Abrir el menú de navegación
Cerrar sugerencias
Buscar
Buscar
es
Change Language
Cambiar idioma
Cargar
Iniciar sesión
Iniciar sesión
Descargar gratis durante días
0 calificaciones
0% encontró este documento útil (0 votos)
388 vistas
417 páginas
Redes Linux Con TCP/IP
Manual de Redes Linux con TCP/IP
Cargado por
Rickynator
Título mejorado con IA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido,
reclámalo aquí
.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
Descargar
Guardar
Guardar Redes Linux con TCP/IP para más tarde
Compartir
0%
0% encontró este documento útil, undefined
0%
, undefined
Imprimir
Insertar
Reportar
0 calificaciones
0% encontró este documento útil (0 votos)
388 vistas
417 páginas
Redes Linux Con TCP/IP
Manual de Redes Linux con TCP/IP
Cargado por
Rickynator
Título mejorado con IA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido,
reclámalo aquí
.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
Carrusel anterior
Carrusel siguiente
Descargar
Guardar
Guardar Redes Linux con TCP/IP para más tarde
Compartir
0%
0% encontró este documento útil, undefined
0%
, undefined
Imprimir
Insertar
Reportar
Descargar
Guardar Redes Linux con TCP/IP para más tarde
Está en la página 1
/ 417
Buscar
pantalla completa
Redes Linux con TCP/IPSESE eee Guia Avanzada Redes Linux con TCP/IP Pat Eyler Traducci6n: Traducciones Vox Populi, S.L. Madrid - México - Santafé de Bogota - Buenos Aires - Caracas - Lima Montevideo - San Juan - San José - Santiago Sao Paulo - White PlainsDatos de catalogacisn bibliogréfica Par Ever GUIA AVANZADA REDES LINUX CON TCP/IP PEARSON EDUCACION, S.A., Madrid, 2001 ISBN: 84-205-3156-1 Materia: Informética 681.3 Formato 170% 240 Pginas: 432 Pat Eyler GUIA AVANZADA REDES LINUX CON TCP/IP No esta permitida la reproduccién total o parcial de esta obra ni su tratamiento o transmisién por cualquier medio o método sin autorizacién escrita de la Editorial. Traducido de: Networking Linux A Practical Guide to TCP/IP Copyright © 2001 by New Riders Publishing ISBN 0-7357-1031-7 DERECHOS RESERVADOS © 2001 respecto a la primera ediciGn en espaiiol por: PEARSON EDUCACION, S.A. Noifiez de Balboa, 120 28006 Madrid ISBN: 84-205-3156-1 Depésito legal: M. 28.419-2001 PRENTICE HALL es un sello editorial autorizado de PEARSON EDUCACION Editores de la edicién en espafiol: Alejandro Domfnguez, Félix Fuentes y Eva Maria Lopez Cubierta: Mario Guindel y Yann Boix Equipo de produccién: José Antonio Clares y Tini Cardoso Composicién: Claroscuro Servicio Gréfico, S. L. Impreso por: Imprenta Fareso, S. A. IMPRESO EN ESPANA - PRINTED IN SPAIN Este libro ha sido impreso con papel y tintas ecolégicosIndice de contenido Introduccion 1 Prologo a una guia prac Protocolos en cap: repsP TCP/IP en accion: una narrative REC VCPAP y Linux Problemas de lit cap fisica 1 Los prereconos 2. Protocolos de la capa de enlace eke Ethernet PPPOE ARP y RARP_ MTU 3 Protocolos de la capa de red Direcciones IP e Subredes y superredes neaminamiento Filtrado de paquetes. Traduccion de direcciones de red. IPs 4 Protocolos de la capa de transporte Puertos y sockets Puertos utilizados normalmente rep ubP icmp 5 Protocolos de la capa de ap RIP Tre Here: deseripcion € histori 10 53 53 34 50, 66 6 7 81 89vi indice de contenido 0 LUMIUzaCION EFICIENTE DE 10S PROTOCOLOS 6 Un patrén de solucién de problemas ... 99 Paso 1: describir los sintomas claramente .. 100 Paso 2: comprender el entorno 103 Paso 3: enumerar hipétesis ..... 105 Paso 4: priorizar las hipétesis y reducir el enfoque 106 Paso 5: crear un plan de ataque 108 Paso 6: seguir el plan.. 109 Paso 7: comprobar los resultados... 110 Paso 8: aplicar los resultados de las Pruebas alas hipotes uu Paso 9: repetir lo que sea necesari ut Dos historias de soluci6n de problemas .. M3 7 Antes de que las cosas se estropeen, construccion de una base . . uy Por qué son importantes las bases — 117 2Qué es una base? .. 119 ¢COmo crear una base? 122 Cémo mantener la base actualizada 128 Dénde encaja la revisin en todo esto 129 8 Enel momento, estudios de casos 131 Lared 131 La gente 131 os estudios de casos 132 TIL HEERRAMIENTAS PARA NUESTRO EQUIPO DE HERRAMIENTAS 9 Herramientas de resolucién de problemas .. 145 ping .. 145 traceroute 150 arp 151 ngrep 153 10 Herramientas de revision . 159 Ethereal 159 : 71 w 177 V7 182 191 199 205 207 A RFC-1122..0 2u1 Requisitos de los hosts de Internet: capas de comunicacion 211 ‘Tabla de contenidos .. : 212 1. Introduccién .. 215 2. Capa de enlace....... 227 3. Protocolos de la capa de Internet 233 4. Protocolos de transporte. 276 5. Referencias... 306 B _ Requisitos para los bosts de Internet, aplicaci6n y soporte... 311 Estado de esta memoria .... 311indice de contenido Vil Resumen 3 ‘Tabla de contenidos 32 1 Introduccion 315 2. ‘Temas generates 3. Ingreso remoto, protocol de Telnet 325 4. Transferencia de archivos. 337 5. Correo electronico, SMTP y REC822 353 Licencia de publicaci6n abierta 399 Indice alfabético 403Sobre el autor Pat Eyler leva trabajando con TCP/IP y con UNIX desde 1988 ¥ con Linux desde istrador ¢ ingcniero de redes para Boeing y 1993. Ha trabajado como analistit, admi Ameritech, Hambien ha estuo un tiempo como adn y Fidelity. Hit ofrecide Cursos sobre administracion de sistemas y sobre redes pari cl American Research Group y para el Bjereito de Extidos Unidos. Mas recicntemente se ha visto enyuelto en el soporte del Comercio eleetronico y cl des istracior de sistemas en Philips rollo web para companias “punto.com’ y “clicks and mortar’ Pat ha escrito tumbien material sobre Linuy-U nia, guiones shelly rede. para empresas, grupos de usuarios y part el publico en general, Aigunos de sus mejores trabajos han aparecido cn fa Linux Gazette. Pat ha diseniado y administrado LAN y WAN con soporte para todo, desde pequenas of ple. Su red favorita esti en cast, donde esta muy ocupado ensenando asus hijos pequenos a utilizar Linux en lugar de cualquier otro sistema operative, Pat utiliza el tiempo en que no esta trabajando cn axpectos tecnicos en estar con su familia, Le guste viajar, leer y cocinar. EL y su familia son miembros actives de la Iglesia de Jesucristo de los Santos de Tos Ultinios Dias. inas hasta redes de campus multiSobre los revisores técnicos Estos revisores han contribuido con su considerable experiencia practiea en todo nzada Redes Linux con TCP/ el proceso de desarrollo de Gu Mientras sc escribat ef Tibro, estos dedicados profesionales revisbanr todo cl material en to que respect contenido tecnico, fi organizacion y cl flujo. Su informacion fue eritica a la hora de ascgurar que Guia avanzada Redes Linux con TCP/IP se ajustabst a las necesidades del lector reterentes «informacion tecnica de ft maxima calidad Ivan McDonagh lleva pre moro de kis compu umando mas de 20 anos ¥ es enteramente autodidact seen tel enel colegio y aprendio a programar en BASIC utili zando tarjetas perforudas. Subsecuentemente. Ivan tuvo muchas oportunidtdes p: trabajar en tiempo real utilizando micro computadoras PDP y VAX y st interes en los sistemas operatives estilo UNIX ha permanceido desde entonces. EL interes de Ivan en kt progeamacion, particularmente en ka programacion de sis temas, le Hevo inevitablemente a GNU-Linuy hace unos cuatro anos y ha utilizade, programado y promovido avidamente GNU-Linux en todas kts oportunidtdes que ha tenido. Actualmente trabaja a tiempo completo como vendedor en fa industria det tabaco y a tiempo parcial como revisor tecnico de libros de Linu Act 7a la distribucion Linux Debian-GNU y ha utilizado t Hat y Caldera, ademas de otras. Recientemente, kt idea de Linus desde Qu wiv.linusfromscratch.org) capto ke atencion de Ivan y s¢ dedicara a ella Gin pronto, como fe sea posible Brad Harris estuvo en la Universidad de Stanford mientras ¢ gioso Programa de Entrenamiento part no Graduados de lt Agencia de Seguridad Nacional. Continuo bajo los auspicios de bt ASN en el desitrrollo de teenicas biometri: Ihién Red 1 Borrador mente ut st miembro del presti: cay atvanatdas antes de unirse at bi division de Comprohacion y Analisis de Seguriclad de Sistemas como Comprobador de penctracion. Ahort trabaja como director de inge nicria de software para Sistemas de Computidoras Miliados. Inc, donde lleva a cabo a reas de comprobit Jon de penetracion y desurrollo de softwReconocimientos No podrit haber escrito este libro sin el gran sacrificio y apoyo de mi esposit © hijos. Me han ayudado mucho mas de to que imag to. Polly, Eliza, Michacl... {Lo conseguimos! amos atl comienzo de este proyee Tambien me gustaria dar las grtciay a fos muchos revisores de PASA (los Adminis: tradores de sistemas del area de Portland), a Seth Arnold, Lucas Shechan, Doug Mun singer, Allen Supynuk, Philip Jacob ya los miembros de las listas de correo de apoyo de mon, ipchains ¥ Ethereal, A todos vosotros: gracias por las ideas, cL animo y cl aco: so ocasionatl Estoy seguro de que me he olvidado de alguien. A todos cllos tes debo tumbien mi agradecimiento, Si_pensais que vuestro nombre deberia est me un e-mail
[email protected]
, y me Este libro trata de es aqui, por favor cnviad: equrrare de que aparezca en el sitio web, ndures abicrtos y softwitre gratuito, Ha babide demasiada gente que ha escrito codigo, REC 6 documentacion para mi como part empezar a agradecerselo a todos ellos. Espero haber puesto bien los nombres donde tos he utili zado y no haber olvidado mencionar ninguno que debiera estar en estas pai Me gustaria tambi radecer a mis cditores de New Riders Publishing. Si este libro merece la pena leerse es. en gran parte, gracias a ellos, Brad, Ivan. Stephanie. John y Lisa, gracias por aguantarme. Para terminar, no puedo presentar este libro al mundo sin darle las gracias al Jor. “Con Dios, todo ey posible”. Sin El, este libro no lo hubiera sido. Se Aunque muchas personas han ayudado a mejorar este libro, cualquier error que haya es exclusivamente mio,Introducci6n Introducci6n. Bienver dos a Guia avanzada Redes Linux con TCP/IP. Espero que aprenda tanto leyendo este libro como aprendi yo escribiéndolo, Descubri muchas cosas, sobre el trabajo en red, sobre escribir y sobre mi mismo, Para ayudarle a obtener todo lo posible de este libro, me gustaria compartir las siguientes ideas sobre lo que cncor tran entre las cubiertas y sobre cOmo utilizarlo mejor. iDistrute! Organizaci6n de este libro Este libro est dividido en tres partes, con un capitulo inicial (€ esti incluido en esas partes, El Capitulo 1, “Prologo a una guia pi una perspectiva general de la terminologiat y tecnologia utilizada en el resto del libro. En los apeéndices se incluyen algunos RFC importantes. Aunque estos documentos estan disponibles en la Red, tenerlos incluidos en este libro. y con indice, deberia ser pitulo 1) que no ica” nos ofrece una gran ventaja La Parte I de este libro, “Los protocols”. nos oftece una aproximacion a los pro- tocolos capa a capa, Revisa li utilizacion de estos protocolos, detalla la estructura de los paquetes que los Conforman y explica como interoperin para hacer que las redes funcionen. La Parte I, “Utilizacion eficiente de los protocolos”, cubre la administracion de redes desde un punto de vista prictico, Lat mayor parte del Enfasis se pone en la reso: lucin de problemas, con un apitulo que detalla un patron de resolucion de proble- nas y otro que nos ofrece estudios de casos de problemas de red. Esta parte ambi incluye un capitulo que cubre la base fundamental de ka red La Part TI, “Herramientas para nuestro equipo de herramientas®, nos proporcio- nal una introduceion a un cierto numero de herramicatis gratuitas que hara que nues: tra vida en fa red sea mais ficil, Estas introdueciones cubren la instalacion y utiliza cidn de herramientas para la resolucion de problemas, revision y seguridad de redes.Introduccion La Parte III queda cubierta por la OPL (Open Publication License, Licencia de publi- caci6n abierta), jpor lo que es software gratuito! La versién mis reciente de esta sec- ci6n esta en linea en el sitio web del libro original (en inglés) http://www.networkin- glinuxbook.com. La fuente de DocBook esti disponible y queda invitado a ayudar a que sea la mejor guia de software de red gratuito. Sies nuevo en el trabajo en red, comience con el Capitulo 1, después lea la Parte I Cuando tenga una idea de cémo funcionan las redes, puede leer las Partes Il y Ill a tro- zos. El orden en el que las lea esta mas basado en el interés que en otra cosa. Si ya ha trabajado con redes, lea por encima el Capitulo 1. Si encuentra algo nuevo, siga por el capitulo apropiado de la Parte I. Probablemente quiera volver a la Parte I de vez en cuando a medida que vaya leyendo el resto del libro. Las Partes I y Ill estan dir gidas a usted. Lea la Parte II y agregue las ideas que contiene a su bolsa de trucos de red. A continuaci6n, lea la Parte II en el orden que mis le interese. Las aplicaciones que se enumeran son un gran conjunto de herramientas para cualquier profesional de redes. Con suerte, encontrara un nuevo juguete para mantenerse ocupado. Otros recursos Hay tres clases de recursos que hardn que este libro sea mas ttil: * Elsitio web del libro (en inglés). + Las listas de correo. + Sured. Como ya mencionamos en la seccién anterior, existe un sitio web de este libro (en inglés). Contiene informaci6n sobre las listas de correo relacionadas con el libro (preguntas, erratas y anuncios sobre nuevas ediciones). Tiene todas las erratas cono- cidas en linea y un sistema para presentar erratas. He intentado crear una buena sec- ci6n de enlaces a herramientas y otra informaci6n también incluidas. ‘Ademés de las listas de correo que mantenemos para este libro, existen muchas otras de TCP/IP, redes y Linux. Algunas de ellas tienen enlace desde la pagina web del libro. Involicrese, aprender mucho. Probablemente, el mejor recurso sea su propia red. Tome Ethereal (Véase el Capi- tulo 10, “Herramientas de revisién”) y comience a observar el trifico. Lea un capitulo del libro, después inicie Ethereal y observe el trafico en la vida real. No hay mejor pro- fesor que la experiencia. Cémo se escribi6 este libro Este libro se escribié en DocBook y se compild en pdf para los revisores técnicos y en rtf para la editorial. Utilicé emacs (con modo psgml) para componer el DocBook. El cédigo fuente se guardé en cvs. Toda la escritura se realiz6 en una IBM Thinkpad 240 con Red Hat Linux 6.2 (con unos cuantos extras). Este libro no habria sido posi- ble sin las ricas herramientas que pone a nuestra disposicién el maravilloso mundo del software gratuito.Prélogo a una guia practica El conjunto de Protocolo de control de transmision/Protocolo Internet (Transmission Control Protocol/Internet Protocol, TCP/IP), a veces Hama- do TCP 0 IP, con frecuencia se ve como un Laberinto de acrénimos y de jer- ga, Aunque no tenemos una varita magica para hacer que desaparezca la terminolo; peramos poder proporcionarle las herramientas que nece- site para comprender lo que ocurre tras las cortinas. Para ayudar a minimi- zar la confusion, pondremos en cursiva la primera aparicion de los térmi- nos nuevos. Antes de sumergirnos en una explicacién detallada de los protocolos, he- rramientas y aplicaciones que conforman TCP/IP, veremos alguna informa- cion de fondo que ayude a proporcionar un contexto para los capitulos pos- teriores. El resto de este capitulo introduce los protocolos en capas, describe brevemente TCP/IP, ofrece un ejemplo de TCP/IP en funcionamiento, expli ‘a las organizacioncs y métodos implicados en la especificacion de TCP/IP ofrece informacién sobre el desarrollo del protocolo TCP/IP en Linux y ha- bla de los problemas de capas fisicas. NOTA DEL AUTOR ya tiene una idea de todo esto, quiza sélo quiera leer por encima este capitulo ca mino del Capitulo 2, “Protocolos de la capa de enlace”. Si quiere atajar, pero no esta realmente muy familiarizado con el funcionamiento de los protocolo en capas, pro- bablemente le vendria bien leer la seccién “TCP/IP en accién: una narrativa”, mas adelante en este capitulo, antes de continuar. De hecho, si alguna vez. se pierde en la pila de protocolos, volver a esa seccién puede ayudarle a poner las cosas en pers- pectiva.Capitulo 1 Prélogo a una guia practica Protocolos en capas: descripcién e historia En un principio, los programas de comunicaciones escritos personaliza- dos permitian que una computadora hablara con otra '. Si queriamos hablar con una computadora diferente, teniamos que escribir un programa nuevo. Este método no podia ampliarse mas que a unas cuantas computadoras. Una situaci6n parecida se produjo en los primeros tiempos de los trenes eu- ropeos. Regiones individuales construian sus propios sistemas de railes sin in- tentar adecuar el tamafio de las vias (Ilamados entrevias) a los sistemas veci- nos. Si querias enviar mercancias o viajar entre dos regiones, tenias que detenerte en uno o mis limites regionales y cambiar de tren, porque aquél en el que estabas viajando no podia utilizar las vias de la region nueva. Los primeros intentos de solucionar este problema fueron protocolos pa- tentados que permitian a las computadoras del mismo fabricante hablar unas con otras. Ninguno de estos protocolos se utiliza mucho hoy en dia, pero el UUCP (Unix-to-Unix Copy Program, Programa de copia de Unix a Unix) es parecido en su concepto: un protocolo monolitico que puede utilizarse s6lo con otra computadora que comprenda UUCP. Afortunadamente, UUCP esta ampliamente disponible, en lugar de estar bloqueado como un protocolo es- pecifico de distribuidor. (Atin més afortunado es el hecho de que UUCP ya no se utiliza casi, y en la mayoria de los casos en los que se hace, se implemen- ta detris de TCP) La siguiente etapa en la evolucién de los protocolos fue el protocolo en capas. En este modelo, el protocolo esta dividido en capas dispuestas en una pila (como los platos en un armario). Cada una de estas capas esté compues- ta de uno o mis protocolos, una desafortunada duplicacién de terminologia. Cada capa pasa informacién verticalmente dentro de la pila. Ejemplos de pro- tocolos en capas que no son TCP/IP incluyen el XNS (eXtensible Name Ser- vice, Servicio de nombres extensible; el ancestro de la pila de protocolos No- vell) y la SNA (System Network Architecture, Arquitectura de redes de sistemas; el protocolo de comunicaciones de IBM). Normalmente, se habla de los protocolos en capas en términos del mo- delo de stete capas OSI. Cada capa es responsable de ciertas funciones den- tro de la red (por ejemplo, la capa de red direcciona y encamina paquetes y la capa de presentaci6n encripta y comprime datos). Puede pensarse en estas capas (y potencialmente en los diferentes proto- colos de cada capa) como en un conjunto de varios juegos diferentes. Algunos de los juegos utilizan las mismas clases de cosas (como cartas de juego lami- nadas). De todos los juegos que utilizan cartas, algunos utilizan el mismo tipo de baraja (por ejemplo, una baraja estandar de 52 cartas). Incluso aquellos que utilizan una baraja estandar realizan una amplia variedad de juegos (por ejem- plo, poker, gin rummy y solitario), y no podemos mezclar las reglas entre ellos. "En un principio, las computadoras no hablaban unas con otras; no habia suficientes. Pero nos saltaremos esos tiempos y aterrizaremos en las primeras etapas de las redes de computadoras.Capitulo 1 Prélogo a una guia practica Los datos de una capa dada estan organizados de un modo muy parecido a los de cualquier otra capa. Un paquete (término genérico para un conjun- to de datos de cualquier capa) se compone de dos partes, un encabezamien- toy una carga titil (o datos), como muestran las Figuras 1.1 y 1.2 Encabezamiento | Datos Figura 1.1. Organizacion basica de un paquete, Cada capa encapsula aquéllas que estan por encima de ella, Encabezamiento | Encabezamiento| Datos Figura 1.2. (in paquete encapsulando un paquete de nivel superior. Este proceso afiade un coste adicional a la cantidad de datos transferidos y ésta es una de las quejas sobre los protocolos en capas. Sin embargo, a la luz de las ventajas, cl coste ¢s minimo, Las dos grandes ventajas de este modelo son que es facil de implementar y facil de extender. Implementar el protocolo significa que cualquier distri- buidor de hardware puede utilizar una pila de protocolos de manera que su equipo pueda comunicarse con el equipo de cualquier otro distribuidor (su- poniendo que los aspectos especificos del protocolo sean abiertos y que el otro distribuidor lo haya implementado también). Extender un protocolo significa afiadirle funcionalidad. En el caso de TCP/IP, las especificaciones del protocolo estan bien abiertas, y los REC (Requests for comments), que se describen mas ade- lante en este capitulo, dan detalles precisos sobre los distintos protocolos del conjunto TCP/IP, No solo estan disponibles los RFC, sino que cual- quicra que quiera puede también utilizar varias implementaciones de re- ferencia. Para extender TCP/IP agregando un servicio nuevo de capa de aplicacién s6lo hay que implementar un protocolo en una capa del modelo mientras hi cemos uso de las capas existentes para el resto del trabajo. Por ejemplo, si queremos implementar un protocolo para permitir que todos nuestros bosts en red intercambien actualizaciones, podriamos confiar en IP y en el UDP (User Datagram Protocol, Protocolo de datagrama de usuario) para entregar los datos, y concentrarnos en cémo formatear y utilizar la informaci protocolo de capa de aplicacion que desarrollemos. En realidad, hay un cierto miimero de otros sitios en los que se aude un coste adicional por la naturaleza de un método en capas. Veremos muchos de ellos a medida que vamos este diando os distintos protocolos. ‘También veremos maneras de mitigarlo, donde podamos.Capitulo 1 Prélogo a una guia practica TCP/IP ‘TCP/IP fue desarrollado para proporcionar un protocoto en capas neutral para el Departamento de defensa. El hecho de que sea ahora la lingua fran- ca de Internet habla no sélo de su propio disefio sino también de las venta- jas de los protocolos en capas. TCP/IP se diferencia del modelo OSI en que s6lo tiene cuatro capas: una capa de enlace, una capa de red, una capa de transporte y una capa de apli- caci6n. Algunos autores afiaden una quinta capa, la capa fisica, debajo de la capa de enlace (véase la Figura 1.3). Sin embargo, nosotros creemos que esto €s inapropiado, porque las especificaciones de TCP/IP no se ocupan de las diferencias entre las implementaciones de capa fisica de los protocolos de capa de enlace (por ejemplo, no hay una verdadera diferencia en el modo en que TCP/IP trata los marcos de Ethernet desde un origen 10BaseT 0 desde un origen 100BaseTx). Ofreceremos una breve perspectiva de los problemas de la capa fisica al final de este capitulo. Figura 1.3. Pila de protocolos TCP/P. Hablaremos més detalladamente de cada una de ellas en lo que queda de esta seccién, pero vedmoslas rapidamente ahora. Como es de esperar, hay un cierto nimero de excepciones y variaciones menores de las siguientes des- cripciones. Capa de enlace La capa de enlace esta situada en la parte inferior de la pila. Es la respon- sable de transmitir y recibir porciones de informaci6n (a menudo Ilamados marcos 0 paquetes). Dos ejemplos de protocolos de esta capa son Ethernet y el PPP (Point-to-Point Protocol, Protocolo punto a punto). Capa de red La capa de red se sittia encima de la capa de enlace. Es la responsable de encaminar y direccionar porciones de datos. En la capa de Internet, estas por-Capitulo 1 Prélogo a una guia practica ciones se aman datagramas. Para nuestro propésito, el principal protocolo de este nivel es IP (Internet Protocol, Protocolo Internet). Capa de transporte La capa de transporte esta situada encima de la capa de red. Es la encar- gada de asegurarse de que los datos vienen de y se dirigen a los procesos co- rrectos de un host. Los datos se manipulan en unidades, a menudo Ilamadas segmentos (pero a veces llamadas también datagramas*). TCP y UDP son los principales protocolos de esta capa. Capa de aplicacion La capa de aplicaci6n esta situada en la parte superior de la pila y con fre- cuencia se implementa en aplicaciones de usuario como Telnet o Netscape. Los datos de la capa de aplicacion se manipulan en unidades, generalmente llamadas mensajes. Muchos protocolos (y programas asociados) forman par- te de esta capa. TCP/IP en acci6n: una narrativa Para intentar poner todo esto (y todo lo que viene a continuacién) en perspectiva, veamos como se envia un correo electrénico a un host remoto. Le avisamos de que esto es una simplificacion, pero deberia servirnos por ahora. Aunque con frecuencia TCP/IP se explica partiendo de la capa de en- lace hacia arriba, para este ejemplo daremos la vuelta a las cosas ¢ iremos des- de la capa de aplicacién hacia abajo, Para nuestro ejemplo, estoy conectado en cherry y voy a enviar un e-mail a mi mujer en mango. (En la Figura 1.4 se muestra un diagrama de los hosts y de la red que los conecta.) Como estamos tratando los protocolos, no importa qué programa envia el correo, siempre que implemente €l SMTP (Simple Mail Transfer Protocol, Protocolo simple de transferencia de correo). Con frecuencia, multiples pro- gramas implementan el mismo protocolo; sendmail, qmail y postfix son s6lo unos cuantos MTA (Mail transfer Agents, Agentes de transferencia de correo) que implementan SMTP. Un usuario no utiliza normalmente un MTA directa- mente; en su lugar, utiliza un MUA (Mail User Agent, Agente de usuario de correo), como pine, balsa 0 evolucién. * Aunque esto parece confuso, es en realidad una manera precisa de hablar TCP manipula datos en segmentos. mientras que UDP trata con datagramas, Para més detalles, consulte el Capitulo 7, “Antes de que las cosas se estropeen, construccién de una base”, y el Capitulo 8, “En el momento, estudios de casos"Capitulo 1 Prélogo a una guia practica encaminador Figura 1.4. Dos sistemas de una red. Cuando terminamos de escribir el mensaje en nuestro MUA, se pasa al MTA para su entrega. El MTA determina primero la direccién de mango y des- pués envia el mensaje y la direccién de mango a TCP en la capa de transpor- te (véase la Figura 1.5). Encabezamiento TCP | Mensaje e-mail Figura 1.5. Un mensaje de correo electrénico en un segmento TCP. TCP inicia entonces una sesién con mango, y después de que se configure la sesiGn (cortesia de las capas inferiores), envia una serie de segmentos que contienen el mensaje a IP, en la capa de red, Cada segmento de la sesién con- tiene suficiente informaci6n para identificar el proceso tinico de cada equipo y qué parte del mensaje de la capa de aplicacién lleva (véase la Figura 1.6). Encaberamiento IP Figura 1.6. Un segmento TCP en un datagrama IP IP utiliza los segmentos iniciales (la peticién de configurar la sesi6n) y de- termina donde enviar sus datagramas. Si el destino no esta en la red local, IPCapitulo 1 Prélogo a una guia practica debe determinar la pasarela adecuada para enviarlos, En este caso, cherry y mango estan en la misma red, por lo que no es necesario ningtin encamina- miento. IP pasa entonces sus datagramas al manejador de dispositivos Ether- net de la capa de enlace para su entrega (véase la Figura 1.7). Encabezamiento Ethernet | Encabezamiento IP _ | Encabezamienco TCP [ Mensaje e-mail Figura 1.7. Un datagrama IP en un paquete Ethernet EI sistema Ethernet debe hacer correspondencia de la direccién IP del destino (o pasarela) a una direccién de hardware utilizando el ARP (Address Resolution Protocol, Protocolo de resolucién de direcciones) 0 mirando en la memoria caché ' ARP del equipo, si hay una entrada para esa direccion. En este caso, cherry tiene la siguiente caché ARP: {root@cherry /root]# arp -a 2 (192.168.1.1) at 00:A0:02:1C:64:E8 [ether] on etho 2 (192.168.1.11) at 00:C0:FO:26:B1:EC [ether] on ethd [root@cherry /root]# Después de haber hecho correspondencia de la direcci6n, el datagrama IP (que leva un segmento TCP, que a su vez lleva una porcion de un mensaje SMTP) se envuelve en un paquete Ethernet y se envia a su destino (véase la Figura 1.8) Encabezamiento Ethernet cherry mango Figura 1.8. Un paquete Ethernet llevando correo electrénico entre hosts, En mango, el paquete Ethernet se recibe € inspecciona. $i ¢l host deter- mina que ¢s para entrega local, determina dénde entregar su contenido *. En ste caso, el paquete contiene un datagrama IP que se pasa a la pila IP°. "Una caché es una tabla de datos, normalmente guardada en memoria por el sistema ope rativo para acelerar ¢l acceso a la informacion que contiene. En Linux, podemos ver la caché ARP misma mirando en /proc/net/arp. + Es posible que un equipo pueda recibir un paquete Ethernet dirigide a otro host. Nor- malmente, esto seria debido a que el host local esta actuando como pasarela. © La implementacién de un protocolo como IP, UDP o TCP a menudo se Hama pila, igual que ¢l protocolo TCP/IP. Esto puede resultar en una gran confusion innecesaria
También podría gustarte
Libro Redes Garceta PDF
PDF
50% (2)
Libro Redes Garceta PDF
302 páginas
Manual de Administracion de Linux
PDF
Aún no hay calificaciones
Manual de Administracion de Linux
656 páginas
REDES TELEMATICAS SISTEMAS DE TELECOMUNICACIONES E INFORMATICOS Carlos Valdivia Miranda Ediciones Paraninfo, S.A - 9788428334877
PDF
Aún no hay calificaciones
REDES TELEMATICAS SISTEMAS DE TELECOMUNICACIONES E INFORMATICOS Carlos Valdivia Miranda Ediciones Paraninfo, S.A - 9788428334877
210 páginas
Técnico en Redes y Seguridad - ETHICAL HACKING
PDF
100% (2)
Técnico en Redes y Seguridad - ETHICAL HACKING
100 páginas
Linux Firewalls Guía Avanzada
PDF
100% (2)
Linux Firewalls Guía Avanzada
467 páginas
Temario Ordenanza
PDF
90% (20)
Temario Ordenanza
91 páginas
Hackers en Windows Secretos y Soluciones de Seguridad en Windows
PDF
75% (8)
Hackers en Windows Secretos y Soluciones de Seguridad en Windows
480 páginas
Curso-Admin Redes Linux
PDF
Aún no hay calificaciones
Curso-Admin Redes Linux
680 páginas
Hackers. Aprende A Atacar y Defenderte. 2 Edición Actualizada
PDF
Aún no hay calificaciones
Hackers. Aprende A Atacar y Defenderte. 2 Edición Actualizada
253 páginas
Linux Internals - Como Funciona
PDF
67% (3)
Linux Internals - Como Funciona
370 páginas
CCNA Security PDF
PDF
100% (1)
CCNA Security PDF
204 páginas
Programacion Shell en UnixLinux PDF
PDF
Aún no hay calificaciones
Programacion Shell en UnixLinux PDF
353 páginas
Redes - Dispositivos e Instalación
PDF
100% (2)
Redes - Dispositivos e Instalación
320 páginas
Taller de Seguridad Inalambrica
PDF
Aún no hay calificaciones
Taller de Seguridad Inalambrica
260 páginas
Manual de Administración de Linux
PDF
88% (8)
Manual de Administración de Linux
655 páginas
Avanzada .Robert - ziegler.prenTICE HALL
PDF
Aún no hay calificaciones
Avanzada .Robert - ziegler.prenTICE HALL
467 páginas
Curso Ubuntu Completo. Ministerio de Educación. España
PDF
100% (3)
Curso Ubuntu Completo. Ministerio de Educación. España
265 páginas
CCNA
PDF
100% (1)
CCNA
257 páginas
Eni Seguridad Informatica y Malwares Analisis de Amenazas e Implementacion de Contramedidaspdf
PDF
100% (1)
Eni Seguridad Informatica y Malwares Analisis de Amenazas e Implementacion de Contramedidaspdf
199 páginas
Tanenbaum Andrew - Redes de Computadoras
PDF
Aún no hay calificaciones
Tanenbaum Andrew - Redes de Computadoras
430 páginas
Unix Y Linux Guia Practica PDF
PDF
87% (15)
Unix Y Linux Guia Practica PDF
386 páginas
Redes - Configuración y Administración
PDF
100% (1)
Redes - Configuración y Administración
323 páginas
Introducción A Powershell
PDF
100% (2)
Introducción A Powershell
20 páginas
Pfsense & PRTG-1
PDF
100% (1)
Pfsense & PRTG-1
34 páginas
SSL TLS Essentials Securing The Web by Stephen A Thomas Z Lib Orgespañol
PDF
Aún no hay calificaciones
SSL TLS Essentials Securing The Web by Stephen A Thomas Z Lib Orgespañol
201 páginas
CCNA Discovery Networking para El Hogar y Pequeñas Empresas
PDF
50% (2)
CCNA Discovery Networking para El Hogar y Pequeñas Empresas
181 páginas
Guia Estudio CCNA 640-802 (2da Edicion)
PDF
100% (1)
Guia Estudio CCNA 640-802 (2da Edicion)
239 páginas
Curso Administración Redes Linux 2006
PDF
Aún no hay calificaciones
Curso Administración Redes Linux 2006
680 páginas
Linux - Guia de Administracion de Redes
PDF
Aún no hay calificaciones
Linux - Guia de Administracion de Redes
668 páginas
Redes de Computadores-Andrew Tanenbaum PDF
PDF
Aún no hay calificaciones
Redes de Computadores-Andrew Tanenbaum PDF
430 páginas
Monitorización de Paquetes IP en Entornos NetGUI
PDF
100% (1)
Monitorización de Paquetes IP en Entornos NetGUI
57 páginas
Manual de Administración de Linux - Steve Shah PDF
PDF
Aún no hay calificaciones
Manual de Administración de Linux - Steve Shah PDF
655 páginas
Tarea 3 Método
PDF
Aún no hay calificaciones
Tarea 3 Método
12 páginas
Modelos de Transporte
PDF
Aún no hay calificaciones
Modelos de Transporte
12 páginas
Manual Crunch
PDF
100% (1)
Manual Crunch
27 páginas
USERS - C# Avanzado PDF
PDF
Aún no hay calificaciones
USERS - C# Avanzado PDF
309 páginas
Manual de Redes en Linux
PDF
Aún no hay calificaciones
Manual de Redes en Linux
189 páginas
Seguridad Informatica - USERS
PDF
Aún no hay calificaciones
Seguridad Informatica - USERS
196 páginas
Redesciscoguiadeestudioparalacertificacionccna640802 140911115000 Phpapp01 PDF
PDF
0% (1)
Redesciscoguiadeestudioparalacertificacionccna640802 140911115000 Phpapp01 PDF
350 páginas
Icdn 1 en Español
PDF
Aún no hay calificaciones
Icdn 1 en Español
320 páginas
Linux
PDF
Aún no hay calificaciones
Linux
243 páginas
Linux. .Sean - walton.2001.PRENTICE HALL
PDF
Aún no hay calificaciones
Linux. .Sean - walton.2001.PRENTICE HALL
535 páginas
Redes Telematicas
PDF
0% (1)
Redes Telematicas
42 páginas
S1 - Semana 1 AutoCAD 2D
PDF
Aún no hay calificaciones
S1 - Semana 1 AutoCAD 2D
32 páginas
Redes Linux Con Tcpip
PDF
Aún no hay calificaciones
Redes Linux Con Tcpip
417 páginas
Administracion de Redes Diapositiva
PDF
Aún no hay calificaciones
Administracion de Redes Diapositiva
18 páginas
Curso Redes Cisco 1
PDF
0% (1)
Curso Redes Cisco 1
16 páginas
Admin Is Trac Ion de Sistemas Linux
PDF
Aún no hay calificaciones
Admin Is Trac Ion de Sistemas Linux
168 páginas
InformeLab1 A Almeida
PDF
Aún no hay calificaciones
InformeLab1 A Almeida
26 páginas
Enrutamiento Avanzado y Control de Trafico en Linux
PDF
Aún no hay calificaciones
Enrutamiento Avanzado y Control de Trafico en Linux
118 páginas
Taller Wireshark
PDF
Aún no hay calificaciones
Taller Wireshark
10 páginas
Entrega 2
PDF
Aún no hay calificaciones
Entrega 2
153 páginas
Linux Desde Cero
PDF
Aún no hay calificaciones
Linux Desde Cero
196 páginas
Pag 1-75
PDF
Aún no hay calificaciones
Pag 1-75
47 páginas
Infor Guia Avanzada Nmap
PDF
Aún no hay calificaciones
Infor Guia Avanzada Nmap
111 páginas
Android en La Era Digital Linux 10 2010 ES
PDF
Aún no hay calificaciones
Android en La Era Digital Linux 10 2010 ES
50 páginas
(Ebook) Seguridad en UNIX y Redes 2
PDF
Aún no hay calificaciones
(Ebook) Seguridad en UNIX y Redes 2
498 páginas
Redes en Linux Como
PDF
Aún no hay calificaciones
Redes en Linux Como
77 páginas
Linux Server Los Mejores Trucos
PDF
Aún no hay calificaciones
Linux Server Los Mejores Trucos
271 páginas
Scripts de Administración Linux
PDF
Aún no hay calificaciones
Scripts de Administración Linux
27 páginas
11081guiapracticaacs08 090608033824 Phpapp02
PDF
Aún no hay calificaciones
11081guiapracticaacs08 090608033824 Phpapp02
92 páginas
12 Redes
PDF
Aún no hay calificaciones
12 Redes
65 páginas
Elementos Que Intervienen en La Subestacion Electrica
PDF
Aún no hay calificaciones
Elementos Que Intervienen en La Subestacion Electrica
12 páginas
Buscando Vulnerabilidades en Windows (Tenable Nessus)
PDF
Aún no hay calificaciones
Buscando Vulnerabilidades en Windows (Tenable Nessus)
4 páginas
Aircrack Kali Linux - II Proyecto - Bernal y Serracin
PDF
Aún no hay calificaciones
Aircrack Kali Linux - II Proyecto - Bernal y Serracin
18 páginas
Starship 412 Manual de Usuario SPA
PDF
Aún no hay calificaciones
Starship 412 Manual de Usuario SPA
75 páginas
Kali-Linux Extraccion de Datos Nmap Escaneo de Puertos
PDF
Aún no hay calificaciones
Kali-Linux Extraccion de Datos Nmap Escaneo de Puertos
23 páginas
Hedrick Charles - Administracion Red Local TCP Ip (PDF)
PDF
Aún no hay calificaciones
Hedrick Charles - Administracion Red Local TCP Ip (PDF)
48 páginas
Ejercicios Calculo Integral
PDF
Aún no hay calificaciones
Ejercicios Calculo Integral
7 páginas
Inicial
PDF
Aún no hay calificaciones
Inicial
17 páginas
LAB#1SOFTWARE DE PROGRAMACIàN PROWORX 32
PDF
Aún no hay calificaciones
LAB#1SOFTWARE DE PROGRAMACIàN PROWORX 32
13 páginas
Folleto Turismo Social Nautalia 2025
PDF
Aún no hay calificaciones
Folleto Turismo Social Nautalia 2025
97 páginas
Diapositivas de La Unidad 1-1
PDF
Aún no hay calificaciones
Diapositivas de La Unidad 1-1
53 páginas
100 Contratos y Cartas Tipo para Defender Tus Derechos (OCU)
PDF
Aún no hay calificaciones
100 Contratos y Cartas Tipo para Defender Tus Derechos (OCU)
152 páginas
Matemáticas Discretas Tarea 1fundamentos, Relaciones y Funciones
PDF
Aún no hay calificaciones
Matemáticas Discretas Tarea 1fundamentos, Relaciones y Funciones
16 páginas
Especificación de Los Requerimientos Funcionales y No Funcionales - Angie Guio
PDF
Aún no hay calificaciones
Especificación de Los Requerimientos Funcionales y No Funcionales - Angie Guio
5 páginas
5° Matematica 5 2021
PDF
Aún no hay calificaciones
5° Matematica 5 2021
6 páginas
Practica Excel ULTIMOOO
PDF
Aún no hay calificaciones
Practica Excel ULTIMOOO
21 páginas
Laboratorio 1 Configuración de Las VLAN Estáticas
PDF
0% (1)
Laboratorio 1 Configuración de Las VLAN Estáticas
4 páginas
Mxfl-Docs ES
PDF
Aún no hay calificaciones
Mxfl-Docs ES
22 páginas
Ficha Producto
PDF
Aún no hay calificaciones
Ficha Producto
2 páginas
Torres La Gestion de La Comunicacion de Crisis
PDF
Aún no hay calificaciones
Torres La Gestion de La Comunicacion de Crisis
12 páginas
Herramientas de Monitoreo Linux y Windows
PDF
Aún no hay calificaciones
Herramientas de Monitoreo Linux y Windows
10 páginas
Informática MP
PDF
Aún no hay calificaciones
Informática MP
35 páginas
Ajax
PDF
Aún no hay calificaciones
Ajax
3 páginas
Unidad 1 Cuestionario
PDF
Aún no hay calificaciones
Unidad 1 Cuestionario
10 páginas
Comunicado Accesos y Lineamientos de Clases No Presenciales PDF
PDF
Aún no hay calificaciones
Comunicado Accesos y Lineamientos de Clases No Presenciales PDF
7 páginas
KPLR U3 Ac Jecg
PDF
Aún no hay calificaciones
KPLR U3 Ac Jecg
10 páginas
Tecnologico de Las Choapas
PDF
Aún no hay calificaciones
Tecnologico de Las Choapas
8 páginas
1 201 1 Copagos Adeslas Plena Vital PDF
PDF
Aún no hay calificaciones
1 201 1 Copagos Adeslas Plena Vital PDF
1 página
TEMA2 Celador Encargado Personal
PDF
Aún no hay calificaciones
TEMA2 Celador Encargado Personal
11 páginas
Tesis
PDF
Aún no hay calificaciones
Tesis
5 páginas
Manual de Usuario Candado Noke 2021
PDF
Aún no hay calificaciones
Manual de Usuario Candado Noke 2021
5 páginas
Criptografía Aplicada
PDF
Aún no hay calificaciones
Criptografía Aplicada
3 páginas
Abm Greiffenberger
PDF
Aún no hay calificaciones
Abm Greiffenberger
3 páginas
Guia Comercial Brenner Vera
PDF
Aún no hay calificaciones
Guia Comercial Brenner Vera
2 páginas
Jefa Banda
PDF
Aún no hay calificaciones
Jefa Banda
1 página
Caso1 Cyberattacks Grupo5
PDF
Aún no hay calificaciones
Caso1 Cyberattacks Grupo5
2 páginas
Plano 20 Colegio William Shakespeare
PDF
Aún no hay calificaciones
Plano 20 Colegio William Shakespeare
1 página