You are on page 1of 46

Unidad 4. Equipos en la red.

Conexionado de equipos informticos.


Certificacin del cableado de red.
Configuracin de equipos.
Examinar la red con Windows XP.
Examinarla red con Windows 7.

Compartir recursos.
Compartir archivos y carpetas.
Compartir unidades de disco.
Compartir impresoras.
Compartir conexin de Internet.

100
Crear una red de ordenadores

Para crear una red de ordenadores, como la que hemos visto en el tema anterior, o ms
compleja, es necesario comenzar por conocer cmo se crea una pequea red de ordenadores,
por ejemplo una red domstica.

Partimos de que la instalacin de la red est realizada y que todos los equipos de la red
disponen de tarjetas de red debidamente instaladas.

Con Windows 7 y 8

Si todos los equipos de la red domstica ejecutan Windows 7, crearemos un grupo en el hogar

La forma ms sencilla, con diferencia, de configurar el uso compartido de archivos e


impresoras en una red domstica es crear un grupo en el hogar. Un grupo en el hogar vincula
los equipos de la red de manera que pueda compartir imgenes, msica, vdeos, documentos e
impresoras. Si disponemos de tabletas, telfonos mviles (con Android o IOs) o Smart TV es
posible compartir informacin entre ellos activando la utilidad DLNA en el router. En el prximo
captulo veremos un ejemplo de configuracin de un router.

Puede ayudar a proteger un grupo en el hogar con una contrasea, y siempre podr elegir los
archivos que desea compartir con el grupo.

Existen restricciones para la creacin de una red en algunas versiones de Windows 7,


concretamente en Windows 7 Starter y Windows 7 Home Basic, puede unirse a un grupo en el
hogar, pero no crear uno.

101
Si la red contiene equipos que ejecutan diferentes versiones de Windows, se deben
poner todos los equipos en el mismo grupo de trabajo.

Una vez configurada la red, el prximo paso consiste en ajustarla de modo que todos los
equipos se detecten entre s. Esto es necesario si desea compartir archivos e impresoras.

Si forman parte de la red equipos que ejecutan Windows XP, es importante usar el mismo
nombre de grupo de trabajo para todos los equipos de la red. Esto hace posible que los
equipos que ejecutan versiones distintas de Windows puedan detectarse y tener acceso entre
s. Recordar que el nombre predeterminado del grupo de trabajo no es el mismo en todas las
versiones de Windows.

Para buscar o cambiar el nombre del grupo de trabajo de un equipo que ejecuta
Windows XP

1. Haz clic en Inicio, haz clic con el botn secundario en Mi PC y, despus, en


Propiedades.
2. En Propiedades del sistema, haz clic en la ficha Nombre del equipo para ver el nombre
del grupo de trabajo. Para cambiar el nombre, haz clic en Cambiar, escribe el nombre
nuevo en Nombre del equipo y haz clic en Aceptar.

Para buscar y cambiar el nombre del grupo de trabajo de un equipo que ejecuta
Windows Vista o Windows 7 8.

1. Para abrir Sistema, haz clic en el botn Inicio , haz clic con el botn secundario en
Equipo y, a continuacin, en Propiedades.

102
2. El nombre del grupo de trabajo aparece en Configuracin de nombre, dominio y grupo
de trabajo del equipo.
3. Para cambiar el nombre: En Configuracin de nombre, dominio y grupo de trabajo del
equipo, haz clic en Cambiar la configuracin.
4. En la ficha Nombre de equipo de Propiedades del sistema, haz clic en Cambiar.
5. En la opcin Grupo de trabajo de Cambios en el dominio o el nombre del equipo,
escribe el nuevo nombre del grupo de trabajo que desees usar y, a continuacin, haz
clic en Aceptar. Se pedir que reinicies el equipo.

El nombre del grupo de trabajo se visualiza en la ventana Sistema.

Establecer la ubicacin de red como domstica o de trabajo

A continuacin, comprobar la ubicacin de red de todos los equipos que ejecuten


Windows Vista o Windows 7 - 8. La ubicacin de red es una opcin que permite a Windows
ajustar automticamente la seguridad y otras opciones en funcin del tipo de red al que est
conectado el equipo.

Existen cuatro ubicaciones de red:

Domstica. El equipo est conectado a una red que tiene cierto nivel de proteccin de
Internet (por ejemplo, un enrutador y un firewall) e incluye equipos conocidos o de
confianza. La mayora de las redes domsticas pertenece a esta categora. Grupo
Hogar est disponible en redes con la ubicacin de red domstica.
Trabajo. El equipo est conectado a una red que tiene cierto nivel de proteccin de
Internet (por ejemplo, un enrutador y un firewall) e incluye equipos conocidos o de
confianza. La mayora de las redes de empresas pequeas pertenece a esta categora.
Pblica. El equipo est conectado a una red que est disponible para el uso pblico.
Un ejemplo de red pblica son las redes de acceso pblico a Internet, como las que se
encuentran en aeropuertos, bibliotecas y cafeteras.
Dominio. El equipo est conectado a una red que incluye un controlador de dominio de
Active Directory. Un ejemplo de una red de dominio sera la red de un lugar de trabajo.
Esta ubicacin de red no est disponible como opcin y la debe establecer el
administrador de dominio.

103
En el caso de una red domstica, asegurarse de que se seleccione el tipo de ubicacin de red
domstica. A continuacin, se indica cmo comprobarlo:

Para abrir: Centro de redes y de recursos compartidos, haz clic en el botn Inicio y,
a continuacin, en Panel de control. En el cuadro de bsqueda, escribe red y, a
continuacin, haz clic en Centro de redes y recursos compartidos.

El tipo de ubicacin de red est indicado debajo del nombre de la red.

El tipo de ubicacin de red se muestra en Centro de redes y recursos compartidos

Si la red es pblica, haz clic en Red pblica y, a continuacin, seleccionar la ubicacin de red
que desee.

Advertencia

Slo debe cambiar una red a domstica o de trabajo si es una red conocida y de
confianza, como la red domstica o la de una empresa pequea. El cambio de una red
de un lugar pblico a domstica o de trabajo puede suponer un riesgo para la
seguridad porque permite que otras personas de la red puedan ver el equipo.

Asegurarse de que el firewall permite el uso compartido de archivos e impresoras

Si usa Firewall de Windows, puedes omitir esta seccin, pues Firewall de Windows abre
automticamente los puertos correctos para el uso compartido de archivos e impresoras
cuando se comparten elementos o se activa la deteccin de redes. Si se usa otro firewall, se

104
deben abrir estos puertos manualmente para que el equipo pueda detectar a los dems
equipos y dispositivos que tienen archivos e impresoras que desea compartir. stos son:

Para detectar otros equipos que ejecutan Windows Vista o Windows 7, abrid estos puertos:

UDP 3702
UDP 5355
TCP 5357
TCP 5358

Para detectar otros equipos que ejecutan versiones anteriores de Windows y emplear el uso
compartido de archivos e impresoras en cualquier versin de Windows:

UDP 137
UDP 138
TCP 139
TCP 445
UDP 5355

Para detectar dispositivos de red:

UDP 1900
TCP 2869
UDP 3702
UDP 5355
TCP 5357
TCP 5358

Para que el Grupo Hogar funcione correctamente entre equipos que ejecutan Windows 7:

UDP 137
UDP 138
TCP 139
TCP 445
UDP 1900
TCP 2869
UDP 3540
TCP 3587
UDP 3702
UDP 5355
TCP 5357
TCP 5358

Activar otras opciones de uso compartido de archivos e impresoras

Al cambiar la ubicacin de red a domstica o de trabajo, se activa automticamente la


deteccin de redes. Tambin puedes activar estas opciones de uso compartido de manera
individual:

105
Deteccin de redes
Uso compartido de archivos (en Windows 7 y 8 se activa automticamente al compartir
un archivo o una carpeta)
Uso compartido de la carpeta Acceso pblico

Cuando se activan estas opciones, el equipo puede hacer lo siguiente:

Detectar otros equipos y dispositivos de la red domstica y permitir que otros equipos
detecten el suyo
Compartir los archivos y las carpetas
Compartir las carpeta pblicas

Nota

El uso compartido con proteccin por contrasea es una opcin especial que se tratar
ms adelante.

Para activar la deteccin de redes, el uso compartido de archivos e impresoras y el uso


compartido de la carpeta pblica en Windows 7

1. Para abrir Configuracin de uso compartido avanzado, haz clic en el botn Inicio y, a
continuacin, haz clic en Panel de control. En el cuadro de bsqueda, escribe red, haz
clic en Centro de redes y recursos compartidos y, a continuacin, haz clic en Cambiar
configuracin de uso compartido avanzado, en el panel izquierdo.

2. Haz clic en las comillas angulares para expandir el perfil de red Casa o Trabajo.
3. Selecciona las opciones para activar la deteccin de redes y el uso compartido de
archivos.
4. En Uso compartido de la carpeta pblica, realiza una de las acciones siguientes:
o Para compartir las carpetas pblicas de modo que los usuarios de otros
equipos de la red puedan abrir archivos pero no puedan crear nuevos ni
cambiar los existentes, haz clic en Activar el uso compartido para que todos los
usuarios con acceso a la red puedan abrir archivos.
o Para compartir las carpetas pblicas de modo que los usuarios de otros
equipos de la red puedan abrir archivos y crear o cambiar archivos, haz clic en
Activar el uso compartido para que todos los usuarios con acceso a la red
puedan abrir, cambiar y crear archivos.

Haz clic en Guardar cambios. Si se solicita una contrasea de administrador


o una confirmacin, escribe la contrasea o proporciona la confirmacin.

106
Para activar la deteccin de redes, el uso compartido de archivos, el uso compartido de
las carpetas pblicas y el uso compartido de impresoras en Windows Vista

1. Abre el Centro de redes y recursos compartidos en el Panel de control.


2. En Compartir y detectar, haz clic en las comillas angulares situadas al lado de Uso
compartido de archivos para expandir la seccin, haz clic en Activar el uso compartido
de archivos y, a continuacin, haz clic en Aplicar. Si se solicita una contrasea de
administrador o una confirmacin, escribe la contrasea o proporciona la confirmacin.
3. Haz clic en las comillas angulares situadas junto a Uso compartido de la carpeta
pblica para expandir la seccin y, a continuacin, realice una de las acciones
siguientes:
o Para compartir la carpeta pblica de modo que los usuarios de otros equipos
de la red puedan abrir archivos pero no puedan crear archivos nuevos ni
cambiar los existentes, haz clic en Activar el uso compartido para que todos los
usuarios con acceso a la red puedan abrir archivos y despus haz clic en

Aplicar. Si se solicita una contrasea de administrador o una confirmacin,


escribe la contrasea o proporciona la confirmacin. ste es el valor
predeterminado.
o Para compartir la carpeta Acceso pblico de modo que los usuarios de otros
equipos de la red puedan abrir archivos y tambin crear nuevos o cambiar los
existentes, haz clic en Activar el uso compartido para que todos los usuarios
con acceso a la red puedan abrir, cambiar y crear archivos y despus haz clic

en Aplicar. Si se solicita una contrasea de administrador o una


confirmacin, escribe la contrasea o proporciona la confirmacin.
4. Haz clic en las comillas angulares situadas junto a Compartir impresoras para
expandir la seccin, haz clic en Activar el uso compartido de impresoras y despus haz
clic en Aplicar. Si se solicita una contrasea de administrador o una confirmacin,
escribe la contrasea o proporciona la confirmacin.

Se recomienda la opcin de uso compartido con proteccin por contrasea

El uso compartido con proteccin por contrasea es un mtodo ms seguro para compartir
archivos y carpetas de una red, y est habilitado de forma predeterminada. Con el uso
compartido con proteccin por contrasea habilitado, los usuarios de la red no pueden tener
acceso a las carpetas compartidas en otros equipos, incluyendo las carpetas pblicas, a menos
que tengan un nombre de usuario y una contrasea en el equipo que tiene las carpetas
compartidas. Se pedir que escribas un nombre de usuario y una contrasea al obtener acceso
a las carpetas compartidas.

107
Para obtener un acceso ms rpido, es posible que desees tener cuentas de usuario
coincidentes en todos los equipos. Por ejemplo, Dana desea usar el uso compartido con
proteccin por contrasea para compartir de manera ms segura archivos e impresoras entre
sus dos equipos. En el Equipo A tiene la cuenta de usuario "Dana22" y la contrasea "Fly43$."
Si configura esa misma combinacin de cuenta de usuario y contrasea en el Equipo B, puede
obtener acceso ms rpidamente a los archivos compartidos en el Equipo B. Si Dana cambia la
contrasea en uno de estos equipos, debe realizar el mismo cambio en el otro.

Para activar el uso compartido protegido con contrasea en Windows 7

1. Para abrir Configuracin de uso compartido avanzado, haz clic en el botn Inicio y, a
continuacin, haz clic en Panel de control. En el cuadro de bsqueda, escribe red, haz
clic en Centro de redes y recursos compartidos y, a continuacin, haz clic en Cambiar
configuracin de uso compartido avanzado, en el panel izquierdo.
2. Haz clic en las comillas angulares para expandir el perfil de red Casa o Trabajo.
3. En Uso compartido con proteccin por contrasea, haz clic en Activar el uso
compartido con proteccin por contrasea y, a continuacin, haz clic en Guardar
cambios. Si se le solicita una contrasea de administrador o una confirmacin,
escribe la contrasea o proporciona la confirmacin.

Para activar el uso compartido con proteccin por contrasea en Windows Vista

1. Abra el Centro de redes y recursos compartidos en el Panel de control.

2. En Compartir y detectar, haz clic en las comillas angulares situadas al lado de Uso
compartido con proteccin por contrasea para expandir la seccin, haz clic en Activar
el uso compartido con proteccin por contrasea y, a continuacin, haz clic en Aplicar.
Si se le solicita una contrasea de administrador o una confirmacin, escribe la
contrasea o proporciona la confirmacin.

Para compartir un archivo o una carpeta

En cualquier versin de Windows, puedes hacer clic con el botn secundario en un archivo o
una carpeta, hacer clic en Compartir y, a continuacin, seleccionar las personas o los grupos
con los que desea compartir. Tambin puedes asignar permisos de manera que esas personas
puedan o no puedan realizar cambios en el archivo o la carpeta que compartes.

Uso del mapa de red

El mapa de red del Centro de redes y recursos compartidos es una vista grfica de los equipos
y dispositivos de la red donde se muestra la forma en que estn conectados y las reas con
problemas. Esto puede resultar til para la solucin de problemas. Para que un equipo que

108
ejecuta Windows XP pueda detectarse y mostrarse en el mapa de red, debes instalar el
protocolo LLTD (Deteccin de topologas de nivel de vnculo) en dicho equipo. Este protocolo
est disponible en la pgina web de Microsoft.

Si el protocolo LLTD est instalado pero los equipos que ejecutan Windows XP siguen sin
aparecer en el mapa de red, es posible que la configuracin del firewall impida que Windows
los detecte. Comprueba la configuracin de firewall y asegurarse que est habilitado el uso
compartido de archivos e impresoras.

Direccin IP

Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un
interfaz (elemento de comunicacin/conexin) de un dispositivo (habitualmente un ordenador)
dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red
del Modelo OSI. Dicho nmero no se ha de confundir con la direccin MAC, que es un
identificador de 48 bits para identificar de forma nica la tarjeta de red y no depende del
protocolo de conexin utilizado ni de la red. La direccin IP puede cambiar muy a menudo por
cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones
IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignacin de
direccin IP se denomina tambin direccin IP dinmica (normalmente abreviado como IP
dinmica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados
generalmente tienen una direccin IP fija (comnmente, IP fija o IP esttica). Esta no cambia
con el tiempo. Los servidores de correo, DNS, FTP pblicos y servidores de pginas web
necesariamente deben contar con una direccin IP fija o esttica, ya que de esta forma se
permite su localizacin en la red.

Los ordenadores se conectan entre s mediante sus respectivas direcciones IP. Sin embargo, a
los seres humanos nos es ms cmodo utilizar otra notacin ms fcil de recordar, como los
nombres de dominio; la traduccin entre unos y otros se resuelve mediante los servidores de
nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de direccin IP, ya
que basta con actualizar la informacin en el servidor DNS y el resto de las personas no se
enterarn, ya que seguirn accediendo por el nombre de dominio.

Direcciones IPv4

Las direcciones IPv4 se expresan por un nmero binario de 32 bits, permitiendo un espacio de
direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden
expresar como nmeros de notacin decimal: se dividen los 32 bits de la direccin en cuatro
octetos. El valor decimal de cada octeto est comprendido en el rango de 0 a 255 [el nmero

109
binario de 8 bits ms alto es 11111111 y esos bits, de derecha a izquierda, tienen valores
decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresin de direcciones IPv4 en decimal se separa cada octeto por un carcter nico ".".
Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones.
Los ceros iniciales, si los hubiera, se pueden obviar.

Ejemplo de representacin de direccin IPv4: 10.128.001.255 o 10.128.1.255

En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de Internet
interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la direccin de
red y el resto para individualizar el ordenador dentro de la red.

Este mtodo pronto prob ser inadecuado, cuando se comenzaron a agregar nuevas redes a
las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la
arquitectura de clases (classful network architecture).

En esta arquitectura hay tres clases de direcciones IP que una organizacin puede recibir de
parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y
clase C.

En una red de clase A, se asigna el primer octeto para identificar la red, reservando los
tres ltimos octetos (24 bits) para que sean asignados a los hosts, de modo que la
cantidad mxima de hosts es 224 - 2 (se excluyen la direccin reservada para broadcast
(ltimos octetos en 255) y de red (ltimos octetos en 0)), es decir, 16.777.214 hosts.
En una red de clase B, se asignan los dos primeros octetos para identificar la red,
reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de
modo que la cantidad mxima de hosts es 216 - 2, o 65.534 hosts.
En una red de clase C, se asignan los tres primeros octetos para identificar la red,
reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la
cantidad mxima de hosts es 28 - 2, 254 hosts.

N de N de Host Por Mscara de


Clase Rango Broadcast ID
Redes Red Red

1.0.0.0 -
A 126 16.777.214 255.0.0.0 x.255.255.255
126.255.255.255

128.0.0.0 -
B 16.384 65.534 255.255.0.0 x.x.255.255
191.255.255.255

192.0.0.0 -
C 2.097.152 254 255.255.255.0 x.x.x.255
223.255.255.255

110
224.0.0.0 -
(D) histrico
239.255.255.255

240.0.0.0 -
(E) histrico
255.255.255.255

La direccin 0.0.0.0 es reservada por la IANA para identificacin local.


La direccin que tiene los bits de host iguales a cero sirve para definir la red en la que
se ubica. Se denomina direccin de red.
La direccin que tiene los bits correspondientes a host iguales a 255, sirve para enviar
paquetes a todos los hosts de la red en la que se ubica. Se denomina direccin de
broadcast.
Las direcciones 127.x.x.x se reservan para designar la propia mquina. Se denomina
direccin de bucle local o loopback.

El diseo de redes de clases (classful) sirvi durante la expansin de internet, sin embargo este
diseo no era escalable y frente a una gran expansin de las redes en la dcada de los
noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura
de redes sin clases Classless Inter-Domain Routing (CIDR) en el ao 1993. CIDR est basada
en redes de longitud de mscara de subred variable (variable-length subnet masking VLSM)
que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribucin de
direcciones ms fina y granulada, calculando las direcciones necesarias y "desperdiciando" las
mnimas posibles.

Direcciones privadas

Existen ciertas direcciones en cada clase de direccin IP que no estn asignadas y que se
denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts
que usan traduccin de direccin de red (NAT) para conectarse a una red pblica o por los
hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones
iguales, pero s se pueden repetir en dos redes privadas que no tengan conexin entre s o que
se conecten mediante el protocolo NAT. Las direcciones privadas son:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).


Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B
contiguas, uso en universidades y grandes compaas.
Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C
continuas, uso de compaas medias y pequeas adems de pequeos proveedores
de internet (ISP).

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan


conectividad externa. En las redes de gran tamao a menudo se usa TCP/IP. Por ejemplo, los

111
bancos pueden utilizar TCP/IP para conectar los cajeros automticos que no se conectan a la
red pblica, de manera que las direcciones privadas son ideales para estas circunstancias. Las
direcciones privadas tambin se pueden utilizar en una red en la que no hay suficientes
direcciones pblicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traduccin de direcciones
de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene
relativamente pocas direcciones pblicas disponibles. Segn lo acordado, cualquier trfico que
posea una direccin destino dentro de uno de los intervalos de direcciones privadas no se
enrutar a travs de Internet.

Mscara de subred

La mscara permite distinguir los bits que identifican la red y los que identifican el host de una
direccin IP. Dada la direccin de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y
el host al que se refiere es el 2.1.2 dentro de la misma. La mscara se forma poniendo a 1 los
bits que identifican la red y a 0 los bits que identifican el host. De esta forma una direccin de
clase A tendr como mscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C
255.255.255.0. Los dispositivos de red realizan un AND entre la direccin IP y la mscara para
obtener la direccin de red a la que pertenece el host identificado por la direccin IP dada. Por
ejemplo un router necesita saber cul es la red a la que pertenece la direccin IP del
datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el
datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La mscara
tambin puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8
bits ms significativos de mscara estn destinados a redes, es decir /8 = 255.0.0.0.
Anlogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).

Creacin de subredes

El espacio de direcciones de una red puede ser subdividido a su vez creando subredes
autnomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los
empleados pertenecientes a un departamento de una empresa. En este caso crearamos una
subred que englobara las direcciones IP de stos. Para conseguirlo hay que reservar bits del
campo host para identificar la subred estableciendo a uno los bits de red-subred en la mscara.
Por ejemplo la direccin 172.16.1.1 con mscara 255.255.255.0 nos indica que los dos
primeros octetos identifican la red (por ser una direccin de clase B), el tercer octeto identifica
la subred (a 1 los bits en la mscara) y el cuarto identifica el host (a 0 los bits correspondientes
dentro de la mscara). Hay dos direcciones de cada subred que quedan reservadas: aquella
que identifica la subred (campo host a 0) y la direccin para realizar broadcast en la subred
(todos los bits del campo host en 1).

112
IP dinmica

Una direccin IP dinmica es una IP asignada mediante un servidor DHCP (Dynamic Host
Configuration Protocol) al usuario. La IP que se obtiene tiene una duracin mxima
determinada. El servidor DHCP provee parmetros de configuracin especficos para cada
cliente que desee participar en la red IP. Entre estos parmetros se encuentra la direccin IP
del cliente.

DHCP apareci como protocolo estndar en octubre de 1993. El estndar RFC 2131 especifica
la ltima definicin de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es
ms antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continan
usando BOOTP puro.

Las IP dinmicas son las que actualmente ofrecen la mayora de operadores. El servidor del
servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo
determinado.

Ventajas

Reduce los costos de operacin a los proveedores de servicios de Internet (ISP).


Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventajas

Obliga a depender de servicios que redirigen un host a una IP.

Asignacin de direcciones IP

Dependiendo de la implementacin concreta, el servidor DHCP tiene tres mtodos para asignar
las direcciones IP:

manualmente, cuando el servidor tiene a su disposicin una tabla que empareja


direcciones MAC con direcciones IP, creada manualmente por el administrador de la
red. Slo clientes con una direccin MAC vlida recibirn una direccin IP del servidor.
automticamente, donde el servidor DHCP asigna por un tiempo pre-establecido ya
por el administrador una direccin IP libre, tomada de un rango prefijado tambin por el
administrador, a cualquier cliente que solicite una.
dinmicamente, el nico mtodo que permite la re-utilizacin de direcciones IP. El
administrador de la red asigna un rango de direcciones IP para el DHCP y cada
ordenador cliente de la LAN tiene su software de comunicacin TCP/IP configurado
para solicitar una direccin IP del servidor DHCP cuando su tarjeta de interfaz de red

113
se inicie. El proceso es transparente para el usuario y tiene un periodo de validez
limitado.

IP fija

Una direccin IP fija es una direccin IP asignada por el usuario de manera manual (Que en
algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el
caso de internet, router o switch en caso de LAN) con base en la Direccin MAC del cliente.
Mucha gente confunde IP Fija con IP Pblica e IP Dinmica con IP Privada.

Una IP puede ser Privada ya sea dinmica o fija como puede ser IP Pblica Dinmica o Fija.

Una IP pblica se utiliza generalmente para montar servidores en internet y necesariamente se


desea que la IP no cambie por eso siempre la IP Pblica se la configura de manera Fija y no
Dinmica, aunque si se podra.

En el caso de la IP Privada generalmente es dinmica asignada por un servidor DHCP, pero en


algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red
local, otorgando ciertos privilegios dependiendo del nmero de IP que tenemos, si esta
cambiara (fuera dinmica) sera ms complicado controlar estos privilegios (pero no imposible).

Direcciones IPv6

La funcin de la direccin IPv6 es exactamente la misma que la de su predecesor IPv4, pero


dentro del protocolo IPv6. Est compuesta por 128 bits y se expresa en una notacin
hexadecimal de 32 dgitos. IPv6 permite actualmente que cada persona en la Tierra tenga
asignados varios millones de IPs, ya que puede implementarse con 2128 (3.41038 hosts
direccionables). La ventaja con respecto a la direccin IPv4 es obvia en cuanto a su capacidad
de direccionamiento.

Su representacin suele ser hexadecimal y para la separacin de cada par de octetos se


emplea el smbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notacin
acerca de la representacin de direcciones IPv6 son:

Los ceros iniciales, como en IPv4, se pueden obviar.

Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operacin
slo se puede hacer una vez.

Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.

114
Ejemplo no vlido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debera ser 2001::2:0:0:1
2001:0:0:0:2::1).

Configuracin de direcciones IP en los equipos de la


red. Subred

Existen diversas tcnicas para conectar diferentes subredes entre s. Se pueden conectar:

a nivel fsico (capa 1 OSI) mediante repetidores o concentradores (Hubs)

a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores (Switches)

a nivel de red (capa 3 OSI) mediante routers

a nivel de transporte (capa 4 OSI)

aplicacin (capa 7 OSI) mediante pasarelas.

Tambin se pueden emplear tcnicas de encapsulacin (tunneling).

En la mayora de las redes de tipo domstica o de trabajo, la direccin que tiene cada equipo en la
red se asigna de forma automtica por el propio sistema operativo, siendo la forma ms efectiva de
configurar la red.

En redes de trabajo de tamao mediano a grande y, sobre todo, si queremos disponer de distintas
redes (subredes) dentro de la misma instalacin, como el ejemplo propuesto en el tema anterior, es
necesario asignar el nmero de IP de forma manual y dividir la red en subredes utilizando Mscaras
de subred.

En el caso ms simple, se puede dividir una red en subredes de tamao fijo (todas las subredes
tienen el mismo tamao). Sin embargo, por la escasez de direcciones IP, hoy en da frecuentemente
se usan subredes de tamao variable.

Mscara de subred

La mscara de subred seala qu bytes (o qu porcin) de su direccin es el identificador de la red.


La mscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la
misma manera que una direccin IP, por ejemplo, una mscara de 20 bits se escribira
255.255.240.0, es decir una direccin IP con 20 bits en 1 seguidos por 12 bits en 0, pero separada
en bloques de a 8 bits escritos en decimal. La mscara determina todos los parmetros de una
subred: direccin de red, direccin de difusin (broadcast) y direcciones asignables a nodos de red
(hosts).

115
Los routers constituyen los lmites entre las subredes. La comunicacin desde y hasta otras
subredes es hecha mediante un puerto especfico de un router especfico, por lo menos
momentneamente.

Una subred tpica es una red fsica hecha con un router, por ejemplo una Red Ethernet o una VLAN
(Virtual Local Area Network), Sin embargo, las subredes permiten a la red ser dividida lgicamente a
pesar del diseo fsico de la misma, por cuanto es posible dividir una red fsica en varias subredes
configurando diferentes computadores host que utilicen diferentes routers. La direccin de todos los
nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red e ID de
subred. En IPv4, las subredes deben ser identificadas por la base de la direccin y una mscara de
subred.

Las subredes simplifican el enrutamiento, ya que cada subred tpicamente es representada como
una fila en las tablas de ruteo en cada router conectado. Las subredes fueron utilizadas antes de la
introduccin de las direcciones IPv4, para permitir a una red grande, tener un nmero importante de
redes ms pequeas dentro, controladas por varios routers. Las subredes permiten el Enrutamiento
Interdominio sin Clases (CIDR). Para que las computadoras puedan comunicarse con una red, es
necesario contar con nmeros IP propios, pero si tenemos dos o ms redes, es fcil dividir una
direccin IP entre todos los hosts de la red. De esta forma se pueden partir redes grandes en redes
ms pequeas.

Es necesario para el funcionamiento de una subred, calcular los bits de una IP y quitarle los bits de
host, y agregrselos a los bits de network mediante el uso de una operacin lgica.

Ejemplo de subdivisin

A una compaa se le ha asignado la red 200.3.25.0. Es una red de clase C, lo cual significa que
puede disponer de 254 diferentes direcciones. (La primera y la ltima direccin estn reservadas, no
son utilizables.) Si no se divide la red en subredes, la mscara de subred ser 255.255.255.0 (o /24).

La compaa decide dividir esta red en 8 subredes, con lo cual, la mscara de subred tiene que
recorrer tres bits ms, se "toman prestados" tres bits de la porcin que corresponde al host. Eso
resulta en una mscara de subred /27, en binario 11111111.11111111.11111111.11100000, o
en decimal punteado, 255.255.255.224. Cada subred tendr 25 = 32 direcciones posibles; pero solo
tendr 25 2 = 32 - 2 = 30 direcciones asignables a los hosts puesto que la primera direccin (con
todos los bits de host a 0) identifica a subred y la ltima direccin de cada subred (todos los bits de
host a 1) se reserva para el Broadcast.

Para calcular el total de subredes se debe realizar 23 = 8, ya que hemos tomado 3 bits prestados a
la direccin de host.

116
Rango de red Rango ip Broadcast

200.3.25.0 200.3.25.1 - 200.3.25.30 200.3.25.31
200.3.25.32 200.3.25.33 - 200.3.25.62 200.3.25.63
200.3.25.64 200.3.25.65 - 200.3.25.94 200.3.25.95
200.3.25.96 200.3.25.97 - 200.3.25.126 200.3.25.127
200.3.25.128 200.3.25.129 - 200.3.25.158 200.3.25.159
200.3.25.160 200.3.25.161 - 200.3.25.190 200.3.25.191
200.3.25.192 200.3.25.193 - 200.3.25.222 200.3.25.223
200.3.25.224 200.3.25.225 - 200.3.25.254 200.3.25.255

La subred uno tiene la direccin de subred 200.3.25.0; las direcciones utilizables son 200.3.25.1 -
200.3.25.30.

La subred dos tiene la direccin de subred 200.3.25.32; las direcciones utilizables son 200.3.25.33 -
200.3.25.62.

Y as sucesivamente; de cada subred a la siguiente, el ltimo byte aumenta en 32. Dependiendo del
tipo de mscara de subred utilizado

Direcciones reservadas

Dentro de cada subred - como tambin en la red original, sin subdivisin - no se puede asignar la
primera y la ltima direccin a ningn host. La primera direccin de la subred se utiliza como
direccin de la subred, mientras que la ltima est reservada para broadcast locales (dentro de la
subred).

Adems, en algunas partes se puede leer que no se puede utilizar la primera y la ltima subred. Es
posible que stos causen problemas de compatibilidad en algunos equipos, pero en general, por la
escasez de direcciones IP, hay una tendencia creciente de usar todas las subredes posibles.

Rango de red Rango ip Broadcast



200.3.25.0 200.3.25.1 - 200.3.25.30 200.3.25.31
200.3.25.32 200.3.25.33 - 200.3.25.62 200.3.25.63
200.3.25.64 200.3.25.65 - 200.3.25.94 200.3.25.95
200.3.25.96 200.3.25.97 - 200.3.25.126 200.3.25.127
200.3.25.128 200.3.25.129 - 200.3.25.158 200.3.25.159
200.3.25.160 200.3.25.161 - 200.3.25.190 200.3.25.191
200.3.25.192 200.3.25.193 - 200.3.25.222 200.3.25.223
200.3.25.224 200.3.25.225 - 200.3.25.254 200.3.25.255

117
VALORES DE LAS MASCARAS DE SUBRED

Dado Que los bits en la mscara de subred han de ser contiguos, esto reduce la cantidad de
mscaras de subred que se pueden crear. Aqu vemos los nmeros decimales vlidos en un octeto.

BITS DEL OCTETO NUMERO DECIMAL

00000000 0

100000000 128

11000000 192

11100000 224

11110000 240

11111000 248

11111100 252

11111110 254

11111111 255

La mscara por defecto de la clase A es 255.0.0.0

La mscara por defecto de la clase B es 255.255.0.0

La mscara por defecto de la clase C es 255.255.255.0

Una mscara de subred por s sola no nos dice nada. Tiene que ir siempre relacionada con una
direccin IP, ya que por ejemplo la mscara 255.255.255.0 puede ser relacionada con una clase A o
B, porque estamos haciendo Subnetting o con la clase C, sin hacer Subnetting.

Mscaras vlidas para una red de clase A

Subnet Mask Networking Bits Number of Networks Number of Hosts

MSCARA DE NUMERO DE BITS DE NUMERO DE REDES NUMERO DE


SUBRED RED MAQUINAS

255.255.255.252 /30 4,194,304 2

255.255.255.248 /29 2,097,152 6

255.255.255.240 /28 1,048,576 14

255.255.255.224 /27 524,288 30

255.255.255.192 /26 262,144 62

255.255.255.128 /25 131,072 126

255.255.255.0 /24 65,536 254

255.255.254.0 /23 32,768 510

118
255.255.252.0 /22 16,384 1,022

255.255.248.0 /21 8,192 2,046

255.255.240.0 /20 4,096 4,094

255.255.224.0 /19 2,048 8,190

255.255.192.0 /18 1,024 16,382

255.255.128.0 /17 512 32,766

255.255.0.0 /16 256 65,534

255.254.0.0 /15 128 131,070

255.252.0.0 /14 64 262,142

255.248.0.0 /13 32 524,286

255.240.0.0 /12 16 1,048,574

255.224.0.0 /11 8 2,097,150

255.192.0.0 /10 4 4,194,302

255.128.0.0 /9 2 8,388,606

255.0.0.0 /8 1 16,777,216

Mscaras vlidas para una red de clase B

Subnet Mask Networking Bits Number of Networks Number of Hosts

MSCARA DE NUMERO DE BITS DE NUMERO DE REDES NUMERO DE


SUBRED RED MAQUINAS

255.255.255.252 /30 32,768 2

255.255.255.248 /29 8,192 6

255.255.255.240 /28 4,096 14

255.255.255.224 /27 2,048 30

255.255.255.192 /26 1,024 62

255.255.255.128 /25 512 126

255.255.255.0 /24 256 254

255.255.254.0 /23 128 510

255.255.252.0 /22 64 1,022

255.255.248.0 /21 32 2,046

255.255.240.0 /20 16 4,094

255.255.224.0 /19 8 8,190

255.255.192.0 /18 4 16,382

255.255.128.0 /17 2 32,764

255.255.0.0 /16 1 65,534

119
Mscaras vlidas para una red de clase C

MSCARA DE NUMERO DE BITS DE NUMERO DE REDES NUMERO DE


SUBRED RED MAQUINAS

255.255.255.252 /30 64 2

255.255.255.248 /29 32 6

255.255.255.240 /28 16 14

255.255.255.224 /27 8 30

255.255.255.192 /26 4 62

255.255.255.128 /25 2 126

255.255.255.0 /24 1 254

Subredes de tamao variable

El concepto bsico de subred de tamao variable es muy simple: se toma una red y se divide
en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir, tomando bits
"prestados" de la porcin de hosts, ajustndose a la cantidad de hosts requeridos por cada
segmento de nuestra red.

Por ejemplo, si tomamos la direccin de red 192.168.1.0/24 y la subdividimos usando una


mscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y
192.168.1.192/26). Supongamos que formamos un enlace serie entre dos routers y tomamos
para ello una de nuestras subredes (la 192.168.1.0/26): con esta mscara de subred sin aplicar
subred de tamao variable estaramos desperdiciando 60 direcciones utilizables (2^6=64,
menos las 2 direcciones aplicadas a las interfaces de los routers nos da 62 hosts, [64-2=62]
una direccin para el nombre de la red o direccin de red y la otra para la direccin de difusin
o broadcast).

Mscara Inicio red Broadcast Rango IP


255.255.255.192 192.168.1.0 192.168.1.63 192.168.1.1 192.168.1.62
255.255.255.192 192.168.1.64 192.168.1.127 192.168.1.65 192.168.1.126
255.255.255.192 192.168.1.128 192.168.1.191 192.168.1.129 192.168.1.192
255.255.255.192 192.168.1.192 192.168.1.255 192.168.1.193 192.168.1.254

Ahora, si aplicamos tamao variable a la subred anterior (la 192.168.1.0/26) y tomamos


"prestados" 4 bits de la porcin de host tendramos otras 16 subredes /30 (192.168.1.0/30,
192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y as sucesivamente hasta
la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos

120
direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de
ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a
las interfaces de los routers.

Mscara Rango IP
255.255.255.252 192.168.1.0 192.168.1.4
255.255.255.252 192.168.1.5 192.168.1.8
255.255.255.252 192.168.1.9 192.168.1.12
255.255.255.252 192.168.1.13 192.168.1.16
255.255.255.252 192.168.1.15 192.168.1.20

Configuracin prctica de una red

Volviendo al ejemplo del tema anterior en el que tenamos un colegio con tres edificios en el
que se quera reformar la instalacin de la red.

Se parte de una red de clase C privada 192.168.2.0

De esta forma podemos tener conectados hasta 254 ordenadores, (256 menos la direccin
con el campo host todo a 0s: identifica a la propia red, y la direccin con el campo host todo a
1s: broadcast en toda la red).

En total tenemos 36 ordenadores, con lo que tenemos suficiente con una red de este tipo.

En cuanto al tipo de Red tenemos una Fast Ethernet, que adems de poder llegar hasta
100Mbits/seg es totalmente compatible con el estndar Ethernet.

Todos los ordenadores estn conectados mediante hubs y cables de pares trenzados, cuya
longitud mxima es de 100m. nicamente tenemos un switch para conectar los edificios A y C
que estn separados, y un router que utilizaremos para la conexin a Internet.

Anlisis del Diseo Actual

HUB vs. SWITCH

HUB Dispositivo de nivel 1.

VENTAJAS

- Al ser un dispositivo muy simple su precio es muy


bajo, y el retardo que aade a los mensajes es
prcticamente nulo.

INCONVENIENTES

121
- Funciona a la velocidad del dispositivo ms lento de la red.

- Acta como un repetidor enviando la informacin a todos los ordenadores que estn
conectados a l. Esto adems de trfico innecesario genera mayores probabilidades de colisin

SWITCH Dispositivo de nivel 2 (capa de enlace).


VENTAJAS

- Un switch sabe en todo momento que


ordenadores tiene conectados a cada uno de sus
puertos, esto lo va aprendiendo a medida que circula
informacin a travs de l.

Cuando un switch no sabe la direccin MAC de


destino enva la trama por todos sus puertos
(Inundacin).

Si en nuestro diseo cambiramos todos los hubs por switchs, obtendramos todas las ventajas
de los switchs a cambio de aumentar el coste.

Actualizacin del Diseo

Razones para el uso de subredes:

1. A medida aumente la red, aumentar tambin el dominio de colisin, afectando al


rendimiento de la red. Si tenemos la red dividida en segmentos, podemos limitar los dominios
de colisin enviando las tramas nicamente al segmento donde se encuentre el host de
destino.

2. Conforme aumenta el nmero de hosts, aumenta tambin el nmero de


transmisiones broadcast, debido a que los hosts envan de forma constante peticiones ARP,
peticiones DNS, envos RIP, etc.

Por tanto puede llegar un momento en que estas transmisiones congestionen toda la
red al consumir un ancho de banda excesivo. Esto se soluciona igual que en el caso anterior
con la divisin de la red en varios segmentos.

3. Por motivos de seguridad. De sta forma cada departamento puede tener su propia
red departamental.

Una vez explicadas estas razones, quedamos convencidos de las ventajas del uso de
subredes. Por tanto nos disponemos a crear tres subredes en nuestra propia red, una para
cada departamento.

122
Subredes con mscara de tamao fijo

Opcin A

Tenemos la red 192.168.2.0, le aplicamos la mscara 255.255.255.224.

3 bits para la subred 8 subredes.

5 bits de host 32 direcciones.

Por tanto tenemos 8 subredes con 32 direcciones cada una de ellas.

Si quitamos las direcciones con los valores todo a 0s y todo a 1s del campo host y del campo
subred, nos quedan:

8 subredes de 30 direcciones cada una.

Con 30 direcciones tenemos suficiente, aunque nos limita mucho el crecimiento de la red, ya
que slo en el edificio A tenemos 22 ordenadores.

Opcin B

A la red 192.168.2.0, le aplicamos la mscara 255.255.255.192.

2 bits de subred 4 subredes.

6 bits de host 64 direcciones.

Tenemos entonces 4 subredes con 64 direcciones cada una de ellas.

Quitando las direcciones reservadas, nos quedaran 2 subredes de 62 direcciones cada una.

Evidentemente, si tenemos tres departamentos y queremos asignarle una subred a cada uno
de ellos, con 4 subredes tendramos suficiente. Por otro lado, las 62 direcciones seran
suficientes para cubrir los 36 ordenadores que tenemos.

La opcin B sera mucho ms adecuada que la opcin A, pudiendo llevarnos con el tiempo a
una reestructuracin de la red, pero no a tan corto plazo como la opcin A.

Subredes con mscara de tamao variable

Con sta tcnica no es necesario dividir la red en subredes del mismo tamao. Por qu
resulta interesante?:

En nuestro caso particular tenemos 3 departamentos, cada uno de ellos con un nmero
bastante diferente de ordenadores:

A 22

B 4

C 10

123
Si utilizamos sta tcnica, cada subred tendr un nmero de direcciones que se ajusta al
nmero de ordenadores que tiene dicha subred. No necesariamente deberamos asignar a
todas las subredes el mismo nmero de direcciones. Dicho nmero vendr dado por el
departamento con mayor nmero de ordenadores.

Es decir, en el ejemplo anterior (subredes con mscara de tamao fijo), necesitamos como
mnimo que las subredes sean de 22 direcciones, para poder cubrir las direcciones de los 22
ordenadores. De esta forma las subredes asignadas a los departamentos B y C desperdician
gran cantidad de direcciones.

Observacin:

Al tratarse de una red privada de clase C, no tenemos el problema de la utilizacin de


direcciones, ya que toda la red al completo (las 256 direcciones) son para nuestro uso propio.

De todas formas, la aplicacin de ste mtodo en nuestro ejemplo nos permite ms opciones a
la hora de disear el direccionamiento IP, y un mayor nivel de aprendizaje para futuros diseos.

1er. Direccionamiento IP

* Edificio A-- 22 ordenadores

Le asignamos una subred de 32 direcciones:

Subred Mscara Subred/bits de mscara

192.168.2.0 - 192.168.2.32 255.255.255.224 192.168.2.32/27

*Edificio B-- 4 ordenadores

Le asignamos una subred de 8 direcciones:

Subred Mscara Subred/bits de mscara

192.168.2.33 192.168.2.41 255.255.255.248 192.168.2.8/29

*Edificio C-- 10 ordenadores

Le asignamos una subred de 16 direcciones:

Subred Mscara Subred/bits de mscara

192.168.2.42 192.168.2.58 255.255.255.240 192.168.2.16/28

Cada departamento tiene ahora una red que se ajusta a sus necesidades, con lo cual no se
desaprovechan direcciones.

Problema: Son subredes de un tamao muy ajustado al n de hosts, cuando crezca la red, este
diseo exigir una reestructuracin.

124
Red privada virtual

Definicin

Una red privada virtual, RPV, o VPN de las siglas en ingls de Virtual Private Network, es
una tecnologa de red que permite una extensin segura de la red local sobre una red pblica o
no controlada como Internet. Permite que el ordenador en la red enve y reciba datos sobre
redes compartidas o pblicas como si fuera una red privada con toda la funcionalidad,
seguridad y polticas de gestin de una red privada. Esto se realiza estableciendo una conexin
virtual punto a punto mediante el uso de conexiones dedicadas, encriptacin o la combinacin
de ambos mtodos.

Ejemplos comunes son la posibilidad de conectar dos o ms sucursales de una empresa


utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la
conexin desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo
domstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la
infraestructura de Internet.

125
La conexin VPN a travs de Internet es tcnicamente una unin wide area network (WAN)
entre los sitios pero al usuario le parecer como si fuera un enlace privado de all la
designacin "virtual private network".

Caractersticas bsicas de la seguridad

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la
autentificacin, integridad de toda la comunicacin:

Autentificacin y autorizacin: Quin est del otro lado? Usuario/equipo y qu nivel de


acceso debe tener.

Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones
de Hash. Los algoritmos de hash ms comunes son los Message Digest (MD2 yMD5) y el
Secure Hash Algorithm (SHA).

Confidencialidad: Dado que slo puede ser interpretada por los destinatarios de la misma.
Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES
(3DES) y Advanced Encryption Standard (AES).

No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que
envi el mensaje.

Requisitos bsicos

Identificacin de usuario: las VPN deben verificar la identidad de los usuarios y restringir su
acceso a aquellos que no se encuentren autorizados.

Cifrado de datos: los datos que se van a transmitir a travs de la red pblica (Internet),
antes deben ser cifrados, para que as no puedan ser ledos si son interceptados. Esta
tarea se realiza con algoritmos de cifrado como DES o 3DES que slo pueden ser ledos
por el emisor y receptor.

Administracin de claves: las VPN deben actualizar las claves de cifrado para los usuarios.

Nuevo algoritmo de seguridad SEAL.

Tipos de VPN

Bsicamente existen tres arquitecturas de conexin VPN:

126
VPN de acceso remoto: Es quizs el modelo ms usado actualmente, y consiste en usuarios
o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales,
domicilios, hoteles, aviones preparados, etctera) utilizando Internet como vnculo de acceso.
Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la
empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura dial-up
(mdems y lneas telefnicas).

VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede
central de la organizacin. El servidor VPN, que posee un vnculo permanente a Internet,
acepta las conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los
servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor
local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los
costosos vnculos punto a punto tradicionales (realizados comnmente mediante conexiones
de cable fsicas entre los nodos), sobre todo en las comunicaciones internacionales. Es ms
comn el siguiente punto, tambin llamado tecnologa de tnel o tunneling.

Tunneling: La tcnica de tunneling consiste en encapsular un protocolo de red sobre otro


(protocolo de red encapsulador) creando un tnel dentro de una red de ordenadores. El
establecimiento de dicho tnel se implementa incluyendo una PDU (unidades de datos de
protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al
otro del tnel sin que sea necesaria una interpretacin intermedia de la PDU encapsulada. De
esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces

127
de ver en claro el contenido de dichos paquetes. El tnel queda definido por los puntos
extremos y el protocolo de comunicacin empleado, que entre otros, podra ser SSH.

El uso de esta tcnica persigue diferentes objetivos, dependiendo del problema que se est
tratando, como por ejemplo la comunicacin de islas en escenarios multicast, la redireccin de
trfico, etc.

Uno de los ejemplos ms claros de utilizacin de esta tcnica consiste en la redireccin de


trfico en escenarios IP Mvil. En escenarios de IP mvil, cuando un nodo-mvil no se
encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto,
entre las que se encuentra la de capturar el trfico dirigido al nodo-mvil y redirigirlo hacia l.
Esa redireccin del trfico se realiza usando un mecanismo de tunneling, ya que es necesario
que los paquetes conserven su estructura y contenido originales (direccin IP de origen y
destino, puertos, etc.) cuando sean recibidos por el nodo-mvil.

VPN over LAN

Este esquema es el menos difundido pero uno de los ms poderosos para utilizar dentro de la
empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio
de conexin, emplea la misma red de rea local (LAN) de la empresa. Sirve para aislar zonas y
servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las
prestaciones de seguridad de las redes inalmbricas (WiFi).

128
Un ejemplo clsico es un servidor con informacin sensible, como las nminas de sueldos,
ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms el agregado del
cifrado, haciendo posible que slo el personal de recursos humanos habilitado pueda acceder a
la informacin.

Otro ejemplo es la conexin a redes Wi-Fi haciendo uso de tneles cifrados IPSec o SSL que
adems de pasar por los mtodos de autenticacin tradicionales (WEP, WPA, direcciones
MAC, etc.) agregan las credenciales de seguridad del tnel VPN creado en la LAN interna o
externa.

Implementaciones

El protocolo estndar de facto es el IPSEC, pero tambin estn PPTP, L2F, L2TP, SSL/TLS,
SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad,
mantenimiento y tipos de clientes soportados.

Actualmente hay una lnea de productos en crecimiento relacionada con el protocolo SSL/TLS,
que intenta hacer ms amigable la configuracin y operacin de estas soluciones.

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de


configuracin, aunque no tienen la flexibilidad de las versiones por software. Dentro de
esta familia tenemos a los productos de Fortinet, SonicWALL, WatchGuard, Nortel, Cisco,
Linksys, Netscreen (Juniper Networks), Symantec, Nokia, U.S. Robotics, D-link,Mikrotik,
etc.

Las aplicaciones VPN por software son las ms configurables y son ideales cuando surgen
problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es
menor y la configuracin ms delicada, porque se suma el sistema operativo y la seguridad
del equipo en general. Aqu tenemos por ejemplo a las soluciones nativas de Windows,
GNU/Linux y los Unix en general. Por ejemplo productos de cdigo abierto como
OpenSSH, OpenVPN y FreeS/Wan.

En ambos casos se pueden utilizar soluciones de firewall ('cortafuegos' o 'barrera de fuego', en


castellano), obteniendo un nivel de seguridad alto por la proteccin que brinda, en detrimento
del rendimiento.

Ventajas

Integridad, confidencialidad y seguridad de datos.

129
Las VPN reducen los costos y son sencillas de usar.

Facilita la comunicacin entre dos usuarios en lugares distantes.

Tipos de conexin

Conexin de acceso remoto

Una conexin de acceso remoto es realizada por un cliente o un usuario de un ordenador que
se conecta a una red privada, los paquetes enviados a travs de la conexin VPN son
originados al cliente de acceso remoto, y ste se autentifica al servidor de acceso remoto, y el
servidor se autentifica ante el cliente.

Conexin VPN router a router

Una conexin VPN router a router es realizada por un router, y este a su vez se conecta a una
red privada. En este tipo de conexin, los paquetes enviados desde cualquier router no se
originan en los routers. El router que realiza la llamada se autentifica ante el router que
responde y este a su vez se autentica ante el router que realiza la llamada y tambin sirve para
la intranet.

Conexin VPN firewall a firewall

Una conexin VPN firewall a firewall es realizada por uno de ellos, y ste a su vez se conecta a
una red privada. En este tipo de conexin, los paquetes son enviados desde cualquier usuario
en Internet. El firewall que realiza la llamada se autentifica ante el que responde y ste a su vez
se autentifica ante el llamante.

130
Modelo OSI

El modelo de interconexin de sistemas abiertos (ISO/IEC 7498-1), tambin llamado OSI


(en ingls, Open System Interconnection) es el modelo de red descriptivo, que fue creado por
la Organizacin Internacional para la Estandarizacin(ISO) en el ao 1980. Es un marco de
referencia para la definicin de arquitecturas en la interconexin de los sistemas de
comunicaciones.

Historia

A principios de 1980 el desarrollo de redes origin desorden en muchos sentidos. Se produjo un enorme
crecimiento en la cantidad y tamao de las redes. A medida que las empresas tomaron conciencia de las
ventajas de usar tecnologas de conexin, las redes se agregaban o expandan a casi la misma velocidad
a la que se introducan las nuevas tecnologas de red.

Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rpida expansin.
De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para

comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenan dificultades
para intercambiar informacin. El mismo problema surga con las empresas que desarrollaban tecnologas

de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeo grupo
de empresas controlan todo uso de la tecnologa. Las tecnologas de conexin que respetaban reglas

propietarias en forma estricta no podan comunicarse con tecnologas que usaban reglas propietarias
diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organizacin Internacional para la

Estandarizacin (ISO) investig modelos de conexin como la red de Digital Equipment Corporation
(DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar
un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigacin, la
ISO desarroll un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con
otras redes.

Modelo de referencia OSI

Fue desarrollado en 1980 por la Organizacin Internacional de Estndares (ISO), una


federacin global de organizaciones que representa aproximadamente a 130 pases. El ncleo
de este estndar es el modelo de referencia OSI, una normativa formada por siete capas que
define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro
sobre una red de comunicaciones.

131
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de
protocolos ms flexibles donde las capas no estn tan desmarcadas y la correspondencia con
los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy
usado en la enseanza como una manera de mostrar cmo puede estructurarse una "pila" de
protocolos de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de
modelo de referencia ya que es usado como una gran herramienta para la enseanza de
comunicacin de redes.

Se trata de una normativa estandarizada til debido a la existencia de muchas tecnologas,


fabricantes y compaas dentro del mundo de las comunicaciones, y al estar en continua
expansin, se tuvo que crear un mtodo para que todos pudieran entenderse de algn modo,
incluso cuando las tecnologas no coincidieran. De este modo, no importa la localizacin
geogrfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mnimas para
poder comunicarse entre s. Esto es sobre todo importante cuando hablamos de la red de
redes, es decir, Internet.

Este modelo est dividido en siete capas:

Capa fsica

Es la que se encarga de las conexiones


globales del ordenador hacia la red, tanto
en lo que se refiere al medio fsico como a
la forma en la que se transmite la
informacin.

Sus principales funciones se pueden


resumir como:

Definir el medio o medios fsicos


por los que va a viajar la
comunicacin: cable de pares
trenzados, coaxial, guas de onda,
aire, fibra ptica.

Definir las caractersticas


materiales (componentes y conectores mecnicos) y elctricas (niveles de tensin) que se
van a usar en la transmisin de los datos por los medios fsicos.

132
Definir las caractersticas funcionales de la interfaz (establecimiento, mantenimiento y
liberacin del enlace fsico).

Transmitir el flujo de bits a travs del medio.

Manejar las seales elctricas del medio de transmisin, polos en un enchufe, etc.

Garantizar la conexin (aunque no la fiabilidad de dicha conexin)

Capa de enlace de datos

Esta capa se ocupa del direccionamiento fsico, de la topologa de la red, del acceso al medio,
de la deteccin de errores, de la distribucin ordenada de tramas y del control del flujo. Es uno
de los aspectos ms importantes a revisar en el momento de conectar dos ordenadores, ya que
est entre la capa 1 y 3 como parte esencial para la creacin de sus protocolos bsicos (MAC,
IP), para regular la forma de la conexin entre ordenadores as determinando el paso de
tramas (trama = unidad de medida de la informacin en esta capa, que no es ms que la
segmentacin de los datos trasladndolos por medio de paquetes), verificando su integridad, y
corrigiendo errores, por lo cual es importante mantener una excelente adecuacin al medio
fsico (los ms usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que
redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el
dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del
router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> ordenador cliente
o algn otro dispositivo que reciba informacin como celulares, tabletas y diferentes
dispositivos con acceso a la red, etc.), dada esta situacin se determina como el medio que se
encarga de la correccin de errores, manejo de tramas, protocolizacin de datos (se llaman
protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

Capa de red

Se encarga de identificar el enrutamiento existente entre una o ms redes. Las unidades de


informacin se denominan paquetes, y se pueden clasificar en protocolos enrutables y
protocolos de enrutamiento.

Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)

Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estn conectados directamente. Los dispositivos que facilitan tal tarea se

133
denominan encaminadores o enrutadores, aunque es ms frecuente encontrarlo con el nombre
en ingls routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de
nivel 2 en determinados casos, dependiendo de la funcin que se le asigne. Los firewalls
actan sobre esta capa principalmente, para descartar direcciones de mquinas.

En este nivel se realiza el direccionamiento lgico y la determinacin de la ruta de los datos


hasta su receptor final.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete)
de la mquina origen a la de destino, independizndolo del tipo de red fsica que se est
utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si
corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexin y
el otro sin conexin. Trabajan, por lo tanto, con puertos lgicos y junto con la capa red dan
forma a los conocidos como Sockets IP: Puerto (191.16.200.54:80).

Capa de sesin

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que estn transmitiendo datos de cualquier ndole. Por lo tanto, el servicio
provisto por esta capa es la capacidad de asegurar que, dada una sesin establecida entre dos
mquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin,
reanudndolas en caso de interrupcin. En muchos casos, los servicios de la capa de sesin
son parcial o totalmente prescindibles.

Capa de presentacin

El objetivo es encargarse de la representacin de la informacin, de manera que aunque


distintos equipos puedan tener diferentes representaciones internas de caracteres los datos
lleguen de manera reconocible.

Esta capa es la primera en trabajar ms el contenido de la comunicacin que el cmo se


establece la misma. En ella se tratan aspectos tales como la semntica y la sintaxis de los
datos transmitidos, ya que distintas ordenadores pueden tener diferentes formas de
manejarlas.

134
Esta capa tambin permite cifrar los datos y comprimirlos. Por lo tanto, podra decirse que esta
capa acta como un traductor.

Capa de aplicacin

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las dems capas y define
los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrnico
(Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por
UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como
aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el
nmero de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interacta directamente con el nivel de aplicacin.
Suele interactuar con programas que a su vez interactan con el nivel de aplicacin pero
ocultando la complejidad subyacente.

Unidades de datos. Transmisin de datos

El intercambio de informacin entre dos capas OSI consiste en que cada capa en el sistema
fuente le agrega informacin de control a los datos, y cada capa en el sistema de destino
analiza y quita la informacin de control de los datos como sigue:

Si un ordenador (A) desea enviar datos a otro (B), en primer trmino los datos deben
empaquetarse a travs de un proceso denominado encapsulamiento, es decir, a medida que
los datos se desplazan a travs de las capas del modelo OSI, reciben encabezados,
informacin final y otros tipos de informacin.

Este proceso se repite capa a capa (ver figura siguiente). El proceso comienza en la capa de
Aplicacin y va descendiendo hasta la capa Fsica.

En el receptor los datos llegan desde la capa Fsica y va subiendo hasta llagar el ordenador (B)
en la capa de Sesin y de aqu hasta la capa de Aplicacin. De forma similar a lo que ocurri
en el encapsulado, al llegar a capa capa, se desencapsula la informacin y pasa a la capa
superior.

El destinatario debe recibir los mismos datos que envi el emisor, independientemente del
sistema operativo, el tipo de configuracin de red o el navegador utilizado.

135
Circuito virtual y Datagrama

Un circuito virtual (VC por sus siglas en ingls) es un sistema de comunicacin por el cual los
datos de un usuario origen pueden ser transmitidos a otro usuario destino a travs de ms de
un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la
conmutacin es transparente para el usuario. Un ejemplo de protocolo de circuito virtual es el
ampliamente utilizado TCP (Protocolo de Control de Transmisin) que veremos en ms
adelante.

Es una forma de comunicacin mediante conmutacin de paquetes en la cual la informacin o


datos son empaquetados en bloques que tienen un tamao variable a los que se les denomina
paquetes siguiendo el protocolo OSI que hemos visto en el apartado anterior. El tamao de los
bloques lo estipula la red. Los paquetes suelen incluir cabeceras con informacin de control.
Estos se transmiten a la red, la cual se encarga de su encaminamiento hasta el destino final.
Cuando un paquete se encuentra con un nodo intermedio, el nodo almacena temporalmente la
informacin y encamina los paquetes a otro nodo segn las cabeceras de control. Es
importante saber que en este caso los nodos no necesitan tomar decisiones de
encaminamiento, ya que la direccin a seguir viene especificada en el propio paquete.

Las dos formas de encaminacin (enrutamiento) de paquetes son: datagrama y circuitos


virtuales. Comenzamos estudiando los circuitos virtuales.

136
En los circuitos virtuales, al comienzo de la sesin se establece una ruta nica entre las ETD
(entidades terminales de datos) o los host extremos. A partir de aqu, todos los paquetes
enviados entre estas entidades seguirn la misma ruta.

Las dos formas de establecer la transmisin mediante circuitos virtuales son los circuitos
virtuales conmutados (SVC) y los circuitos virtuales permanentes (PVC).

Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y de forma
dinmica para cada llamada o conexin, y se desconectan cuando la sesin o llamada es
terminada. Como ejemplo de circuito virtual conmutado se tienen los enlaces ISDN. Se utilizan
principalmente en situaciones donde las transmisiones son espordicas. En terminologa ATM
esto se conoce como conexin virtual conmutada. Se crea un circuito virtual cuando se
necesita y existe slo durante la duracin del intercambio especfico.

Ejemplo

La ETD A solicita el envo de paquetes a la


ETD E.

Cuando la conexin ya est establecida se


comienzan a enviar los paquetes de forma
ordenada por la ruta uno tras otro.

Cuando la ETD E recibe el ltimo paquete, se


libera la conexin, por lo que el circuito virtual deja de
existir.

137
Circuito virtual permanente

Tambin se puede establecer un circuito virtual permanente (PVC) a fin de proporcionar un


circuito dedicado entre dos puntos. Un PVC es un circuito virtual permanente establecido para
uso repetido por parte de los mismos equipos de transmisin. En un PVC la asociacin es
idntica a la fase de transferencia de datos de una llamada virtual. Los circuitos permanentes
eliminan la necesidad de configuracin y terminacin repetitivas para cada llamada. Es decir se
puede usar sin tener que pasar por la fase de establecimiento ni liberacin de las conexiones.
El circuito est reservado a una serie de usuarios y nadie ms puede hacer uso de l. Una
caracterstica especial que en el SVC no se daba es que si dos usuarios solicitan una conexin,
siempre obtienen la misma ruta.

El resumen general en cuanto a redes de comunicacin sera el siguiente esquema:

Datagrama

Un datagrama es un paquete de datos que constituye el mnimo bloque de informacin en una


red de conmutacin por datagramas, la cual es uno de los dos tipos de protocolo de
comunicacin por conmutacin de paquetes usados para encaminar por rutas diversas dichas
unidades de informacin entre nodos de una red, por lo que se dice que no est orientado a
conexin. La alternativa a esta conmutacin de paquetes es el circuito virtual, orientado a
conexin.

Estructura

Los datagramas se componen de: una cabecera con informacin de control y los propios
datos que se desean transmitir.

138
Funcionamiento

En la tcnica de datagramas, cada paquete se trata de forma independiente gracias a contener


en la cabecera la direccin de destinatario. Mediante un encaminador, tambin conocido como
enrutador o, ms popularmente, router, la red puede encaminar cada fragmento hacia el
receptor o ETD (Equipo Terminal de Datos) por rutas diferentes.

Este funcionamiento es la diferencia esencial con la conmutacin por circuito virtual y


determina sus virtudes y defectos, que tambin condicionan su idoneidad al tipo de aplicacin
de la red.

Ventajas e inconvenientes

Esta flexibilidad permite:


control del trfico para aprovechar la capacidad de canal de cada tramo de red,
adaptarse ante congestiones y cadas de nodos intermedios, evitando bloqueos y
abaratar costes, al poder ajustar el ancho de banda y nmero de lneas precisados.

Sin embargo, esta tcnica tambin impide garantizar:


una velocidad constante del flujo de datos,
que cada paquete se reciba en el orden original,
que todos lleguen a su destino.

Por todo ello, depende de nuevos procedimientos para reconstruir la informacin


adecuadamente en el destino. Adems, aumenta el volumen de trfico un poco, al repetirse
informacin de cabecera como la direccin a cada trama.

Familia de protocolos de Internet

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa


Internet y que permiten la transmisin de datos entre ordenadores. En ocasiones se le
denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos ms importantes
que la componen: Protocolo de Control de Transmisin (TCP) y Protocolo de Internet (IP), que
fueron dos de los primeros en definirse, y que son los ms utilizados de la familia. Existen
tantos protocolos en este conjunto que llegan a ser ms de 100 diferentes, entre ellos se
encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder
a las pginas web, adems de otros como el ARP (Address Resolution Protocol) para la
resolucin de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el

139
SMTP (Simple Mail Transfer Protocol) y el POP(Post Office Protocol) para correo electrnico,
TELNET para acceder a equipos remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar ordenadores que utilizan diferentes
sistemas operativos, incluyendo PC, miniordenadores y ordenadores centrales sobre redes de
rea local (LAN) y rea extensa (WAN).

TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de
Defensa de los Estados Unidos, ejecutndolo en ARPANET, una red de rea extensa de dicho
departamento.

La familia de protocolos de Internet puede describirse por analoga con el modelo OSI (Open
System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en
la prctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos,
cada nivel resuelve una serie de tareas relacionadas con la transmisin de datos, y proporciona
un servicio bien definido a los niveles ms altos. Los niveles superiores son los ms cercanos
al usuario y tratan con datos ms abstractos, dejando a los niveles ms bajos la labor de
traducir los datos de forma que sean fsicamente manipulables.

El modelo de Internet fue diseado como la solucin a un problema prctico de ingeniera. El


modelo OSI, en cambio, fue propuesto como una aproximacin terica y tambin como una
primera fase en la evolucin de las redes de ordenadores. Por lo tanto, el modelo OSI es ms
fcil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender
el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son
ms fciles de entender en el modelo OSI.

El protocolo TCP/IP es el sucesor del NCP, con el que inici la operacin de ARPANET, y fue presentado
por primera vez con los RFCs 791, 792 y 793 en septiembre de 1981. Para noviembre del mismo ao se
present el plan definitivo de transicin en el RFC 801 , y se marc el 1 de enero de 1983 como el Da
Bandera para completar la migracin.

Historia del Protocolo TCP/IP

La Familia de Protocolos de Internet fue el resultado del trabajo llevado a cabo por la Agencia de Investigacin de

Proyectos Avanzados de Defensa (DARPA por sus siglas en ingls) a principios de los 70. Despus de la construccin

de la pionera ARPANET en 1969 DARPA comenz a trabajar en un gran nmero de tecnologas de transmisin de

datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Tcnicas de Procesamiento de Informacin de

DARPA, donde trabaj en la comunicacin de paquetes por satlite y porondas de radio, reconoci el importante valor

140
de la comunicacin de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET,

Network Control Program(NPC) se uni a Kahn con el objetivo de crear una arquitectura abierta de interconexin y

disear as la nueva generacin de protocolos de ARPANET.

Para el verano de 1973, Kahn y Cerf haban conseguido una remodelacin fundamental, donde las diferencias entre los

protocolos de red se ocultaban usando un Protocolo de comunicaciones y adems, la red dejaba de ser responsable de

la fiabilidad de la comunicacin, como pasaba en ARPANET, era el host el responsable. Cerf reconoci el mrito de

Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el

diseo de esta red.

Con el papel que realizaban las redes en el proceso de comunicacin reducido al mnimo, se convirti en una

posibilidad real comunicar redes diferentes, sin importar las caractersticas que stas tuvieran. Hay un dicho popular

sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo acabar

funcionando incluso entre "dos latas unidas por un cordn". De hecho hay hasta una implementacin usando palomas

mensajeras, IP sobre palomas mensajeras, que est documentado en RFC 1149.

Un ordenador denominado router (un nombre que fue despus cambiado a gateway, puerta de enlace, para evitar

confusiones con otros tipos de Puerta de enlace) est dotado con una interfaz para cada red, y enva Datagramas de

ida y vuelta entre ellos. Los requisitos para estos routers estn definidos en el RFC 1812.

Esta idea fue llevada a la prctica de una forma ms detallada por el grupo de investigacin que Cerf tena en Stanford

durante el periodo de 1973 a 1974, dando como resultado la primera especificacin TCP (Request for Comments 675,)

Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de

Londrespara desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron

as cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y

despus se estabiliz la versin TCP/IP v4 el protocolo estndar que todava se emplea en Internet.

En 1975, se realiz la primera prueba de comunicacin entre dos redes con protocolos TCP/IP entre la Universidad de

Stanford y la University College de Londres (UCL). En 1977, se realiz otra prueba de comunicacin con un protocolo

TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos

diferentes de protocolos TCP/IP se desarrollaron en mltiples centros de investigacin entre los aos 1978 y 1983. La

migracin completa de la red ARPANET al protocolo TCP/IP concluy oficialmente el da 1 de enero de 1983 cuando

los protocolos fueron activados permanentemente.

En marzo de 1982, el Departamento de Defensa de los Estados Unidos declar al protocolo TCP/IP el estndar para

las comunicaciones entre redes militares. En 1985, el Centro de Administracin de Internet (Internet Architecture Board

IAB por sus siglas en ingls) organiz un Taller de Trabajo de tres das de duracin, al que asistieron 250 comerciales

promocionando as el protocolo lo que contribuy a un incremento de su uso comercial.

141
Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su

contribucin a la cultura estadounidense.

Ventajas e inconvenientes

El conjunto TCP/IP est diseado para enrutar (=dirigir) y tiene un grado muy elevado de
fiabilidad, es adecuado para redes grandes y medianas, as como en redes empresariales. Se
utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las
herramientas estndar para analizar el funcionamiento de la red.

Un inconveniente de TCP/IP es que es ms difcil de configurar y de mantener que NetBEUI o


IPX/SPX; adems es algo ms lento en redes con un volumen de trfico medio bajo. Sin
embargo, puede ser ms rpido en redes con un volumen de trfico grande donde haya que
enrutar un gran nmero de tramas.

El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos empresariales,


en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, as
como tambin en redes pequeas o domsticas, en telfonos mviles y en domtica.

Gracias a que el conjunto de protocolos TCP/IP no perteneca a una empresa en concreto y


permitir el Departamento de Defensa de los EE.UU. su uso por parte de cualquier fabricante,
fue lo que permiti el nacimiento de Internet como lo conocemos hoy. Los fabricantes fueron
abandonando poco a poco sus protocolos propios de comunicaciones y adoptando TCP/IP.

Modelo TCP/IP

Encapsulacin de una aplicacin de datos a travs da capas del modelo TCP/IP.

142
El modelo TCP/IP es un modelo de descripcin de protocolos de red desarrollado en la dcada
de los 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red
de rea amplia, desarrollada por encargo de DARPA, una agencia del Departamento de
Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se
denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guas generales de diseo e implementacin de


protocolos de red especficos para permitir que un equipo pueda comunicarse en una red.
TCP/IP provee conectividad de extremo a extremo especificando cmo los datos deberan ser
formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen
protocolos para los diferentes tipos de servicios de comunicacin entre equipos.

TCP/IP tiene cuatro capas de abstraccin segn se define en el RFC 1122. Esta arquitectura
de capas a menudo es comparada con el Modelo OSI de siete capas.

El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering
Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo
muchos procedimientos separados.

El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o


niveles resulta ms sencillo agrupar funciones relacionadas e implementar el software de
comunicaciones modular.

Las capas estn jerarquizadas. Cada capa se construye sobre su predecesora. El nmero de
capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin
embargo, en cualquier red, la misin de cada capa es proveer servicios a las capas superiores
hacindoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera,
cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita
servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

Capa 4 o capa de aplicacin: Aplicacin, asimilable a las capas 5 (sesin), 6


(presentacin) y 7 (aplicacin) del modelo OSI. La capa de aplicacin deba incluir los
detalles de las capas de sesin y presentacin OSI. Crearon una capa de aplicacin que
maneja aspectos de representacin, codificacin y control de dilogo.

143
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo
OSI.

Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.

Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de


datos) y a la capa 1 (fsica) del modelo OSI.

Protocolos de la capa de transporte

Los protocolos de la capa de transporte son, como se dijo anteriormente, el TCP


(Transmission Control Protocol = protocolo de transmisin y control) y el UDP (User Datagram
Protocol = Protocolo de datagramas de usuario). Ambos tienen protocolos similares por lo que
slo se explicar el TCP.

Estos protocolos se encargan de la entrega de paquetes (ficheros, datos, etc) de forma


orientada a la conexin. Es decir, se trata de un sistema que da la sensacin de estar
conectados los dos ordenadores en modo punto a punto. En realizad no existe tal cosa, si no
que la informacin fluye en paquetes por la red y, a veces, puede ser retransmitida varias
veces antes de llegar al destino. De esta forma el servidor puede dar acceso a muchos
ordenadores clientes simultneamente con un nivel de fallos muy bajo.

La informacin enviada mediante el protocolo TCP es debidamente secuenciada, validada y,


si es necesario, retransmitida nuevamente. Con un ejemplo se entiende mucho mejor.
Supongamos que queremos adquirir una enciclopedia y nos decidimos por una oferta por
fascculos. Cada fascculo sera un paquete de informacin. El quiosco o librera donde
compramos los fascculos sera el ordenador servidor. ste nos suministra los paquetes de
informacin de forma constante y ordenada (en principio). El protocolo TCP seramos nosotros
que nos tenemos que ocupar de ir a recoger el fascculo, comprobar que es el siguiente,
ordenarlos y reclamar los defectuosos o los que falten, si fuese necesario.

El protocolo UDP tiene, adems, la capacidad de acceder a puertos sin conexin, es decir,
puede recibir informacin cuando el destinatario no se encuentra conectado. En este caso se
recurrira el IP que veremos en el siguiente apartado.

La capa de Internet

En esta capa se encuentra, como y se ha dicho, el protocolo de Internet o IP. Este protocolo
es llamado la base de la tecnologa TCP/IP.

144
El protocolo IP es un servicio encargado de entrega de datagramas sin conexin. Los
paquetes se tratan de manera independiente, pueden llegar en desorden e, incluso, no llegar.

El ejemplo tpico del IP es una carta deposita en un buzn (figura). Se supone que la carta
ser entregada por el servicio postal (nosotros no intervenimos en este proceso). El servicio
postal ser la red IP que debe garantizar la entrega de la carta. Ningn datagrama es
rechazado por la red IP; igual que un cartero no tira las cartas a la basura. Sin embargo, puede
haber fallos en los recursos o en el hardware de la red que conducirn a perder la informacin.
Esta prdida de informacin es consecuencia directa del propio protocolo IP, esto es, la
entrega sin conexin.

145

You might also like