clientes de la red.
Pero cuidado, si creas más
de un servidor DHCP en
una red, debes dar un campo de direcciones diferente a cada uno de ellos. De lo
contrario, puede ocurrir
que dos clientes de servidores DHCP distintos reciban la misma dirección IP.
La consecuencia será que
ambos se estarán “pegando”
todo el tiempo, y tendrán
un acceso limitado a la red.
La solución es sencilla. Bastará con reiniciar al menos
uno de los equipos... y “rezar”para que no vuelva a recibir una IP repetida.
DHCP a fondo
DHCP no se queda sólo
en la asignación de IPs. Con
él se le puede proporcionar
a un ordenador recién encendido toda la información que necesite para configurar la red. Eso sí, con
ello se plantea una pregunta: ¿cómo puede el servidor
enviarle los datos si aún no
tiene dirección IP? Muy fácil. El servidor utiliza la dirección física o MAC.Como
ya sabes, la dirección MAC,
como las direcciones IP, es
única en todo el mundo.
Ahora toma nota de la dirección IP que aparezca debajo
de
, que
en nuestro ejemplo es ésta:
. A continuación, interrumpe y vuelve
a establecer la conexión a Internet. De nuevo ejecuta otra
vez
, y comprueba
que la dirección que te ha
“prestado” ahora tu ISP es distinta:
Por lo tanto, con ella siempre es posible identificar un
ordenador, independientemente del protocolo utilizado en red. El cliente, al
arrancar, envía un mensaje
broadcast 05 (pág. 62) a todos los hosts de la red.
Junto a la pregunta de si
alguien en la red conoce su
configuración, el mensaje
incluye la dirección MAC
del remitente.El servidor
DHCP será el único que
conteste, usando para ello
la dirección física.
Trabajo conjunto
en un router
Si tu red está dividida en
varias subredes parciales
que intercambian datos a
través de un router, tendrás
que decidir entre dos vías.
La primera es configurar
un servidor DHCP para cada subred.Así, las consultas
broadcast no tienen que
cruzar el router, y la configuración de la red permanece más o menos intacta.
La segunda posibilidad es
trabajar con un solo servidor DHCP, así te ahorrarás
los servidores “extra”.
A cambio deberás invertir un poco más de tiempo
en la configuración, y muy
posiblemente, en la búsqueda de fallos: a mayor
complejidad, mayor probabilidad de que haya errores.
El router debe informar al
DCHP de qué subred viene
la consulta, para que éste
asigne una IP adecuada. Por
último, recuerda que el router debe tener una IP fija.
61
▲
A la pregunta del cliente sólo contesta el equipo que actúa como servidor DHCP.
Usando la dirección física, envía al cliente un mensaje con los datos de su configuración.
Compruébalo tú mismo
Curso TCP/IP, 4ª parte
01
TCP/IP
Transmission Control
Protocol/Internet Protocol. Conjunto de protocolos que hacen posible Internet, ya que permiten el
intercambio de información entre dispositivos
sin depender de ninguna
arquitectura de hardware
o de software. Los ordenadores de una red
TCP/IP se identifican por
medio de direcciones IP.
02
Gateway
En español, “puerta de
enlace”. Programa o dispositivo que actúa como
intermediario entre dos
tipos de redes diferentes,
conectándolas.
03
Plug and play
Se suele traducir como
“enchufar y listo”. Sistema que facilita la instalación de componentes de
hardware, ya que permite
que éstos estén listos para funcionar con sólo conectarlo, sin necesidad
de configurarlos.
04
DNS
Domain Name System, o
Sistema de Nombres de
Dominio. Sistema utilizado para “traducir” los
nombres de dominio registrados, mucho más fáciles de recordar, en los
dígitos que componen
una dirección IP.
05
Crear un servidor
DHCP en Linux
DHCP es algo que deberían utilizar todos los administradores de red. El
tiempo que emplees en
aprender un poco sobre este protocolo y en instalar
un servidor DHCP lo recuperarás con creces posteriormente. Una vez instalado dicho servicio, ya no
tendrás que preocuparte
nunca más de configurar
los ordenadores de la red.A
continuación te enseñamos
cómo crear un servidor
DHCP en Linux.
Aunque luego verás lo fácil que resulta con Mandrake 8.2, lo ideal es que seas
capaz de habilitar el servicio DHCP independientemente de la distribución
que uses. El siguiente método es válido para cualquiera de ellas.
1
Lo primero que tienes
que hacer tras instalar
el paquete del programa
servidor es crear el archivo
dhcpd.conf en el subdirectorio /etc. Lo único que
te hace falta para ello es
usar un editor de texto. Pincha en la barra de tareas en
para abrir el llamado Editor
Avanzado:
Pasado ese tiempo, la IP “caducará” y quedará libre para poder ser asignada de
nuevo:
Las líneas precedidas de almohadilla (#) son comentarios que puedes incluir
para aclarar la función de la
instrucción que los sigue.
6
Busca la línea
y
selecciona que se ejecute al inicio pinchando sobre el botón
. La
También se especifica
el nombre del dominio,
,
luego del servidor de nombres de la red,
Mucho ojo, porque aquí se
te puede presentar un problema. Si no has iniciado la
sesión como root 06 , el sis-
próxima vez que arranques
Linux dispondrás de asignación automática de direcciones en tu red.
también el de la puerta de
enlace
o “gateway”,
,
y del propio host donde se
instala el servidor DHCP:
tema no te dejará que lo copies en esa ubicación, ya
que carecerás de privilegios
suficientes. En este caso
continúa con el paso 7.
Mandrake DHCP
Wizard
5
7
3
4
Finalmente, tienes que
decirle al servidor la
duración total, en segundos,
Guarda el fichero en tu
directorio personal y
pincha sobre
para entrar en línea
de comandos. Ejecuta la instrucción
Mandrake, fiel a su línea,
ha desarrollado una herramienta que permite configurar de forma “amigable”
el servidor DHCP.
1
Para acceder a DHCP
Wizard, haz click en el
Escritorio sobre
Broadcast
e introduce la contraseña
para registrarte como administrador. Luego, escribe
root
Nombre que recibe el administrador del sistema
en Linux. Tiene derechos
de acceso ilimitados, por
lo que puede realizar
cualquier operación.
y aprieta $ para que se copie el archivo en su sitio.
y escribe la clave del root:
Iniciar el servidor
DHCP
2
Finalmente, tienes que hacer que el servicio DHCP se
ejecute cada vez que inicias
el sistema operativo.
3
1
Abre el Centro de Control Mandrake y luego
haz click a la
izquierda en
2
A continuación escribe
el siguiente texto:
del periodo de validez de la
asignación de direcciones.
Nº 100
2
Pulsa a la derecha en .
para que se muestre a
Luego, aprieta la tecla
$ y pulsa sobre:
A continuación pincha
en el icono
para así abrir la ventana
.
Ahora sólo tendrás que ir siguiendo las instrucciones para
configurar el servidor DHCP.
■
62
3
Guarda ahora el archivo en directorio
y dale el nombre
.
La primera línea, .
.
indica la red para la que
se especifica esta configuración. A continuación
especificamos el intervalo
de direcciones IP que asignará el servidor DHCP:
.
Hemos reservado las IPs
que van de 192.168.1.1
hasta la 192.168.1.10 para los servidores que necesitan una dirección fija, que
tendrás que asignar de forma manual:
En inglés significa “difusión de mensajes”, y
consiste en transmitir al
mismo tiempo datos a
todos los integrantes de
una red . Se suele reservar para ello el último
valor del rango de direcciones de una red. Cuando se envía algo a esa
IP, lo reciben todos los
demás hosts.
06
la derecha una lista con todos los demonios y servicios que están disponibles
en el sistema:
Curso TCP/IP, 5ª parte
El protocolo FTP
Control de fallos en FTP
Copiar archivos con FTP
El protocolo UDP
Comandos de red
54
55
55
56
56
que todos los paquetes de
datos enviados los reciba
el destinatario.
• Protocolos
“sin conexión”, como UDP. Este
protocolo se ocupa tan
sólo de que los datos se
envíen, y no le preocupa
lo más mínimo si el destinatario recibe o no el
paquete. Aunque no lo
parezca, esta aparente carencia tiene sus ventajas
en algunos casos.
El protocolo FTP
Foto: Age Fotostock. Montaje: Computer Hoy
Aunque estés utilizando
un navegador de Internet
(y, por tanto, el protocolo
HTTP 03 (pág. 56) ), cuando
descargas datos desde la
Red en la mayoría de los casos usas un servidor FTP.
FTP (File Transfer Protocol, Protocolo de Transferencia de Archivos) es uno
de los integrantes más antiguos de TCP/IP, ya que fue
desarrollado en los años 70.
La transmisión de información con este protocolo se
lleva a cabo, mediante los
comandos correspondientes, por el ordenador cliente, es decir, por el PC.
FTP se usa para enviar
y recibir ficheros
Empiezas a saber tanto acerca de TCP/IP que pensarás que ya nos debe resultar difícil
encontrar algo nuevo con lo que sorprenderte. Pues no. Todavía hay más. Existen
protocolos de red como para parar un camión. Hoy le toca el turno a FTP y a UDP.
n las anteriores entregas
del curso explicamos
muchas cosas acerca de
TCP/IP 01 (pág. 56) , y sobre
su importancia en Internet
y en las redes privadas. te
hemos contado que los ordenadores que forman parte de una red “hablan” unos
E
54
con otros usando las direcciones IP 02 (pág. 56) , y
describimos incluso cómo
lo hacen en muchos casos.
Sin embargo, para la transmisión de archivos (como
documentos o páginas web)
son necesarios otros protocolos. Que utilices unos u
otros dependerá del tipo de
datos que envíes o recibas.
Los protocolos se pueden
dividir principalmente en
dos grupos:
• Protocolos “orientados a
la conexión”,como FTP y
TCP que se preocupan de
Nº 101
Introducción a TCP/IP
Protocolos de control y puertos
Resolución de nombres y dominios
Direcciones dinámicas (DHCP)
Los protocolos FTP y UDP
HTTP, SMTP y POP
Una conexión FTP tiene
cuatro fases: identificación
del usuario, creación de un
enlace de control, creación
de un “canal de datos” y fin
de la conexión. El intercambio de datos y de órdenes entre el servidor y el ordenador-cliente se realiza
mediante dos conexiones
Nº 97
Nº 98
Nº 99
Nº 100
Nº 101
Nº 102
Curso TCP/IP, 5ª parte
distintas. Por una parte,
cliente y servidor utilizan el
puerto 04 (pág. 56) TCP 21
para intercambiar todo tipo de mensajes y avisos,“negociando” la forma en que
se van a transmitir los datos
y también qué archivos se
van a copiar. Ésta es la llamada conexión de control.
A continuación, el verdadero intercambio se produce a través del puerto TCP
22, con la conexión de
transferencia de datos. La
conexión de control es única, y permanece activa
mientras el usuario continúa con la sesión. Sin embargo, se establece un nuevo canal de datos para cada
transferencia de archivos
Cuando el ordenadorcliente establece una conexión FTP, recibe del servidor la información ne-
cesaria para el intercambio
de datos. Después, éste solicita un nombre de usuario
y una contraseña.
dirección de correo electrónico. Sólo si no tiene éxito en el registro se abrirá
una ventana para preguntarte el nombre de usuario
y la contraseña. Esto ocurre
cuando el servidor FTP no
permite un acceso anónimo.
Tras establecer la conexión, las acciones que puedes llevar a cabo en un servidor FTP dependen de tus
permisos de acceso.
Como usuario anónimo,
por regla general, puedes
acceder a las carpetas y descargar archivos a tu ordenador. Si tienes más derechos también podrás borrar
carpetas y archivos o datos
grabados en las carpetas del
servidor FTP, como si se tratase de tu disco duro.Puedes ver cómo hacerlo en el
recuadro “Copiar archivos
con FTP”, bajo estas líneas.
El FTP anónimo agiliza
la conexión al servidor
Sería realmente pesado si
cada vez que quieres descargar algo de una web tuvieras que estar tecleando
estos datos. Como a la mayoría de las páginas de Internet le interesa que el acceso a los datos que muestra
sea lo más rápido y sencillo
posible, se desarrolló el llamado “FTP anónimo”.
Todos los navegadores actuales lo emplean de forma
automática cuando accedes
a un servidor FTP. Como
nombre de usuario, se envía
siempre “anónimo” (anonymous) y como contraseña tu
Control de fallos
en FTP
En la transmisión de archivos es especialmente importante que el destinatario
los reciba sin que se produzcan errores. Seguro que
te ha pasado alguna vez que
has descargado, aparentemente sin problemas, un fichero y después no has po-
TCP “vela” para que no
se produzcan errores
dido abrirlo o ha aparecido
un mensaje de error al intentar ejecutarlo. Lo más
probable es que se perdieran algunos de sus datos durante el envío, o que éstos
no se hayan copiado en el
orden adecuado.
Para evitar este tipo de fallos, FTP dispone de mu-
chos controles de seguridad. La tarea principal, es
decir, encargarse de que todos los datos se transfieran
bien y en el orden correspondiente, la lleva a cabo el
protocolo TCP.
TCP se ocupa de la seguridad, el manejo y el mantenimiento de la conexión.
Este protocolo puede incluso restaurar datos dañados, perdidos o que estén
desordenados. La técnica
utilizada es bien sencilla. El
servidor FTP debe, en un
determinado periodo de
tiempo, recibir una confirmación por parte del ordenador cliente de que todos
los paquetes de datos han
sido recibidos sin fallos . Si
no ocurre eso,TCP se ocupa de enviar de nuevo el paquete de datos.Tras recibir
la confirmación, entonces
Copiar archivos con FTP
Puedes utilizar el protocolo FTP
tanto desde línea de comandos
como mediante el navegador de
Internet. Ahora vas a ver cómo
copiar un archivo usando el primero de estos métodos.
1
Haz click en
y
luego pincha encima de
. Ahora introduce
y pulsa
para
abrir la ventana de MS-DOS:
2
3
pulsar de nuevo la tecla $ verás finalmente el aviso de que
estás conectado y registrado:
.
6
Para ver qué archivos y
carpetas que hay en el
servidor puedes usar los comandos dir y ls. Por ejemplo,
ejecuta
y se verá una
lista parecida a ésta:
detrás del nombre del fichero:
.
Si quieres minimizar el riesgo de
fallos durante la transferencia
de archivos binarios –es decir,
todo lo que no sea texto plano,
como ejecutables, imágenes,
etc.– ejecuta antes
.
9
Cuando aprietes $ se
iniciará la descarga:
Escribe
y pulsa la tecla $ . Con ello cambia.
rá el prompt:
Para crear una conexión
con un Servidor FTP, ejecuta la orden open (puedes
abreviarla, escribiendo sólo “o”)
seguida del nombre del servidor:
.
4
Aprieta $ . Un mensaje
te informa de que estás
conectado, y te pide que introduzcas tu nombre de usuario:
5
Para hacer un “FTP anónimo”, introduce
.
Luego aprieta $ y, detrás de
escribe tu dirección de correo
electrónico como clave. Servirá
cualquier cadena de caracteres
del tipo nombre@dominio. Tras
7
En este caso se trata de
carpetas. Escribe
para cambiar al subdirectorio
correspondiente, y vuelve a ejecutar el comando dir para poder ver su contenido.
8
En caso de que quieras
copiar algún archivo, por
ejemplo
,
utiliza el comando get seguido
Los datos se copiarán pord defecto en la carpeta desde la que
ejecutaste ftp
en el paso 2 ,
en este caso el
Escritorio de
Windows:
10
Si lo que quieres es
“subir” un archivo al
12
servidor debes usar send. Como usuario anónimo no tendrás
derechos suficientes para ello,
y si lo intentas recibirás el mensaje
. Así
que emplea el comando user
para registrarte con tu nombre
de usuario y tu contraseña:
Ejecuta
para .
cerrar la conexión ,
y utiliza el comando
para terminar la sesión FTP.
A continuación, escribe
y
el fichero se copiará por de-
11
Por supuesto, no es necesario
que accedas al servidor FTP a
través de la línea de comandos.
También puedes hacerlo me-
fecto en el subdirectorio en el
que te encuentres cuando ejecutes el comando:
Normalmente, los administradores de los servidores FTP
disponen de una carpeta –llamada casi siempre “Upload”–
destinada para ello. Puedes
comprobar que todo ha ido bien
listando su contenido:
diante un software específico,
como Cute FTP Pro, o, sencillamente, usando el navegador.
Abre el que utilices de forma habitual y escribe en la barra de direcciones el nombre del servidor FTP:
.
Cuando aprietes $ , podrás ver
su contenido como si se tratase
de tu propio disco duro:
FTP con
el navegador
▲
Nº 101
55
Curso TCP/IP, 5ª parte
01
TCP/IP
Transmission Control
Protocol/Internet Protocol. Conjunto de protocolos o normas consensuadas que permiten el
intercambio de información entre dispositivos,
que constituye la clave
del funcionamiento de
Internet. De entre ellos
los más importantes son
TCP e IP. Dado que no dependen de ninguna arquitectura de hardware o de
software, con ellos se
puede interconectar todo
tipo de ordenadores y de
redes entre sí.
02
Dirección IP
Los ordenadores de una
red TCP/IP se identifican
por medio de estas direcciones. Consiste en un
número de 32 bits formado por cuatro grupos de
hasta tres dígitos que
identifica de forma unívoca a un dispositivo conectado a una red. Se divide en el identificador
de red y el host.
03
HTTP
Hyper Text Transport Protocol (Protocolo de Transferencia de Hipertexto).
Es el protocolo de comunicaciones usado en la
WWW. Su principal misión es contactar con las
páginas web y luego
transmitirlas al navegador del cliente.
04
Puerto
Número asignado en las
redes basadas en TCP/IP
a cada aplicación que se
esté ejecutando en ese
momento. Así se puede
identificar cada proceso y
enviar los datos al programa correcto. Algunos
son muy conocidos, como 80 para HTTP, o 25 y
110 para el correo.
05
Streaming
Tecnología usada para
transmitir datos multimedia a través de Internet.
Permite empezar a reproducir los datos antes de
completar la descarga.
el servidor FTP concluye el
envío del paquete.
La transmisión de archivos
desde Internet requiere que
varios protocolos trabajen
“hombro con hombro”. Primero, por medio de FTP, se
crea una conexión con el
servidor y se solicitan los
datos correspondientes.A
continuación,TCP mete los
datos en paquetes y los envía al ordenador de destino
por medio del protocolo de
Internet (IP). Es de nuevo
TCP quien confirma la recepción de cada paquete, y
reune de nuevo todos los
datos en un archivo. Esto es
Varios protocolos
actúan siempre juntos
necesario para asegurar, incluso cuando la conexión
sea defectuosa, que el destinatario recibe totalmente
y sin fallos el paquete.
Todo esto no es fundamental o útil en todos los
casos. La elevada seguridad
que ofrecen los protocolos
FTP y TCP para grandes
cantidades de datos precisa de elevados tiempos de
cálculo y de largos periodos de transmisión. Pero no
es problema para TCP/IP,
que dispone del protocolo
adecuado para cada ocasión, también para casos
más sencillos.
El protocolo UDP
UDP (User Datagram Protocol, Protocolo de Datagrama de Usuario) es un
protocolo sencillo. Está
orientado exclusivamente
al envío de paquetes, no a
la conexión, y es “poco fiable”. Se pueden enviar datagramas sin haber establecido la conexión con el
destinatario, y prescinde de
las confirmaciones de recepción.Tampoco permite
numerar los paquetes. Por
todas estas razones, los
UDP prefiere la rapidez
a la fiabilidad
mensajes UDP se pueden
perder, duplicar o llegar de
forma desordenada.A cambio de fiabilidad, ofrece rapidez. Cada uno de sus paquetes emplea mucho menos tiempo en alcanzar su
destino de lo que tardan los
datagramas TCP.
UDP es una alternativa
cuando la seguridad proporcionada por TCP no sea
necesaria, ya que hay casos
en los que emplear este
protocolo sería como matar moscas a cañonazos. Un
servicio que lo utiliza es,
por ejemplo, DNS. Las peticiones de resolución de
nombres se envían por me-
dio de UDP. Cuando quieres
ver páginas de Internet, el
navegador manda un mensaje UDP para preguntar la
dirección IP asociada al
nombre de dominio. Si todo funciona correctamente, enseguida se muestra la
página correspondiente. Pero si te has equivocado al
escribir el nombre, o la página se encuentra en un servidor que no funciona en
ese momento,“sufrirás”uno
de los efectos de la simplicidad de UDP: tu ordenador
no sabe si la consulta realmente ha llegado a donde
debía, espera... y espera... y
espera... hasta que aparece
un mensaje de error.
El protocolo UDP también es la primera elección
para hacer streaming 05 ,
donde prima mucho la fluidez de la transmisión y no
importa tanto la pérdida de
algunos datos.
Comandos de red
Existen numerosas órdenes
que es posible utilizar para
examinar tu red y así buscar
errores. Los que te mostramos pueden ser ejecutados
en la línea de comandos de
cualquier versión de Windows. Te mostramos cuáles
son los más importantes.
podrás ver el dato que buscas
en la respuesta:
4
Por último, el comando
se usa para obtener información sobre
la configuración de tu grupo de
trabajo:
para obtener información sobre la configuración de red del
sistema:
Si tu ordenador usa Windows
Me, puedes utilizar en su lugar
Buscar fallos
. Con ella se abre
una ventana en la que puedes
ver todos los datos necesarios:
1
Si quieres visualizar un resumen de los recursos disponibles en el entorno de red,
usa entonces el comando
. El resultado es una
lista en la que se representan
todos los ordenadores del grupo de trabajo conectados en este momento. En nuestro ejemplo tan sólo aparece uno:
2
Introduciendo una pequeña modificación, también puedes hacer que se
muestren todos los recursos,
ya sean unidades o carpetas,
compartidos por un equipo
concreto. Basta con que añadas el nombre de éste, precedido de \\:
. Al
ejecutarlo verás una lista como ésta:
Antes de llamar a un técnico, hay una serie de comprobaciones que puedes hacer en
caso de que haya algún problema en tu red. Aunque no
“arreglen” nada, estos comandos te darán información
de por dónde van los tiros.
1
¿Necesitas saber la dirección IP que utiliza tu ordenador? Si estás trabajando
con Windows NT, 2.000 o XP,
utiliza el comando
3
También existe tracert.
Con esta orden puedes
“seguir la pista” de un paquete de datos en hasta 30 “saltos” entre distintos routers de
Internet. Así puedes, por ejemplo, descubrir dónde está exactamente la página web del
ejemplo anterior. Escribe
y
pulsa la tecla $ . El resultado
te muestra todos los hosts que
atraviesan los datos hasta llegar a su destino:
2
Y qué te vamos a contar
del comando Ping a estas
alturas. Con él puedes averiguar la dirección IP que corresponde a un nombre de dominio. Haz ahora ping a una
dirección, como por ejemplo,
, y
3
Si quieres saber cuáles
son los archivos y unidades que está utilizando tu equipo, emplea
.
■
56
Nº 101
Curso TCP/IP, 6ª parte
en un ordenador conectado
a Internet y con un servidor
HTTP que permite acceder
a cada uno de ellos.
Cada página web puede
contener hipervínculos a
otras páginas. Esto significa
que se puede “conectar”una
página con cualquier otra.
Bastará con hacer click en
uno de estos hipervínculos
y se mostrará en pantalla la
página vinculada. La existencia de los “links” se advierte normalmente por el
texto de color diferente,a veces también subrayado,
, por el
cambio de aspecto
del cursor del ratón al pasar sobre
ellos,etc.Y no sólo pueden encontrarse en el texto.
Los hipervínculos también
es posible que sean archivos
con gráficos, fotos, iconos, o
cualquier otro objeto.
El navegador
El navegador descarga las
páginas web a tu ordenador,
las lee, interpreta su contenido y las muestra en pantalla en el formato “adecuado”.Ya casi nadie se acuerda
de Mosaic, uno de los primeros navegadores y el más
popular en su día.Ahora los
más conocidos son Netsca-
Las webs se muestran
con el navegador
El secreto ha sido revelado. A lo largo del curso de TCP/IP te hemos demostrado
que Internet no funciona por arte de magia. Para esta última entrega hemos dejado
algunos de los protocolos más conocidos. Ni más ni menos que HTTP, SMTP y POP.
La WWW
El protocolo HTTP
¿Captas el mensaje?
Comandos HTTP
SMTP
POP e IMAP
Páginas sin navegador
80
81
81
82
82
82
82
Introducción a TCP/IP
Protocolos de control y puertos
Resolución de nombres y dominios
Direcciones dinámicas (DHCP)
Los protocolos FTP y UDP
HTTP, SMTP y POP
80
ace ya más de diez años,
en el Centro Europeo de
Investigación Nuclear
(CERN) se “vieron obligados” a desarrollar un método para poder sacar provecho a la ingente cantidad de
información de que disponían dispersa por todo el
H
Nº 97
Nº 98
Nº 99
Nº 100
Nº 101
Nº 102
mundo. Cada vez que alguien quería consultar un
documento o ver una imagen tenía que emplear varios programas distintos y
se perdía mucho tiempo.Así
que inventaron un sistema
basado en el uso de hipertextos que hacía mucho
más fácil encontrar y compartir datos en una red.
Hoy en día todo el mundo
lo conoce, y su nombre se
ha convertido casi en sinónimo de Internet. Por si todavía no sabes de qué estamos hablando, te daremos
una última pista. Su nombre
es World Wide Web.
Nº 102
La WWW
El nombre que se esconde tras estas difícilmente
pronunciables siglas normalmente se traduce como
Malla o Telaraña mundial. La
Web (así, con mayúsculas)
está compuesta por muchos
millones de documentos
enlazados entre sí y repartidos por ordenadores de
todo el mundo.
Desde el punto de vista
de los clientes, o sea, de los
usuarios “normales”, está
formada por “un montón”
de páginas web. Éstas no
son otra cosa que documentos HTML almacenados
pe Navigator, Internet Explorer y Opera. Estos programas “saben”el tamaño de
la ventana que tienes abierta en la pantalla y encajan
del mejor modo posible la
página en el espacio disponible. Por ello, es a menudo
el propio programa el que
decide el tipo y el tamaño
de escritura.Además, el navegador se ocupa de transmitir todos los archivos que
son necesarios para reproducir la página. Por ejemplo, muchas webs tienen
imágenes que, a su vez, están grabadas en archivos independientes. Para que se
pueda mostrar una de estas
páginas, también hay que
descargar estos ficheros.
Puedes hacer una comprobación de forma sencilla.
Abre una página web cualquiera y guárdala con la opción
.
Curso TCP/IP, 6ª parte
Verás que,
además del
documento
HTML, se ha
copiado en
tu disco duro
una carpeta
que contiene
todos los ficheros incluidos
en la web:
cenados en estos servidores no pueden ser modificados por los usuarios. Sin
embargo, sí pueden descargarlos en su PC, modificarlos y después volverlos
a publicar en Internet. Para
localizar una página se utiliza una dirección de Internet denominada URL.
puestas.En el tiempo que
transcurre entre que haces
click sobre un hipervínculo y la aparición de la correspondiente página web,
ocurren varias cosas.
En primer lugar el navegador “decodifica” la URL,
identificando sus distintas
partes: protocolo usado, dirección del servidor, puerto 01 a usar (normalmente,
el 80) y objeto requerido
del servidor.A continuación
abre una conexión TCP/IP
02 y envía una consulta
HTTP. Esta petición indica
La dirección de una
web se llama URL
Este proceso puede ralentizar mucho la presentación de la página. Según
la velocidad de tu acceso a
Internet y la potencia del
ordenador que envía estos
datos al tuyo, pueden transcurrir varios minutos hasta
que una página web aparezca totalmente.
El protocolo HTTP
Para que los ordenadores
pueden intercambiar entre
sí documentos HTML deben “hablar el mismo idioma”. Éste se denomina
HTTP. Con él, la transmisión
de datos se consigue por
medio de un sencillo esquema de preguntas y res-
cómo se deben intercambiar los datos, e incluye desde el comando necesario
hasta la versión del protocolo empleada. Con todo
ello, el servidor busca los
datos solicitados y los envía
a través de una conexión
TCP/IP existente.
Tras una transmisión satisfactoria del archivo, se interrumpe la conexión TCP/
IP y queda disponible para
la próxima solicitud. El programa de acceso lee el archivo HTML y lo muestra en
pantalla. El progreso de la
transmisión lo puedes seguir en la mayoría de los navegadores mediante la denominada barra de estado,
situada en el borde inferior:
Hay muchas versiones del
protocolo HTTP, siendo las
más importantes HTTP1.0
y HTTP 1.1. Se diferencian
en que la 1.0 establece una
conexión TCP/IP para cada
archivo solicitado. Por ejemplo, para mostrar una página que, además de texto, tiene cinco imágenes, se
deben crear, una detrás de
otra, seis conexiones TCP/
IP. Una para la transmisión
del texto y otra por cada
una de las imágenes.Al cargar la página, el navegador
lee primero el texto y luego las imágenes. Por eso, a
menudo pasa que cuando
intentas ver una página
web se muestra antes el texto que lo demás.
En HTTP 1.1 se mantiene
la conexión TCP/IP durante todo el tiempo hasta que
el navegador se dirige a
otro servidor o hasta alcanzar el “timeout”, un límite de tiempo predeterminado para la transmisión
de datos. Por tanto, puedes
transferir desde el servidor
La última versión
de HTTP es la 1.1
todos los archivos, ahorrándote el tiempo de tener que
crear muchas conexiones.
Uno de las causas que justificó la ampliación del protocolo HTTP 1.0 al nuevo
HTTP 1.1 consistió en que
01
02
La transmisión
de archivos
03
Seguro que alguna vez te has
topado desgraciadamente con
la que es una de las “webs”
más “visitadas” del mundo:
“404 Error – File Not Found”. En
realidad, y como ya sabrás, no
es una página, sino uno de los
mensajes con los que HTTP te
Código
avisa de que hay algún problema. Para evitar posibles confusiones, desciframos para ti los
mensajes más habituales.
Mensaje
200
301
302
OK
Moved Permanently
Moved Temporaly
400
401
403
404
Bad Request
Unauthorized
Forbidden
Not Found
500
503
Internal Server Error
Service Unavailable
Descripción
Operación realizada satisfactoriamente
El archivo al que se intenta acceder ha cambiado de ubicación
El recurso solicitado se encuentra
de forma temporal en una URL diferente
No se ha entendido la consulta porque contiene errores de sintaxis
Hace falta autorización para acceder al objeto
Está prohibido el acceso al documento
La URL solicitada no existe
(Una de las “páginas” más “visitadas” por todos los internautas)
Un error interno en el servidor impide que se procese la petición
El servidor no puede atender la solicitud por estar saturado
o debido a tareas de mantenimiento
ASCII
American Standard Code
for Information Exchange,
o Código Americano Estándar para el Intercambio de Información. Código de 7 bits en el que
cada número, letra o símbolo está representado
por un número del 0 al
127. Es el formato más
usado en ordenadores
para los archivos texto.
UUEncode/
UUDecode
UNIX-to-UNIX Encoding/
Decoding. Sistema usado
para enviar archivos binarios por Internet. UUEncode los transforma en
archivos de texto ASCII, y
UUDecode los devuelve a
su formato original.
05
MIME
Multipurpose Internet
Mail Extensions, Extensiones de Uso Múltiple de
Correo de Internet. Método estándar para el envío
de ficheros binarios por
email. Soportado por todos los clientes de correo.
Añade a los mensajes una
cabecera MIME que indica el tipo de datos que
contiene y el método de
compresión usado
▲
La Web se asienta sobre
tres “pilares” básicos, que
son el lenguaje HTML (“Hypertext Markup Language),
el protocolo HTTP y el sistema DNS. El primero es el
lenguaje que se usa para diseñar páginas de Internet y
HTTP, el protocolo empleado para la transmisión de
esos documentos.
Los creadores de páginas
de Internet colocan estos
archivos HTML en servidores HTTP. Los archivos y
programas que están alma-
¿Captas el mensaje?
TCP/IP
Transmission Control
Protocol/Internet Protocol. Conjunto de protocolos que permiten el intercambio de información
entre dispositivos, y que
constituye la clave del
funcionamiento de Internet. Dado que no dependen de ninguna arquitectura de hardware o de
software, con ellos se
puede interconectar todo
tipo de ordenadores y de
redes entre sí.
04
Pero ¿cómo tiene lugar la
transmisión de los datos?
Tranquilo, no es magia. Lo
explicamos a continuación.
Puerto
En TCP/IP se asigna a cada uno de los procesos
que se ejecutan en un ordenador un número. Así
se les identifica sin posibilidad de error y se pueden enviar paquetes al
programa correcto.
Nº 102
81
Curso TCP/IP, 6ª parte
que podrás ver en alguna
ocasión (siempre mucho
más de lo que te gustaría)
en la ventana del navegador
son los de error.
Los que empiezan por 4
son errores del cliente, y los
que lo hacen por 5 son del
servidor. En el recuadro
“¿Captas el mensaje” de la
página 81 describimos los
más conocidos.
SMTP
Muchas redes locales disponen de servidores proxy para
hacer de intermediarios en el acceso a Internet.
con la primera versión las
peticiones al servidor debían hacerse sin intermediarios. Pero si tu ordenador
accede a Internet a través
de un servidor proxy le preguntará directamente por la
web que quiere descargar.
Este proceso tiene algunas ventajas. Por ejemplo, si
se solicita varias veces el
mismo documento, incluso
por usuarios distintos, sólo
se descarga una vez desde
su dirección. Las restantes
consultas son rápidamente
respondidas por el proxy,
pues tendrá guardados esos
datos en el disco duro y no
debe volver a entrar en Internet.
Comandos HTTP
82
El servidor notifica si
se producen errores
gicamente, y por motivos
de seguridad, esta orden
suele estar bloqueada.
Como respuesta a una solicitud HTTP, el servidor devolverá un mensaje de estado que informa sobre el
resultado de la operación.
Existen cinco categorías
de este tipo de mensajes,
identificadas por el primer
dígito del código numérico
incluido en la respuesta. Los
que empiezan por 2 indican que la operación se ha
llevado a cabo correctamente. Así, HTTP /1.1
200 OK significa que el archivo solicitado está en el
paquete enviado. Una respuesta que comienza por 3
es un mensaje de redirección, que informa de que
hay que realizar alguna operación complementaria para finalizar el proceso. Los
únicos de estos mensajes
SMTP envía los
mensajes al servidor
CC, con los nombres y las
direcciones de los destinatarios de copias del mensaje; SUBJECT, o asunto del
que trata el mensaje, y su fecha. El cuerpo del mensaje
es la información que quieres que reciba el destinatario. Al principio, el protocolo SMTP sólo podía
transportar mensajes ASCII
03 (Pág. 81) . Esta limitación
ha sido superada primero
por UUEncode/UUDecode
04 (Pág. 81) , y posteriormente por MIME 05 (Pág. 81) .
POP e IMAP
Originalmente, SMTP estaba pensado para trabajar
con servidores, es decir, con
ordenadores que están conectados permanentemente a Internet. Entonces, ¿qué
ocurre con los usuarios aprticulares que sólo se conectan a la Red por un tiem-
po limitado? ¿Cómo reciben
el correo ? La solución está
en POP (Post Office Protocol, Protocolo de Oficina de
Correos).Tras ser enviados,
los mensajes pueden permanecer almacenados en
un servidor de correo. POP
permite al usuario conectarse posteriormente de forma muy breve, el tiempo
justo para solicitar el envío
de los mensajes mediante
el programa cliente.Así, en
la actualidad se usa SMTP
para enviar emails, mientras
que para la recepción se
emplea POP.
Otro protocolo más reciente es IMAP (Internet
Mail Access Protocol, Protocolo de Acceso a Correo
de Internet). Con IMAP puedes examinar el correo directamente en el servidor,
Con IMAP puedes ver el
correo sin descargarlo
sin necesidad de descargarlo a tu ordenador.Aquél
retiene los mensajes hasta
que se solicite su eliminación. Esto te permite, por
ejemplo, leer tus emails
usando distintos ordenadores (desde casa, la oficina,
el portátil...) sin tener que
después “volverte loco”buscando en los tres PCs un determinado mensaje.
Páginas web sin navegador
Por supuesto, es posible acceder a páginas web a través de
la línea de comandos. Si no
¿cómo crees que se hacía hace
tan sólo unos años?
una conexión con el servidor:
1
Pulsa en el menú
,
luego encima de la línea
y selecciona la
opción
para ver en
la ventana tanto lo que escribes como lo que descargues.
Haz click en
ya
continuación pincha sobre
. Ahora debes introducir
en el campo
de datos, y pulsa $ para abrir
la ventana de MS-DOS
3
4
Si quieres hacer que se
muestre una web, tienes
que conocer el nombre del documento. Normalmente, la página de inicio se llama “index.html”. Para solicitarla,
escribe el comando GET, seguido de / y del nombre del
archivo:
.
Tras unos momentos verás el
código fuente en HTML:
2
Escribe la orden
y ahora la dirección del
servidor web en el que esté
alojada la página de Internet:
.
El valor 80 indica el número de
puerto que vas a usar. Cuando
aprietes $ tu ordenador crea
■
Para hacer que se muestren en tu ordenador archivos de Internet, es muy útil
utilizar un navegador, ya
que él solo se encargará tanto de establecer la conexión
como de presentar las páginas. Para ver todo lo que
hace el navegador, puedes
crear una conexión, ahora
mediante el programa Telnet de Windows, tal y como
te mostramos en el recuadro “Páginas web sin navegador”. En cualquier caso,
para abrir documentos web
a través de línea de comandos puedes utilizar las siguientes órdenes:
Con la orden GET solicitas el archivo que quieres
descargar del servidor. Cada vez que escribes una
URL en la barra de direcciones o pinchas sobre un
enlace lo estás utilizando.
Mediante HEAD puedes
obtener información sobre
el archivo, como su tipo y
su tamaño, pero no el archivo en sí. La URL especificada no ha de incluir el
identificador de protocolo
(en este caso http://) ni la
dirección del ordenador. Esto ya se ha transferido antes, cuando se estableció la
conexión TCP/IP. Con el
comando PUT se puede subir un objeto al servidor, y
Delete elimina un archivo
especificado del mismo. Ló-
Como ves, hemos dejado
para el final del curso los
protocolos más populares.
Sin duda alguna, los servicios más utilizados de Internet son la WWW y el correo electrónico.
Quizá “te suenen” los
nombres de los protocolos
que se encargan de que este último funcione, sobre
todo si has tenido que configurar alguna vez tus cuentas de correo electrónico.
SMTP (Simple Mail Transport Protocol, o Protocolo
Simple de Transmisión de
Correo) es el estándar de
Internet para el intercambio de correo electrónico.
Para enviar los datos, el
emisor del mensaje crea
una conexión TCP/IP unidireccional usando el puerto 25. En la estructura de los
mensajes de correo electrónico se distinguen dos
partes, la cabecera y el cuerpo del mensaje. La cabecera incluye toda la información importante para la
transmisión del mensaje.
Los campos que tiene son
FROM, donde figuran el
nombre y la dirección del
remitente; TO,o nombre y
dirección del destinatario;
Nº 102
Descargar