Professional Documents
Culture Documents
Compartir recursos.
Compartir archivos y carpetas.
Compartir unidades de disco.
Compartir impresoras.
Compartir conexin de Internet.
100
Crear una red de ordenadores
Para crear una red de ordenadores, como la que hemos visto en el tema anterior, o ms
compleja, es necesario comenzar por conocer cmo se crea una pequea red de ordenadores,
por ejemplo una red domstica.
Partimos de que la instalacin de la red est realizada y que todos los equipos de la red
disponen de tarjetas de red debidamente instaladas.
Con Windows 7 y 8
Si todos los equipos de la red domstica ejecutan Windows 7, crearemos un grupo en el hogar
Puede ayudar a proteger un grupo en el hogar con una contrasea, y siempre podr elegir los
archivos que desea compartir con el grupo.
101
Si la red contiene equipos que ejecutan diferentes versiones de Windows, se deben
poner todos los equipos en el mismo grupo de trabajo.
Una vez configurada la red, el prximo paso consiste en ajustarla de modo que todos los
equipos se detecten entre s. Esto es necesario si desea compartir archivos e impresoras.
Si forman parte de la red equipos que ejecutan Windows XP, es importante usar el mismo
nombre de grupo de trabajo para todos los equipos de la red. Esto hace posible que los
equipos que ejecutan versiones distintas de Windows puedan detectarse y tener acceso entre
s. Recordar que el nombre predeterminado del grupo de trabajo no es el mismo en todas las
versiones de Windows.
Para buscar o cambiar el nombre del grupo de trabajo de un equipo que ejecuta
Windows XP
Para buscar y cambiar el nombre del grupo de trabajo de un equipo que ejecuta
Windows Vista o Windows 7 8.
1. Para abrir Sistema, haz clic en el botn Inicio , haz clic con el botn secundario en
Equipo y, a continuacin, en Propiedades.
102
2. El nombre del grupo de trabajo aparece en Configuracin de nombre, dominio y grupo
de trabajo del equipo.
3. Para cambiar el nombre: En Configuracin de nombre, dominio y grupo de trabajo del
equipo, haz clic en Cambiar la configuracin.
4. En la ficha Nombre de equipo de Propiedades del sistema, haz clic en Cambiar.
5. En la opcin Grupo de trabajo de Cambios en el dominio o el nombre del equipo,
escribe el nuevo nombre del grupo de trabajo que desees usar y, a continuacin, haz
clic en Aceptar. Se pedir que reinicies el equipo.
Domstica. El equipo est conectado a una red que tiene cierto nivel de proteccin de
Internet (por ejemplo, un enrutador y un firewall) e incluye equipos conocidos o de
confianza. La mayora de las redes domsticas pertenece a esta categora. Grupo
Hogar est disponible en redes con la ubicacin de red domstica.
Trabajo. El equipo est conectado a una red que tiene cierto nivel de proteccin de
Internet (por ejemplo, un enrutador y un firewall) e incluye equipos conocidos o de
confianza. La mayora de las redes de empresas pequeas pertenece a esta categora.
Pblica. El equipo est conectado a una red que est disponible para el uso pblico.
Un ejemplo de red pblica son las redes de acceso pblico a Internet, como las que se
encuentran en aeropuertos, bibliotecas y cafeteras.
Dominio. El equipo est conectado a una red que incluye un controlador de dominio de
Active Directory. Un ejemplo de una red de dominio sera la red de un lugar de trabajo.
Esta ubicacin de red no est disponible como opcin y la debe establecer el
administrador de dominio.
103
En el caso de una red domstica, asegurarse de que se seleccione el tipo de ubicacin de red
domstica. A continuacin, se indica cmo comprobarlo:
Para abrir: Centro de redes y de recursos compartidos, haz clic en el botn Inicio y,
a continuacin, en Panel de control. En el cuadro de bsqueda, escribe red y, a
continuacin, haz clic en Centro de redes y recursos compartidos.
Si la red es pblica, haz clic en Red pblica y, a continuacin, seleccionar la ubicacin de red
que desee.
Advertencia
Slo debe cambiar una red a domstica o de trabajo si es una red conocida y de
confianza, como la red domstica o la de una empresa pequea. El cambio de una red
de un lugar pblico a domstica o de trabajo puede suponer un riesgo para la
seguridad porque permite que otras personas de la red puedan ver el equipo.
Si usa Firewall de Windows, puedes omitir esta seccin, pues Firewall de Windows abre
automticamente los puertos correctos para el uso compartido de archivos e impresoras
cuando se comparten elementos o se activa la deteccin de redes. Si se usa otro firewall, se
104
deben abrir estos puertos manualmente para que el equipo pueda detectar a los dems
equipos y dispositivos que tienen archivos e impresoras que desea compartir. stos son:
Para detectar otros equipos que ejecutan Windows Vista o Windows 7, abrid estos puertos:
UDP 3702
UDP 5355
TCP 5357
TCP 5358
Para detectar otros equipos que ejecutan versiones anteriores de Windows y emplear el uso
compartido de archivos e impresoras en cualquier versin de Windows:
UDP 137
UDP 138
TCP 139
TCP 445
UDP 5355
UDP 1900
TCP 2869
UDP 3702
UDP 5355
TCP 5357
TCP 5358
Para que el Grupo Hogar funcione correctamente entre equipos que ejecutan Windows 7:
UDP 137
UDP 138
TCP 139
TCP 445
UDP 1900
TCP 2869
UDP 3540
TCP 3587
UDP 3702
UDP 5355
TCP 5357
TCP 5358
105
Deteccin de redes
Uso compartido de archivos (en Windows 7 y 8 se activa automticamente al compartir
un archivo o una carpeta)
Uso compartido de la carpeta Acceso pblico
Detectar otros equipos y dispositivos de la red domstica y permitir que otros equipos
detecten el suyo
Compartir los archivos y las carpetas
Compartir las carpeta pblicas
Nota
El uso compartido con proteccin por contrasea es una opcin especial que se tratar
ms adelante.
1. Para abrir Configuracin de uso compartido avanzado, haz clic en el botn Inicio y, a
continuacin, haz clic en Panel de control. En el cuadro de bsqueda, escribe red, haz
clic en Centro de redes y recursos compartidos y, a continuacin, haz clic en Cambiar
configuracin de uso compartido avanzado, en el panel izquierdo.
2. Haz clic en las comillas angulares para expandir el perfil de red Casa o Trabajo.
3. Selecciona las opciones para activar la deteccin de redes y el uso compartido de
archivos.
4. En Uso compartido de la carpeta pblica, realiza una de las acciones siguientes:
o Para compartir las carpetas pblicas de modo que los usuarios de otros
equipos de la red puedan abrir archivos pero no puedan crear nuevos ni
cambiar los existentes, haz clic en Activar el uso compartido para que todos los
usuarios con acceso a la red puedan abrir archivos.
o Para compartir las carpetas pblicas de modo que los usuarios de otros
equipos de la red puedan abrir archivos y crear o cambiar archivos, haz clic en
Activar el uso compartido para que todos los usuarios con acceso a la red
puedan abrir, cambiar y crear archivos.
106
Para activar la deteccin de redes, el uso compartido de archivos, el uso compartido de
las carpetas pblicas y el uso compartido de impresoras en Windows Vista
El uso compartido con proteccin por contrasea es un mtodo ms seguro para compartir
archivos y carpetas de una red, y est habilitado de forma predeterminada. Con el uso
compartido con proteccin por contrasea habilitado, los usuarios de la red no pueden tener
acceso a las carpetas compartidas en otros equipos, incluyendo las carpetas pblicas, a menos
que tengan un nombre de usuario y una contrasea en el equipo que tiene las carpetas
compartidas. Se pedir que escribas un nombre de usuario y una contrasea al obtener acceso
a las carpetas compartidas.
107
Para obtener un acceso ms rpido, es posible que desees tener cuentas de usuario
coincidentes en todos los equipos. Por ejemplo, Dana desea usar el uso compartido con
proteccin por contrasea para compartir de manera ms segura archivos e impresoras entre
sus dos equipos. En el Equipo A tiene la cuenta de usuario "Dana22" y la contrasea "Fly43$."
Si configura esa misma combinacin de cuenta de usuario y contrasea en el Equipo B, puede
obtener acceso ms rpidamente a los archivos compartidos en el Equipo B. Si Dana cambia la
contrasea en uno de estos equipos, debe realizar el mismo cambio en el otro.
1. Para abrir Configuracin de uso compartido avanzado, haz clic en el botn Inicio y, a
continuacin, haz clic en Panel de control. En el cuadro de bsqueda, escribe red, haz
clic en Centro de redes y recursos compartidos y, a continuacin, haz clic en Cambiar
configuracin de uso compartido avanzado, en el panel izquierdo.
2. Haz clic en las comillas angulares para expandir el perfil de red Casa o Trabajo.
3. En Uso compartido con proteccin por contrasea, haz clic en Activar el uso
compartido con proteccin por contrasea y, a continuacin, haz clic en Guardar
cambios. Si se le solicita una contrasea de administrador o una confirmacin,
escribe la contrasea o proporciona la confirmacin.
Para activar el uso compartido con proteccin por contrasea en Windows Vista
2. En Compartir y detectar, haz clic en las comillas angulares situadas al lado de Uso
compartido con proteccin por contrasea para expandir la seccin, haz clic en Activar
el uso compartido con proteccin por contrasea y, a continuacin, haz clic en Aplicar.
Si se le solicita una contrasea de administrador o una confirmacin, escribe la
contrasea o proporciona la confirmacin.
En cualquier versin de Windows, puedes hacer clic con el botn secundario en un archivo o
una carpeta, hacer clic en Compartir y, a continuacin, seleccionar las personas o los grupos
con los que desea compartir. Tambin puedes asignar permisos de manera que esas personas
puedan o no puedan realizar cambios en el archivo o la carpeta que compartes.
El mapa de red del Centro de redes y recursos compartidos es una vista grfica de los equipos
y dispositivos de la red donde se muestra la forma en que estn conectados y las reas con
problemas. Esto puede resultar til para la solucin de problemas. Para que un equipo que
108
ejecuta Windows XP pueda detectarse y mostrarse en el mapa de red, debes instalar el
protocolo LLTD (Deteccin de topologas de nivel de vnculo) en dicho equipo. Este protocolo
est disponible en la pgina web de Microsoft.
Si el protocolo LLTD est instalado pero los equipos que ejecutan Windows XP siguen sin
aparecer en el mapa de red, es posible que la configuracin del firewall impida que Windows
los detecte. Comprueba la configuracin de firewall y asegurarse que est habilitado el uso
compartido de archivos e impresoras.
Direccin IP
Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un
interfaz (elemento de comunicacin/conexin) de un dispositivo (habitualmente un ordenador)
dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red
del Modelo OSI. Dicho nmero no se ha de confundir con la direccin MAC, que es un
identificador de 48 bits para identificar de forma nica la tarjeta de red y no depende del
protocolo de conexin utilizado ni de la red. La direccin IP puede cambiar muy a menudo por
cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones
IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignacin de
direccin IP se denomina tambin direccin IP dinmica (normalmente abreviado como IP
dinmica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados
generalmente tienen una direccin IP fija (comnmente, IP fija o IP esttica). Esta no cambia
con el tiempo. Los servidores de correo, DNS, FTP pblicos y servidores de pginas web
necesariamente deben contar con una direccin IP fija o esttica, ya que de esta forma se
permite su localizacin en la red.
Los ordenadores se conectan entre s mediante sus respectivas direcciones IP. Sin embargo, a
los seres humanos nos es ms cmodo utilizar otra notacin ms fcil de recordar, como los
nombres de dominio; la traduccin entre unos y otros se resuelve mediante los servidores de
nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de direccin IP, ya
que basta con actualizar la informacin en el servidor DNS y el resto de las personas no se
enterarn, ya que seguirn accediendo por el nombre de dominio.
Direcciones IPv4
Las direcciones IPv4 se expresan por un nmero binario de 32 bits, permitiendo un espacio de
direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden
expresar como nmeros de notacin decimal: se dividen los 32 bits de la direccin en cuatro
octetos. El valor decimal de cada octeto est comprendido en el rango de 0 a 255 [el nmero
109
binario de 8 bits ms alto es 11111111 y esos bits, de derecha a izquierda, tienen valores
decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].
En la expresin de direcciones IPv4 en decimal se separa cada octeto por un carcter nico ".".
Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones.
Los ceros iniciales, si los hubiera, se pueden obviar.
En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de Internet
interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la direccin de
red y el resto para individualizar el ordenador dentro de la red.
Este mtodo pronto prob ser inadecuado, cuando se comenzaron a agregar nuevas redes a
las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la
arquitectura de clases (classful network architecture).
En esta arquitectura hay tres clases de direcciones IP que una organizacin puede recibir de
parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y
clase C.
En una red de clase A, se asigna el primer octeto para identificar la red, reservando los
tres ltimos octetos (24 bits) para que sean asignados a los hosts, de modo que la
cantidad mxima de hosts es 224 - 2 (se excluyen la direccin reservada para broadcast
(ltimos octetos en 255) y de red (ltimos octetos en 0)), es decir, 16.777.214 hosts.
En una red de clase B, se asignan los dos primeros octetos para identificar la red,
reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de
modo que la cantidad mxima de hosts es 216 - 2, o 65.534 hosts.
En una red de clase C, se asignan los tres primeros octetos para identificar la red,
reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la
cantidad mxima de hosts es 28 - 2, 254 hosts.
1.0.0.0 -
A 126 16.777.214 255.0.0.0 x.255.255.255
126.255.255.255
128.0.0.0 -
B 16.384 65.534 255.255.0.0 x.x.255.255
191.255.255.255
192.0.0.0 -
C 2.097.152 254 255.255.255.0 x.x.x.255
223.255.255.255
110
224.0.0.0 -
(D) histrico
239.255.255.255
240.0.0.0 -
(E) histrico
255.255.255.255
El diseo de redes de clases (classful) sirvi durante la expansin de internet, sin embargo este
diseo no era escalable y frente a una gran expansin de las redes en la dcada de los
noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura
de redes sin clases Classless Inter-Domain Routing (CIDR) en el ao 1993. CIDR est basada
en redes de longitud de mscara de subred variable (variable-length subnet masking VLSM)
que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribucin de
direcciones ms fina y granulada, calculando las direcciones necesarias y "desperdiciando" las
mnimas posibles.
Direcciones privadas
Existen ciertas direcciones en cada clase de direccin IP que no estn asignadas y que se
denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts
que usan traduccin de direccin de red (NAT) para conectarse a una red pblica o por los
hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones
iguales, pero s se pueden repetir en dos redes privadas que no tengan conexin entre s o que
se conecten mediante el protocolo NAT. Las direcciones privadas son:
111
bancos pueden utilizar TCP/IP para conectar los cajeros automticos que no se conectan a la
red pblica, de manera que las direcciones privadas son ideales para estas circunstancias. Las
direcciones privadas tambin se pueden utilizar en una red en la que no hay suficientes
direcciones pblicas disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de traduccin de direcciones
de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene
relativamente pocas direcciones pblicas disponibles. Segn lo acordado, cualquier trfico que
posea una direccin destino dentro de uno de los intervalos de direcciones privadas no se
enrutar a travs de Internet.
Mscara de subred
La mscara permite distinguir los bits que identifican la red y los que identifican el host de una
direccin IP. Dada la direccin de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y
el host al que se refiere es el 2.1.2 dentro de la misma. La mscara se forma poniendo a 1 los
bits que identifican la red y a 0 los bits que identifican el host. De esta forma una direccin de
clase A tendr como mscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C
255.255.255.0. Los dispositivos de red realizan un AND entre la direccin IP y la mscara para
obtener la direccin de red a la que pertenece el host identificado por la direccin IP dada. Por
ejemplo un router necesita saber cul es la red a la que pertenece la direccin IP del
datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el
datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La mscara
tambin puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8
bits ms significativos de mscara estn destinados a redes, es decir /8 = 255.0.0.0.
Anlogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).
Creacin de subredes
El espacio de direcciones de una red puede ser subdividido a su vez creando subredes
autnomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los
empleados pertenecientes a un departamento de una empresa. En este caso crearamos una
subred que englobara las direcciones IP de stos. Para conseguirlo hay que reservar bits del
campo host para identificar la subred estableciendo a uno los bits de red-subred en la mscara.
Por ejemplo la direccin 172.16.1.1 con mscara 255.255.255.0 nos indica que los dos
primeros octetos identifican la red (por ser una direccin de clase B), el tercer octeto identifica
la subred (a 1 los bits en la mscara) y el cuarto identifica el host (a 0 los bits correspondientes
dentro de la mscara). Hay dos direcciones de cada subred que quedan reservadas: aquella
que identifica la subred (campo host a 0) y la direccin para realizar broadcast en la subred
(todos los bits del campo host en 1).
112
IP dinmica
Una direccin IP dinmica es una IP asignada mediante un servidor DHCP (Dynamic Host
Configuration Protocol) al usuario. La IP que se obtiene tiene una duracin mxima
determinada. El servidor DHCP provee parmetros de configuracin especficos para cada
cliente que desee participar en la red IP. Entre estos parmetros se encuentra la direccin IP
del cliente.
DHCP apareci como protocolo estndar en octubre de 1993. El estndar RFC 2131 especifica
la ltima definicin de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es
ms antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continan
usando BOOTP puro.
Las IP dinmicas son las que actualmente ofrecen la mayora de operadores. El servidor del
servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo
determinado.
Ventajas
Desventajas
Asignacin de direcciones IP
Dependiendo de la implementacin concreta, el servidor DHCP tiene tres mtodos para asignar
las direcciones IP:
113
se inicie. El proceso es transparente para el usuario y tiene un periodo de validez
limitado.
IP fija
Una direccin IP fija es una direccin IP asignada por el usuario de manera manual (Que en
algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el
caso de internet, router o switch en caso de LAN) con base en la Direccin MAC del cliente.
Mucha gente confunde IP Fija con IP Pblica e IP Dinmica con IP Privada.
Una IP puede ser Privada ya sea dinmica o fija como puede ser IP Pblica Dinmica o Fija.
Direcciones IPv6
Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operacin
slo se puede hacer una vez.
114
Ejemplo no vlido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debera ser 2001::2:0:0:1
2001:0:0:0:2::1).
Existen diversas tcnicas para conectar diferentes subredes entre s. Se pueden conectar:
En la mayora de las redes de tipo domstica o de trabajo, la direccin que tiene cada equipo en la
red se asigna de forma automtica por el propio sistema operativo, siendo la forma ms efectiva de
configurar la red.
En redes de trabajo de tamao mediano a grande y, sobre todo, si queremos disponer de distintas
redes (subredes) dentro de la misma instalacin, como el ejemplo propuesto en el tema anterior, es
necesario asignar el nmero de IP de forma manual y dividir la red en subredes utilizando Mscaras
de subred.
En el caso ms simple, se puede dividir una red en subredes de tamao fijo (todas las subredes
tienen el mismo tamao). Sin embargo, por la escasez de direcciones IP, hoy en da frecuentemente
se usan subredes de tamao variable.
Mscara de subred
115
Los routers constituyen los lmites entre las subredes. La comunicacin desde y hasta otras
subredes es hecha mediante un puerto especfico de un router especfico, por lo menos
momentneamente.
Una subred tpica es una red fsica hecha con un router, por ejemplo una Red Ethernet o una VLAN
(Virtual Local Area Network), Sin embargo, las subredes permiten a la red ser dividida lgicamente a
pesar del diseo fsico de la misma, por cuanto es posible dividir una red fsica en varias subredes
configurando diferentes computadores host que utilicen diferentes routers. La direccin de todos los
nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red e ID de
subred. En IPv4, las subredes deben ser identificadas por la base de la direccin y una mscara de
subred.
Las subredes simplifican el enrutamiento, ya que cada subred tpicamente es representada como
una fila en las tablas de ruteo en cada router conectado. Las subredes fueron utilizadas antes de la
introduccin de las direcciones IPv4, para permitir a una red grande, tener un nmero importante de
redes ms pequeas dentro, controladas por varios routers. Las subredes permiten el Enrutamiento
Interdominio sin Clases (CIDR). Para que las computadoras puedan comunicarse con una red, es
necesario contar con nmeros IP propios, pero si tenemos dos o ms redes, es fcil dividir una
direccin IP entre todos los hosts de la red. De esta forma se pueden partir redes grandes en redes
ms pequeas.
Es necesario para el funcionamiento de una subred, calcular los bits de una IP y quitarle los bits de
host, y agregrselos a los bits de network mediante el uso de una operacin lgica.
Ejemplo de subdivisin
A una compaa se le ha asignado la red 200.3.25.0. Es una red de clase C, lo cual significa que
puede disponer de 254 diferentes direcciones. (La primera y la ltima direccin estn reservadas, no
son utilizables.) Si no se divide la red en subredes, la mscara de subred ser 255.255.255.0 (o /24).
La compaa decide dividir esta red en 8 subredes, con lo cual, la mscara de subred tiene que
recorrer tres bits ms, se "toman prestados" tres bits de la porcin que corresponde al host. Eso
resulta en una mscara de subred /27, en binario 11111111.11111111.11111111.11100000, o
en decimal punteado, 255.255.255.224. Cada subred tendr 25 = 32 direcciones posibles; pero solo
tendr 25 2 = 32 - 2 = 30 direcciones asignables a los hosts puesto que la primera direccin (con
todos los bits de host a 0) identifica a subred y la ltima direccin de cada subred (todos los bits de
host a 1) se reserva para el Broadcast.
Para calcular el total de subredes se debe realizar 23 = 8, ya que hemos tomado 3 bits prestados a
la direccin de host.
116
Rango de red Rango ip Broadcast
200.3.25.0 200.3.25.1 - 200.3.25.30 200.3.25.31
200.3.25.32 200.3.25.33 - 200.3.25.62 200.3.25.63
200.3.25.64 200.3.25.65 - 200.3.25.94 200.3.25.95
200.3.25.96 200.3.25.97 - 200.3.25.126 200.3.25.127
200.3.25.128 200.3.25.129 - 200.3.25.158 200.3.25.159
200.3.25.160 200.3.25.161 - 200.3.25.190 200.3.25.191
200.3.25.192 200.3.25.193 - 200.3.25.222 200.3.25.223
200.3.25.224 200.3.25.225 - 200.3.25.254 200.3.25.255
La subred uno tiene la direccin de subred 200.3.25.0; las direcciones utilizables son 200.3.25.1 -
200.3.25.30.
La subred dos tiene la direccin de subred 200.3.25.32; las direcciones utilizables son 200.3.25.33 -
200.3.25.62.
Y as sucesivamente; de cada subred a la siguiente, el ltimo byte aumenta en 32. Dependiendo del
tipo de mscara de subred utilizado
Direcciones reservadas
Dentro de cada subred - como tambin en la red original, sin subdivisin - no se puede asignar la
primera y la ltima direccin a ningn host. La primera direccin de la subred se utiliza como
direccin de la subred, mientras que la ltima est reservada para broadcast locales (dentro de la
subred).
Adems, en algunas partes se puede leer que no se puede utilizar la primera y la ltima subred. Es
posible que stos causen problemas de compatibilidad en algunos equipos, pero en general, por la
escasez de direcciones IP, hay una tendencia creciente de usar todas las subredes posibles.
117
VALORES DE LAS MASCARAS DE SUBRED
Dado Que los bits en la mscara de subred han de ser contiguos, esto reduce la cantidad de
mscaras de subred que se pueden crear. Aqu vemos los nmeros decimales vlidos en un octeto.
00000000 0
100000000 128
11000000 192
11100000 224
11110000 240
11111000 248
11111100 252
11111110 254
11111111 255
Una mscara de subred por s sola no nos dice nada. Tiene que ir siempre relacionada con una
direccin IP, ya que por ejemplo la mscara 255.255.255.0 puede ser relacionada con una clase A o
B, porque estamos haciendo Subnetting o con la clase C, sin hacer Subnetting.
118
255.255.252.0 /22 16,384 1,022
255.128.0.0 /9 2 8,388,606
255.0.0.0 /8 1 16,777,216
119
Mscaras vlidas para una red de clase C
255.255.255.252 /30 64 2
255.255.255.248 /29 32 6
255.255.255.240 /28 16 14
255.255.255.224 /27 8 30
255.255.255.192 /26 4 62
El concepto bsico de subred de tamao variable es muy simple: se toma una red y se divide
en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir, tomando bits
"prestados" de la porcin de hosts, ajustndose a la cantidad de hosts requeridos por cada
segmento de nuestra red.
120
direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de
ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a
las interfaces de los routers.
Mscara Rango IP
255.255.255.252 192.168.1.0 192.168.1.4
255.255.255.252 192.168.1.5 192.168.1.8
255.255.255.252 192.168.1.9 192.168.1.12
255.255.255.252 192.168.1.13 192.168.1.16
255.255.255.252 192.168.1.15 192.168.1.20
Volviendo al ejemplo del tema anterior en el que tenamos un colegio con tres edificios en el
que se quera reformar la instalacin de la red.
De esta forma podemos tener conectados hasta 254 ordenadores, (256 menos la direccin
con el campo host todo a 0s: identifica a la propia red, y la direccin con el campo host todo a
1s: broadcast en toda la red).
En total tenemos 36 ordenadores, con lo que tenemos suficiente con una red de este tipo.
En cuanto al tipo de Red tenemos una Fast Ethernet, que adems de poder llegar hasta
100Mbits/seg es totalmente compatible con el estndar Ethernet.
Todos los ordenadores estn conectados mediante hubs y cables de pares trenzados, cuya
longitud mxima es de 100m. nicamente tenemos un switch para conectar los edificios A y C
que estn separados, y un router que utilizaremos para la conexin a Internet.
VENTAJAS
INCONVENIENTES
121
- Funciona a la velocidad del dispositivo ms lento de la red.
- Acta como un repetidor enviando la informacin a todos los ordenadores que estn
conectados a l. Esto adems de trfico innecesario genera mayores probabilidades de colisin
Si en nuestro diseo cambiramos todos los hubs por switchs, obtendramos todas las ventajas
de los switchs a cambio de aumentar el coste.
Por tanto puede llegar un momento en que estas transmisiones congestionen toda la
red al consumir un ancho de banda excesivo. Esto se soluciona igual que en el caso anterior
con la divisin de la red en varios segmentos.
3. Por motivos de seguridad. De sta forma cada departamento puede tener su propia
red departamental.
Una vez explicadas estas razones, quedamos convencidos de las ventajas del uso de
subredes. Por tanto nos disponemos a crear tres subredes en nuestra propia red, una para
cada departamento.
122
Subredes con mscara de tamao fijo
Opcin A
Si quitamos las direcciones con los valores todo a 0s y todo a 1s del campo host y del campo
subred, nos quedan:
Con 30 direcciones tenemos suficiente, aunque nos limita mucho el crecimiento de la red, ya
que slo en el edificio A tenemos 22 ordenadores.
Opcin B
Quitando las direcciones reservadas, nos quedaran 2 subredes de 62 direcciones cada una.
Evidentemente, si tenemos tres departamentos y queremos asignarle una subred a cada uno
de ellos, con 4 subredes tendramos suficiente. Por otro lado, las 62 direcciones seran
suficientes para cubrir los 36 ordenadores que tenemos.
La opcin B sera mucho ms adecuada que la opcin A, pudiendo llevarnos con el tiempo a
una reestructuracin de la red, pero no a tan corto plazo como la opcin A.
Con sta tcnica no es necesario dividir la red en subredes del mismo tamao. Por qu
resulta interesante?:
En nuestro caso particular tenemos 3 departamentos, cada uno de ellos con un nmero
bastante diferente de ordenadores:
A 22
B 4
C 10
123
Si utilizamos sta tcnica, cada subred tendr un nmero de direcciones que se ajusta al
nmero de ordenadores que tiene dicha subred. No necesariamente deberamos asignar a
todas las subredes el mismo nmero de direcciones. Dicho nmero vendr dado por el
departamento con mayor nmero de ordenadores.
Es decir, en el ejemplo anterior (subredes con mscara de tamao fijo), necesitamos como
mnimo que las subredes sean de 22 direcciones, para poder cubrir las direcciones de los 22
ordenadores. De esta forma las subredes asignadas a los departamentos B y C desperdician
gran cantidad de direcciones.
Observacin:
De todas formas, la aplicacin de ste mtodo en nuestro ejemplo nos permite ms opciones a
la hora de disear el direccionamiento IP, y un mayor nivel de aprendizaje para futuros diseos.
1er. Direccionamiento IP
Cada departamento tiene ahora una red que se ajusta a sus necesidades, con lo cual no se
desaprovechan direcciones.
Problema: Son subredes de un tamao muy ajustado al n de hosts, cuando crezca la red, este
diseo exigir una reestructuracin.
124
Red privada virtual
Definicin
Una red privada virtual, RPV, o VPN de las siglas en ingls de Virtual Private Network, es
una tecnologa de red que permite una extensin segura de la red local sobre una red pblica o
no controlada como Internet. Permite que el ordenador en la red enve y reciba datos sobre
redes compartidas o pblicas como si fuera una red privada con toda la funcionalidad,
seguridad y polticas de gestin de una red privada. Esto se realiza estableciendo una conexin
virtual punto a punto mediante el uso de conexiones dedicadas, encriptacin o la combinacin
de ambos mtodos.
125
La conexin VPN a travs de Internet es tcnicamente una unin wide area network (WAN)
entre los sitios pero al usuario le parecer como si fuera un enlace privado de all la
designacin "virtual private network".
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la
autentificacin, integridad de toda la comunicacin:
Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones
de Hash. Los algoritmos de hash ms comunes son los Message Digest (MD2 yMD5) y el
Secure Hash Algorithm (SHA).
Confidencialidad: Dado que slo puede ser interpretada por los destinatarios de la misma.
Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES
(3DES) y Advanced Encryption Standard (AES).
No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que
envi el mensaje.
Requisitos bsicos
Identificacin de usuario: las VPN deben verificar la identidad de los usuarios y restringir su
acceso a aquellos que no se encuentren autorizados.
Cifrado de datos: los datos que se van a transmitir a travs de la red pblica (Internet),
antes deben ser cifrados, para que as no puedan ser ledos si son interceptados. Esta
tarea se realiza con algoritmos de cifrado como DES o 3DES que slo pueden ser ledos
por el emisor y receptor.
Administracin de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
Tipos de VPN
126
VPN de acceso remoto: Es quizs el modelo ms usado actualmente, y consiste en usuarios
o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales,
domicilios, hoteles, aviones preparados, etctera) utilizando Internet como vnculo de acceso.
Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la
empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura dial-up
(mdems y lneas telefnicas).
VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede
central de la organizacin. El servidor VPN, que posee un vnculo permanente a Internet,
acepta las conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los
servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor
local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los
costosos vnculos punto a punto tradicionales (realizados comnmente mediante conexiones
de cable fsicas entre los nodos), sobre todo en las comunicaciones internacionales. Es ms
comn el siguiente punto, tambin llamado tecnologa de tnel o tunneling.
127
de ver en claro el contenido de dichos paquetes. El tnel queda definido por los puntos
extremos y el protocolo de comunicacin empleado, que entre otros, podra ser SSH.
El uso de esta tcnica persigue diferentes objetivos, dependiendo del problema que se est
tratando, como por ejemplo la comunicacin de islas en escenarios multicast, la redireccin de
trfico, etc.
Este esquema es el menos difundido pero uno de los ms poderosos para utilizar dentro de la
empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio
de conexin, emplea la misma red de rea local (LAN) de la empresa. Sirve para aislar zonas y
servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las
prestaciones de seguridad de las redes inalmbricas (WiFi).
128
Un ejemplo clsico es un servidor con informacin sensible, como las nminas de sueldos,
ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms el agregado del
cifrado, haciendo posible que slo el personal de recursos humanos habilitado pueda acceder a
la informacin.
Otro ejemplo es la conexin a redes Wi-Fi haciendo uso de tneles cifrados IPSec o SSL que
adems de pasar por los mtodos de autenticacin tradicionales (WEP, WPA, direcciones
MAC, etc.) agregan las credenciales de seguridad del tnel VPN creado en la LAN interna o
externa.
Implementaciones
El protocolo estndar de facto es el IPSEC, pero tambin estn PPTP, L2F, L2TP, SSL/TLS,
SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad,
mantenimiento y tipos de clientes soportados.
Actualmente hay una lnea de productos en crecimiento relacionada con el protocolo SSL/TLS,
que intenta hacer ms amigable la configuracin y operacin de estas soluciones.
Las aplicaciones VPN por software son las ms configurables y son ideales cuando surgen
problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es
menor y la configuracin ms delicada, porque se suma el sistema operativo y la seguridad
del equipo en general. Aqu tenemos por ejemplo a las soluciones nativas de Windows,
GNU/Linux y los Unix en general. Por ejemplo productos de cdigo abierto como
OpenSSH, OpenVPN y FreeS/Wan.
Ventajas
129
Las VPN reducen los costos y son sencillas de usar.
Tipos de conexin
Una conexin de acceso remoto es realizada por un cliente o un usuario de un ordenador que
se conecta a una red privada, los paquetes enviados a travs de la conexin VPN son
originados al cliente de acceso remoto, y ste se autentifica al servidor de acceso remoto, y el
servidor se autentifica ante el cliente.
Una conexin VPN router a router es realizada por un router, y este a su vez se conecta a una
red privada. En este tipo de conexin, los paquetes enviados desde cualquier router no se
originan en los routers. El router que realiza la llamada se autentifica ante el router que
responde y este a su vez se autentica ante el router que realiza la llamada y tambin sirve para
la intranet.
Una conexin VPN firewall a firewall es realizada por uno de ellos, y ste a su vez se conecta a
una red privada. En este tipo de conexin, los paquetes son enviados desde cualquier usuario
en Internet. El firewall que realiza la llamada se autentifica ante el que responde y ste a su vez
se autentifica ante el llamante.
130
Modelo OSI
Historia
A principios de 1980 el desarrollo de redes origin desorden en muchos sentidos. Se produjo un enorme
crecimiento en la cantidad y tamao de las redes. A medida que las empresas tomaron conciencia de las
ventajas de usar tecnologas de conexin, las redes se agregaban o expandan a casi la misma velocidad
a la que se introducan las nuevas tecnologas de red.
Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rpida expansin.
De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para
comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenan dificultades
para intercambiar informacin. El mismo problema surga con las empresas que desarrollaban tecnologas
de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeo grupo
de empresas controlan todo uso de la tecnologa. Las tecnologas de conexin que respetaban reglas
propietarias en forma estricta no podan comunicarse con tecnologas que usaban reglas propietarias
diferentes.
Estandarizacin (ISO) investig modelos de conexin como la red de Digital Equipment Corporation
(DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar
un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigacin, la
ISO desarroll un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con
otras redes.
131
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de
protocolos ms flexibles donde las capas no estn tan desmarcadas y la correspondencia con
los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy
usado en la enseanza como una manera de mostrar cmo puede estructurarse una "pila" de
protocolos de comunicaciones.
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de
modelo de referencia ya que es usado como una gran herramienta para la enseanza de
comunicacin de redes.
Capa fsica
132
Definir las caractersticas funcionales de la interfaz (establecimiento, mantenimiento y
liberacin del enlace fsico).
Manejar las seales elctricas del medio de transmisin, polos en un enchufe, etc.
Esta capa se ocupa del direccionamiento fsico, de la topologa de la red, del acceso al medio,
de la deteccin de errores, de la distribucin ordenada de tramas y del control del flujo. Es uno
de los aspectos ms importantes a revisar en el momento de conectar dos ordenadores, ya que
est entre la capa 1 y 3 como parte esencial para la creacin de sus protocolos bsicos (MAC,
IP), para regular la forma de la conexin entre ordenadores as determinando el paso de
tramas (trama = unidad de medida de la informacin en esta capa, que no es ms que la
segmentacin de los datos trasladndolos por medio de paquetes), verificando su integridad, y
corrigiendo errores, por lo cual es importante mantener una excelente adecuacin al medio
fsico (los ms usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que
redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el
dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del
router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> ordenador cliente
o algn otro dispositivo que reciba informacin como celulares, tabletas y diferentes
dispositivos con acceso a la red, etc.), dada esta situacin se determina como el medio que se
encarga de la correccin de errores, manejo de tramas, protocolizacin de datos (se llaman
protocolos a las reglas que debe seguir cualquier capa del modelo OSI).
Capa de red
Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estn conectados directamente. Los dispositivos que facilitan tal tarea se
133
denominan encaminadores o enrutadores, aunque es ms frecuente encontrarlo con el nombre
en ingls routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de
nivel 2 en determinados casos, dependiendo de la funcin que se le asigne. Los firewalls
actan sobre esta capa principalmente, para descartar direcciones de mquinas.
Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete)
de la mquina origen a la de destino, independizndolo del tipo de red fsica que se est
utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si
corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexin y
el otro sin conexin. Trabajan, por lo tanto, con puertos lgicos y junto con la capa red dan
forma a los conocidos como Sockets IP: Puerto (191.16.200.54:80).
Capa de sesin
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que estn transmitiendo datos de cualquier ndole. Por lo tanto, el servicio
provisto por esta capa es la capacidad de asegurar que, dada una sesin establecida entre dos
mquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin,
reanudndolas en caso de interrupcin. En muchos casos, los servicios de la capa de sesin
son parcial o totalmente prescindibles.
Capa de presentacin
134
Esta capa tambin permite cifrar los datos y comprimirlos. Por lo tanto, podra decirse que esta
capa acta como un traductor.
Capa de aplicacin
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las dems capas y define
los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrnico
(Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por
UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como
aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el
nmero de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interacta directamente con el nivel de aplicacin.
Suele interactuar con programas que a su vez interactan con el nivel de aplicacin pero
ocultando la complejidad subyacente.
El intercambio de informacin entre dos capas OSI consiste en que cada capa en el sistema
fuente le agrega informacin de control a los datos, y cada capa en el sistema de destino
analiza y quita la informacin de control de los datos como sigue:
Si un ordenador (A) desea enviar datos a otro (B), en primer trmino los datos deben
empaquetarse a travs de un proceso denominado encapsulamiento, es decir, a medida que
los datos se desplazan a travs de las capas del modelo OSI, reciben encabezados,
informacin final y otros tipos de informacin.
Este proceso se repite capa a capa (ver figura siguiente). El proceso comienza en la capa de
Aplicacin y va descendiendo hasta la capa Fsica.
En el receptor los datos llegan desde la capa Fsica y va subiendo hasta llagar el ordenador (B)
en la capa de Sesin y de aqu hasta la capa de Aplicacin. De forma similar a lo que ocurri
en el encapsulado, al llegar a capa capa, se desencapsula la informacin y pasa a la capa
superior.
El destinatario debe recibir los mismos datos que envi el emisor, independientemente del
sistema operativo, el tipo de configuracin de red o el navegador utilizado.
135
Circuito virtual y Datagrama
Un circuito virtual (VC por sus siglas en ingls) es un sistema de comunicacin por el cual los
datos de un usuario origen pueden ser transmitidos a otro usuario destino a travs de ms de
un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la
conmutacin es transparente para el usuario. Un ejemplo de protocolo de circuito virtual es el
ampliamente utilizado TCP (Protocolo de Control de Transmisin) que veremos en ms
adelante.
136
En los circuitos virtuales, al comienzo de la sesin se establece una ruta nica entre las ETD
(entidades terminales de datos) o los host extremos. A partir de aqu, todos los paquetes
enviados entre estas entidades seguirn la misma ruta.
Las dos formas de establecer la transmisin mediante circuitos virtuales son los circuitos
virtuales conmutados (SVC) y los circuitos virtuales permanentes (PVC).
Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y de forma
dinmica para cada llamada o conexin, y se desconectan cuando la sesin o llamada es
terminada. Como ejemplo de circuito virtual conmutado se tienen los enlaces ISDN. Se utilizan
principalmente en situaciones donde las transmisiones son espordicas. En terminologa ATM
esto se conoce como conexin virtual conmutada. Se crea un circuito virtual cuando se
necesita y existe slo durante la duracin del intercambio especfico.
Ejemplo
137
Circuito virtual permanente
Datagrama
Estructura
Los datagramas se componen de: una cabecera con informacin de control y los propios
datos que se desean transmitir.
138
Funcionamiento
Ventajas e inconvenientes
139
SMTP (Simple Mail Transfer Protocol) y el POP(Post Office Protocol) para correo electrnico,
TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar ordenadores que utilizan diferentes
sistemas operativos, incluyendo PC, miniordenadores y ordenadores centrales sobre redes de
rea local (LAN) y rea extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de
Defensa de los Estados Unidos, ejecutndolo en ARPANET, una red de rea extensa de dicho
departamento.
La familia de protocolos de Internet puede describirse por analoga con el modelo OSI (Open
System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en
la prctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos,
cada nivel resuelve una serie de tareas relacionadas con la transmisin de datos, y proporciona
un servicio bien definido a los niveles ms altos. Los niveles superiores son los ms cercanos
al usuario y tratan con datos ms abstractos, dejando a los niveles ms bajos la labor de
traducir los datos de forma que sean fsicamente manipulables.
El protocolo TCP/IP es el sucesor del NCP, con el que inici la operacin de ARPANET, y fue presentado
por primera vez con los RFCs 791, 792 y 793 en septiembre de 1981. Para noviembre del mismo ao se
present el plan definitivo de transicin en el RFC 801 , y se marc el 1 de enero de 1983 como el Da
Bandera para completar la migracin.
La Familia de Protocolos de Internet fue el resultado del trabajo llevado a cabo por la Agencia de Investigacin de
Proyectos Avanzados de Defensa (DARPA por sus siglas en ingls) a principios de los 70. Despus de la construccin
de la pionera ARPANET en 1969 DARPA comenz a trabajar en un gran nmero de tecnologas de transmisin de
datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Tcnicas de Procesamiento de Informacin de
DARPA, donde trabaj en la comunicacin de paquetes por satlite y porondas de radio, reconoci el importante valor
140
de la comunicacin de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET,
Network Control Program(NPC) se uni a Kahn con el objetivo de crear una arquitectura abierta de interconexin y
Para el verano de 1973, Kahn y Cerf haban conseguido una remodelacin fundamental, donde las diferencias entre los
protocolos de red se ocultaban usando un Protocolo de comunicaciones y adems, la red dejaba de ser responsable de
la fiabilidad de la comunicacin, como pasaba en ARPANET, era el host el responsable. Cerf reconoci el mrito de
Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el
Con el papel que realizaban las redes en el proceso de comunicacin reducido al mnimo, se convirti en una
posibilidad real comunicar redes diferentes, sin importar las caractersticas que stas tuvieran. Hay un dicho popular
sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo acabar
funcionando incluso entre "dos latas unidas por un cordn". De hecho hay hasta una implementacin usando palomas
Un ordenador denominado router (un nombre que fue despus cambiado a gateway, puerta de enlace, para evitar
confusiones con otros tipos de Puerta de enlace) est dotado con una interfaz para cada red, y enva Datagramas de
ida y vuelta entre ellos. Los requisitos para estos routers estn definidos en el RFC 1812.
Esta idea fue llevada a la prctica de una forma ms detallada por el grupo de investigacin que Cerf tena en Stanford
durante el periodo de 1973 a 1974, dando como resultado la primera especificacin TCP (Request for Comments 675,)
Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de
Londrespara desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron
as cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y
despus se estabiliz la versin TCP/IP v4 el protocolo estndar que todava se emplea en Internet.
En 1975, se realiz la primera prueba de comunicacin entre dos redes con protocolos TCP/IP entre la Universidad de
Stanford y la University College de Londres (UCL). En 1977, se realiz otra prueba de comunicacin con un protocolo
TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos
diferentes de protocolos TCP/IP se desarrollaron en mltiples centros de investigacin entre los aos 1978 y 1983. La
migracin completa de la red ARPANET al protocolo TCP/IP concluy oficialmente el da 1 de enero de 1983 cuando
En marzo de 1982, el Departamento de Defensa de los Estados Unidos declar al protocolo TCP/IP el estndar para
las comunicaciones entre redes militares. En 1985, el Centro de Administracin de Internet (Internet Architecture Board
IAB por sus siglas en ingls) organiz un Taller de Trabajo de tres das de duracin, al que asistieron 250 comerciales
141
Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su
Ventajas e inconvenientes
El conjunto TCP/IP est diseado para enrutar (=dirigir) y tiene un grado muy elevado de
fiabilidad, es adecuado para redes grandes y medianas, as como en redes empresariales. Se
utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las
herramientas estndar para analizar el funcionamiento de la red.
Modelo TCP/IP
142
El modelo TCP/IP es un modelo de descripcin de protocolos de red desarrollado en la dcada
de los 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red
de rea amplia, desarrollada por encargo de DARPA, una agencia del Departamento de
Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se
denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
TCP/IP tiene cuatro capas de abstraccin segn se define en el RFC 1122. Esta arquitectura
de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering
Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo
muchos procedimientos separados.
Las capas estn jerarquizadas. Cada capa se construye sobre su predecesora. El nmero de
capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin
embargo, en cualquier red, la misin de cada capa es proveer servicios a las capas superiores
hacindoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera,
cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita
servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
143
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo
OSI.
Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
El protocolo UDP tiene, adems, la capacidad de acceder a puertos sin conexin, es decir,
puede recibir informacin cuando el destinatario no se encuentra conectado. En este caso se
recurrira el IP que veremos en el siguiente apartado.
La capa de Internet
En esta capa se encuentra, como y se ha dicho, el protocolo de Internet o IP. Este protocolo
es llamado la base de la tecnologa TCP/IP.
144
El protocolo IP es un servicio encargado de entrega de datagramas sin conexin. Los
paquetes se tratan de manera independiente, pueden llegar en desorden e, incluso, no llegar.
El ejemplo tpico del IP es una carta deposita en un buzn (figura). Se supone que la carta
ser entregada por el servicio postal (nosotros no intervenimos en este proceso). El servicio
postal ser la red IP que debe garantizar la entrega de la carta. Ningn datagrama es
rechazado por la red IP; igual que un cartero no tira las cartas a la basura. Sin embargo, puede
haber fallos en los recursos o en el hardware de la red que conducirn a perder la informacin.
Esta prdida de informacin es consecuencia directa del propio protocolo IP, esto es, la
entrega sin conexin.
145