0% encontró este documento útil (0 votos)
388 vistas417 páginas

Redes Linux Con TCP/IP

Manual de Redes Linux con TCP/IP

Cargado por

Rickynator
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
388 vistas417 páginas

Redes Linux Con TCP/IP

Manual de Redes Linux con TCP/IP

Cargado por

Rickynator
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
Está en la página 1/ 417
Redes Linux con TCP/IP SESE eee Guia Avanzada Redes Linux con TCP/IP Pat Eyler Traducci6n: Traducciones Vox Populi, S.L. Madrid - México - Santafé de Bogota - Buenos Aires - Caracas - Lima Montevideo - San Juan - San José - Santiago Sao Paulo - White Plains Datos de catalogacisn bibliogréfica Par Ever GUIA AVANZADA REDES LINUX CON TCP/IP PEARSON EDUCACION, S.A., Madrid, 2001 ISBN: 84-205-3156-1 Materia: Informética 681.3 Formato 170% 240 Pginas: 432 Pat Eyler GUIA AVANZADA REDES LINUX CON TCP/IP No esta permitida la reproduccién total o parcial de esta obra ni su tratamiento o transmisién por cualquier medio o método sin autorizacién escrita de la Editorial. Traducido de: Networking Linux A Practical Guide to TCP/IP Copyright © 2001 by New Riders Publishing ISBN 0-7357-1031-7 DERECHOS RESERVADOS © 2001 respecto a la primera ediciGn en espaiiol por: PEARSON EDUCACION, S.A. Noifiez de Balboa, 120 28006 Madrid ISBN: 84-205-3156-1 Depésito legal: M. 28.419-2001 PRENTICE HALL es un sello editorial autorizado de PEARSON EDUCACION Editores de la edicién en espafiol: Alejandro Domfnguez, Félix Fuentes y Eva Maria Lopez Cubierta: Mario Guindel y Yann Boix Equipo de produccién: José Antonio Clares y Tini Cardoso Composicién: Claroscuro Servicio Gréfico, S. L. Impreso por: Imprenta Fareso, S. A. IMPRESO EN ESPANA - PRINTED IN SPAIN Este libro ha sido impreso con papel y tintas ecolégicos Indice de contenido Introduccion 1 Prologo a una guia prac Protocolos en cap: repsP TCP/IP en accion: una narrative REC VCPAP y Linux Problemas de lit cap fisica 1 Los prereconos 2. Protocolos de la capa de enlace eke Ethernet PPPOE ARP y RARP_ MTU 3 Protocolos de la capa de red Direcciones IP e Subredes y superredes neaminamiento Filtrado de paquetes. Traduccion de direcciones de red. IPs 4 Protocolos de la capa de transporte Puertos y sockets Puertos utilizados normalmente rep ubP icmp 5 Protocolos de la capa de ap RIP Tre Here: deseripcion € histori 10 53 53 34 50, 66 6 7 81 89 vi indice de contenido 0 LUMIUzaCION EFICIENTE DE 10S PROTOCOLOS 6 Un patrén de solucién de problemas ... 99 Paso 1: describir los sintomas claramente .. 100 Paso 2: comprender el entorno 103 Paso 3: enumerar hipétesis ..... 105 Paso 4: priorizar las hipétesis y reducir el enfoque 106 Paso 5: crear un plan de ataque 108 Paso 6: seguir el plan.. 109 Paso 7: comprobar los resultados... 110 Paso 8: aplicar los resultados de las Pruebas alas hipotes uu Paso 9: repetir lo que sea necesari ut Dos historias de soluci6n de problemas .. M3 7 Antes de que las cosas se estropeen, construccion de una base . . uy Por qué son importantes las bases — 117 2Qué es una base? .. 119 ¢COmo crear una base? 122 Cémo mantener la base actualizada 128 Dénde encaja la revisin en todo esto 129 8 Enel momento, estudios de casos 131 Lared 131 La gente 131 os estudios de casos 132 TIL HEERRAMIENTAS PARA NUESTRO EQUIPO DE HERRAMIENTAS 9 Herramientas de resolucién de problemas .. 145 ping .. 145 traceroute 150 arp 151 ngrep 153 10 Herramientas de revision . 159 Ethereal 159 : 71 w 177 V7 182 191 199 205 207 A RFC-1122..0 2u1 Requisitos de los hosts de Internet: capas de comunicacion 211 ‘Tabla de contenidos .. : 212 1. Introduccién .. 215 2. Capa de enlace....... 227 3. Protocolos de la capa de Internet 233 4. Protocolos de transporte. 276 5. Referencias... 306 B _ Requisitos para los bosts de Internet, aplicaci6n y soporte... 311 Estado de esta memoria .... 311 indice de contenido Vil Resumen 3 ‘Tabla de contenidos 32 1 Introduccion 315 2. ‘Temas generates 3. Ingreso remoto, protocol de Telnet 325 4. Transferencia de archivos. 337 5. Correo electronico, SMTP y REC822 353 Licencia de publicaci6n abierta 399 Indice alfabético 403 Sobre el autor Pat Eyler leva trabajando con TCP/IP y con UNIX desde 1988 ¥ con Linux desde istrador ¢ ingcniero de redes para Boeing y 1993. Ha trabajado como analistit, admi Ameritech, Hambien ha estuo un tiempo como adn y Fidelity. Hit ofrecide Cursos sobre administracion de sistemas y sobre redes pari cl American Research Group y para el Bjereito de Extidos Unidos. Mas recicntemente se ha visto enyuelto en el soporte del Comercio eleetronico y cl des istracior de sistemas en Philips rollo web para companias “punto.com’ y “clicks and mortar’ Pat ha escrito tumbien material sobre Linuy-U nia, guiones shelly rede. para empresas, grupos de usuarios y part el publico en general, Aigunos de sus mejores trabajos han aparecido cn fa Linux Gazette. Pat ha diseniado y administrado LAN y WAN con soporte para todo, desde pequenas of ple. Su red favorita esti en cast, donde esta muy ocupado ensenando asus hijos pequenos a utilizar Linux en lugar de cualquier otro sistema operative, Pat utiliza el tiempo en que no esta trabajando cn axpectos tecnicos en estar con su familia, Le guste viajar, leer y cocinar. EL y su familia son miembros actives de la Iglesia de Jesucristo de los Santos de Tos Ultinios Dias. inas hasta redes de campus multi Sobre los revisores técnicos Estos revisores han contribuido con su considerable experiencia practiea en todo nzada Redes Linux con TCP/ el proceso de desarrollo de Gu Mientras sc escribat ef Tibro, estos dedicados profesionales revisbanr todo cl material en to que respect contenido tecnico, fi organizacion y cl flujo. Su informacion fue eritica a la hora de ascgurar que Guia avanzada Redes Linux con TCP/IP se ajustabst a las necesidades del lector reterentes «informacion tecnica de ft maxima calidad Ivan McDonagh lleva pre moro de kis compu umando mas de 20 anos ¥ es enteramente autodidact seen tel enel colegio y aprendio a programar en BASIC utili zando tarjetas perforudas. Subsecuentemente. Ivan tuvo muchas oportunidtdes p: trabajar en tiempo real utilizando micro computadoras PDP y VAX y st interes en los sistemas operatives estilo UNIX ha permanceido desde entonces. EL interes de Ivan en kt progeamacion, particularmente en ka programacion de sis temas, le Hevo inevitablemente a GNU-Linuy hace unos cuatro anos y ha utilizade, programado y promovido avidamente GNU-Linux en todas kts oportunidtdes que ha tenido. Actualmente trabaja a tiempo completo como vendedor en fa industria det tabaco y a tiempo parcial como revisor tecnico de libros de Linu Act 7a la distribucion Linux Debian-GNU y ha utilizado t Hat y Caldera, ademas de otras. Recientemente, kt idea de Linus desde Qu wiv.linusfromscratch.org) capto ke atencion de Ivan y s¢ dedicara a ella Gin pronto, como fe sea posible Brad Harris estuvo en la Universidad de Stanford mientras ¢ gioso Programa de Entrenamiento part no Graduados de lt Agencia de Seguridad Nacional. Continuo bajo los auspicios de bt ASN en el desitrrollo de teenicas biometri: Ihién Red 1 Borrador mente ut st miembro del presti: cay atvanatdas antes de unirse at bi division de Comprohacion y Analisis de Seguriclad de Sistemas como Comprobador de penctracion. Ahort trabaja como director de inge nicria de software para Sistemas de Computidoras Miliados. Inc, donde lleva a cabo a reas de comprobit Jon de penetracion y desurrollo de softw Reconocimientos No podrit haber escrito este libro sin el gran sacrificio y apoyo de mi esposit © hijos. Me han ayudado mucho mas de to que imag to. Polly, Eliza, Michacl... {Lo conseguimos! amos atl comienzo de este proyee Tambien me gustaria dar las grtciay a fos muchos revisores de PASA (los Adminis: tradores de sistemas del area de Portland), a Seth Arnold, Lucas Shechan, Doug Mun singer, Allen Supynuk, Philip Jacob ya los miembros de las listas de correo de apoyo de mon, ipchains ¥ Ethereal, A todos vosotros: gracias por las ideas, cL animo y cl aco: so ocasionatl Estoy seguro de que me he olvidado de alguien. A todos cllos tes debo tumbien mi agradecimiento, Si_pensais que vuestro nombre deberia est me un e-mail [email protected], y me Este libro trata de es aqui, por favor cnviad: equrrare de que aparezca en el sitio web, ndures abicrtos y softwitre gratuito, Ha babide demasiada gente que ha escrito codigo, REC 6 documentacion para mi como part empezar a agradecerselo a todos ellos. Espero haber puesto bien los nombres donde tos he utili zado y no haber olvidado mencionar ninguno que debiera estar en estas pai Me gustaria tambi radecer a mis cditores de New Riders Publishing. Si este libro merece la pena leerse es. en gran parte, gracias a ellos, Brad, Ivan. Stephanie. John y Lisa, gracias por aguantarme. Para terminar, no puedo presentar este libro al mundo sin darle las gracias al Jor. “Con Dios, todo ey posible”. Sin El, este libro no lo hubiera sido. Se Aunque muchas personas han ayudado a mejorar este libro, cualquier error que haya es exclusivamente mio, Introducci6n Introducci6n. Bienver dos a Guia avanzada Redes Linux con TCP/IP. Espero que aprenda tanto leyendo este libro como aprendi yo escribiéndolo, Descubri muchas cosas, sobre el trabajo en red, sobre escribir y sobre mi mismo, Para ayudarle a obtener todo lo posible de este libro, me gustaria compartir las siguientes ideas sobre lo que cncor tran entre las cubiertas y sobre cOmo utilizarlo mejor. iDistrute! Organizaci6n de este libro Este libro est dividido en tres partes, con un capitulo inicial (€ esti incluido en esas partes, El Capitulo 1, “Prologo a una guia pi una perspectiva general de la terminologiat y tecnologia utilizada en el resto del libro. En los apeéndices se incluyen algunos RFC importantes. Aunque estos documentos estan disponibles en la Red, tenerlos incluidos en este libro. y con indice, deberia ser pitulo 1) que no ica” nos ofrece una gran ventaja La Parte I de este libro, “Los protocols”. nos oftece una aproximacion a los pro- tocolos capa a capa, Revisa li utilizacion de estos protocolos, detalla la estructura de los paquetes que los Conforman y explica como interoperin para hacer que las redes funcionen. La Parte I, “Utilizacion eficiente de los protocolos”, cubre la administracion de redes desde un punto de vista prictico, Lat mayor parte del Enfasis se pone en la reso: lucin de problemas, con un apitulo que detalla un patron de resolucion de proble- nas y otro que nos ofrece estudios de casos de problemas de red. Esta parte ambi incluye un capitulo que cubre la base fundamental de ka red La Part TI, “Herramientas para nuestro equipo de herramientas®, nos proporcio- nal una introduceion a un cierto numero de herramicatis gratuitas que hara que nues: tra vida en fa red sea mais ficil, Estas introdueciones cubren la instalacion y utiliza cidn de herramientas para la resolucion de problemas, revision y seguridad de redes. Introduccion La Parte III queda cubierta por la OPL (Open Publication License, Licencia de publi- caci6n abierta), jpor lo que es software gratuito! La versién mis reciente de esta sec- ci6n esta en linea en el sitio web del libro original (en inglés) http://www.networkin- glinuxbook.com. La fuente de DocBook esti disponible y queda invitado a ayudar a que sea la mejor guia de software de red gratuito. Sies nuevo en el trabajo en red, comience con el Capitulo 1, después lea la Parte I Cuando tenga una idea de cémo funcionan las redes, puede leer las Partes Il y Ill a tro- zos. El orden en el que las lea esta mas basado en el interés que en otra cosa. Si ya ha trabajado con redes, lea por encima el Capitulo 1. Si encuentra algo nuevo, siga por el capitulo apropiado de la Parte I. Probablemente quiera volver a la Parte I de vez en cuando a medida que vaya leyendo el resto del libro. Las Partes I y Ill estan dir gidas a usted. Lea la Parte II y agregue las ideas que contiene a su bolsa de trucos de red. A continuaci6n, lea la Parte II en el orden que mis le interese. Las aplicaciones que se enumeran son un gran conjunto de herramientas para cualquier profesional de redes. Con suerte, encontrara un nuevo juguete para mantenerse ocupado. Otros recursos Hay tres clases de recursos que hardn que este libro sea mas ttil: * Elsitio web del libro (en inglés). + Las listas de correo. + Sured. Como ya mencionamos en la seccién anterior, existe un sitio web de este libro (en inglés). Contiene informaci6n sobre las listas de correo relacionadas con el libro (preguntas, erratas y anuncios sobre nuevas ediciones). Tiene todas las erratas cono- cidas en linea y un sistema para presentar erratas. He intentado crear una buena sec- ci6n de enlaces a herramientas y otra informaci6n también incluidas. ‘Ademés de las listas de correo que mantenemos para este libro, existen muchas otras de TCP/IP, redes y Linux. Algunas de ellas tienen enlace desde la pagina web del libro. Involicrese, aprender mucho. Probablemente, el mejor recurso sea su propia red. Tome Ethereal (Véase el Capi- tulo 10, “Herramientas de revisién”) y comience a observar el trifico. Lea un capitulo del libro, después inicie Ethereal y observe el trafico en la vida real. No hay mejor pro- fesor que la experiencia. Cémo se escribi6 este libro Este libro se escribié en DocBook y se compild en pdf para los revisores técnicos y en rtf para la editorial. Utilicé emacs (con modo psgml) para componer el DocBook. El cédigo fuente se guardé en cvs. Toda la escritura se realiz6 en una IBM Thinkpad 240 con Red Hat Linux 6.2 (con unos cuantos extras). Este libro no habria sido posi- ble sin las ricas herramientas que pone a nuestra disposicién el maravilloso mundo del software gratuito. Prélogo a una guia practica El conjunto de Protocolo de control de transmision/Protocolo Internet (Transmission Control Protocol/Internet Protocol, TCP/IP), a veces Hama- do TCP 0 IP, con frecuencia se ve como un Laberinto de acrénimos y de jer- ga, Aunque no tenemos una varita magica para hacer que desaparezca la terminolo; peramos poder proporcionarle las herramientas que nece- site para comprender lo que ocurre tras las cortinas. Para ayudar a minimi- zar la confusion, pondremos en cursiva la primera aparicion de los térmi- nos nuevos. Antes de sumergirnos en una explicacién detallada de los protocolos, he- rramientas y aplicaciones que conforman TCP/IP, veremos alguna informa- cion de fondo que ayude a proporcionar un contexto para los capitulos pos- teriores. El resto de este capitulo introduce los protocolos en capas, describe brevemente TCP/IP, ofrece un ejemplo de TCP/IP en funcionamiento, expli ‘a las organizacioncs y métodos implicados en la especificacion de TCP/IP ofrece informacién sobre el desarrollo del protocolo TCP/IP en Linux y ha- bla de los problemas de capas fisicas. NOTA DEL AUTOR ya tiene una idea de todo esto, quiza sélo quiera leer por encima este capitulo ca mino del Capitulo 2, “Protocolos de la capa de enlace”. Si quiere atajar, pero no esta realmente muy familiarizado con el funcionamiento de los protocolo en capas, pro- bablemente le vendria bien leer la seccién “TCP/IP en accién: una narrativa”, mas adelante en este capitulo, antes de continuar. De hecho, si alguna vez. se pierde en la pila de protocolos, volver a esa seccién puede ayudarle a poner las cosas en pers- pectiva. Capitulo 1 Prélogo a una guia practica Protocolos en capas: descripcién e historia En un principio, los programas de comunicaciones escritos personaliza- dos permitian que una computadora hablara con otra '. Si queriamos hablar con una computadora diferente, teniamos que escribir un programa nuevo. Este método no podia ampliarse mas que a unas cuantas computadoras. Una situaci6n parecida se produjo en los primeros tiempos de los trenes eu- ropeos. Regiones individuales construian sus propios sistemas de railes sin in- tentar adecuar el tamafio de las vias (Ilamados entrevias) a los sistemas veci- nos. Si querias enviar mercancias o viajar entre dos regiones, tenias que detenerte en uno o mis limites regionales y cambiar de tren, porque aquél en el que estabas viajando no podia utilizar las vias de la region nueva. Los primeros intentos de solucionar este problema fueron protocolos pa- tentados que permitian a las computadoras del mismo fabricante hablar unas con otras. Ninguno de estos protocolos se utiliza mucho hoy en dia, pero el UUCP (Unix-to-Unix Copy Program, Programa de copia de Unix a Unix) es parecido en su concepto: un protocolo monolitico que puede utilizarse s6lo con otra computadora que comprenda UUCP. Afortunadamente, UUCP esta ampliamente disponible, en lugar de estar bloqueado como un protocolo es- pecifico de distribuidor. (Atin més afortunado es el hecho de que UUCP ya no se utiliza casi, y en la mayoria de los casos en los que se hace, se implemen- ta detris de TCP) La siguiente etapa en la evolucién de los protocolos fue el protocolo en capas. En este modelo, el protocolo esta dividido en capas dispuestas en una pila (como los platos en un armario). Cada una de estas capas esté compues- ta de uno o mis protocolos, una desafortunada duplicacién de terminologia. Cada capa pasa informacién verticalmente dentro de la pila. Ejemplos de pro- tocolos en capas que no son TCP/IP incluyen el XNS (eXtensible Name Ser- vice, Servicio de nombres extensible; el ancestro de la pila de protocolos No- vell) y la SNA (System Network Architecture, Arquitectura de redes de sistemas; el protocolo de comunicaciones de IBM). Normalmente, se habla de los protocolos en capas en términos del mo- delo de stete capas OSI. Cada capa es responsable de ciertas funciones den- tro de la red (por ejemplo, la capa de red direcciona y encamina paquetes y la capa de presentaci6n encripta y comprime datos). Puede pensarse en estas capas (y potencialmente en los diferentes proto- colos de cada capa) como en un conjunto de varios juegos diferentes. Algunos de los juegos utilizan las mismas clases de cosas (como cartas de juego lami- nadas). De todos los juegos que utilizan cartas, algunos utilizan el mismo tipo de baraja (por ejemplo, una baraja estandar de 52 cartas). Incluso aquellos que utilizan una baraja estandar realizan una amplia variedad de juegos (por ejem- plo, poker, gin rummy y solitario), y no podemos mezclar las reglas entre ellos. "En un principio, las computadoras no hablaban unas con otras; no habia suficientes. Pero nos saltaremos esos tiempos y aterrizaremos en las primeras etapas de las redes de computadoras. Capitulo 1 Prélogo a una guia practica Los datos de una capa dada estan organizados de un modo muy parecido a los de cualquier otra capa. Un paquete (término genérico para un conjun- to de datos de cualquier capa) se compone de dos partes, un encabezamien- toy una carga titil (o datos), como muestran las Figuras 1.1 y 1.2 Encabezamiento | Datos Figura 1.1. Organizacion basica de un paquete, Cada capa encapsula aquéllas que estan por encima de ella, Encabezamiento | Encabezamiento| Datos Figura 1.2. (in paquete encapsulando un paquete de nivel superior. Este proceso afiade un coste adicional a la cantidad de datos transferidos y ésta es una de las quejas sobre los protocolos en capas. Sin embargo, a la luz de las ventajas, cl coste ¢s minimo, Las dos grandes ventajas de este modelo son que es facil de implementar y facil de extender. Implementar el protocolo significa que cualquier distri- buidor de hardware puede utilizar una pila de protocolos de manera que su equipo pueda comunicarse con el equipo de cualquier otro distribuidor (su- poniendo que los aspectos especificos del protocolo sean abiertos y que el otro distribuidor lo haya implementado también). Extender un protocolo significa afiadirle funcionalidad. En el caso de TCP/IP, las especificaciones del protocolo estan bien abiertas, y los REC (Requests for comments), que se describen mas ade- lante en este capitulo, dan detalles precisos sobre los distintos protocolos del conjunto TCP/IP, No solo estan disponibles los RFC, sino que cual- quicra que quiera puede también utilizar varias implementaciones de re- ferencia. Para extender TCP/IP agregando un servicio nuevo de capa de aplicacién s6lo hay que implementar un protocolo en una capa del modelo mientras hi cemos uso de las capas existentes para el resto del trabajo. Por ejemplo, si queremos implementar un protocolo para permitir que todos nuestros bosts en red intercambien actualizaciones, podriamos confiar en IP y en el UDP (User Datagram Protocol, Protocolo de datagrama de usuario) para entregar los datos, y concentrarnos en cémo formatear y utilizar la informaci protocolo de capa de aplicacion que desarrollemos. En realidad, hay un cierto miimero de otros sitios en los que se aude un coste adicional por la naturaleza de un método en capas. Veremos muchos de ellos a medida que vamos este diando os distintos protocolos. ‘También veremos maneras de mitigarlo, donde podamos. Capitulo 1 Prélogo a una guia practica TCP/IP ‘TCP/IP fue desarrollado para proporcionar un protocoto en capas neutral para el Departamento de defensa. El hecho de que sea ahora la lingua fran- ca de Internet habla no sélo de su propio disefio sino también de las venta- jas de los protocolos en capas. TCP/IP se diferencia del modelo OSI en que s6lo tiene cuatro capas: una capa de enlace, una capa de red, una capa de transporte y una capa de apli- caci6n. Algunos autores afiaden una quinta capa, la capa fisica, debajo de la capa de enlace (véase la Figura 1.3). Sin embargo, nosotros creemos que esto €s inapropiado, porque las especificaciones de TCP/IP no se ocupan de las diferencias entre las implementaciones de capa fisica de los protocolos de capa de enlace (por ejemplo, no hay una verdadera diferencia en el modo en que TCP/IP trata los marcos de Ethernet desde un origen 10BaseT 0 desde un origen 100BaseTx). Ofreceremos una breve perspectiva de los problemas de la capa fisica al final de este capitulo. Figura 1.3. Pila de protocolos TCP/P. Hablaremos més detalladamente de cada una de ellas en lo que queda de esta seccién, pero vedmoslas rapidamente ahora. Como es de esperar, hay un cierto nimero de excepciones y variaciones menores de las siguientes des- cripciones. Capa de enlace La capa de enlace esta situada en la parte inferior de la pila. Es la respon- sable de transmitir y recibir porciones de informaci6n (a menudo Ilamados marcos 0 paquetes). Dos ejemplos de protocolos de esta capa son Ethernet y el PPP (Point-to-Point Protocol, Protocolo punto a punto). Capa de red La capa de red se sittia encima de la capa de enlace. Es la responsable de encaminar y direccionar porciones de datos. En la capa de Internet, estas por- Capitulo 1 Prélogo a una guia practica ciones se aman datagramas. Para nuestro propésito, el principal protocolo de este nivel es IP (Internet Protocol, Protocolo Internet). Capa de transporte La capa de transporte esta situada encima de la capa de red. Es la encar- gada de asegurarse de que los datos vienen de y se dirigen a los procesos co- rrectos de un host. Los datos se manipulan en unidades, a menudo Ilamadas segmentos (pero a veces llamadas también datagramas*). TCP y UDP son los principales protocolos de esta capa. Capa de aplicacion La capa de aplicaci6n esta situada en la parte superior de la pila y con fre- cuencia se implementa en aplicaciones de usuario como Telnet o Netscape. Los datos de la capa de aplicacion se manipulan en unidades, generalmente llamadas mensajes. Muchos protocolos (y programas asociados) forman par- te de esta capa. TCP/IP en acci6n: una narrativa Para intentar poner todo esto (y todo lo que viene a continuacién) en perspectiva, veamos como se envia un correo electrénico a un host remoto. Le avisamos de que esto es una simplificacion, pero deberia servirnos por ahora. Aunque con frecuencia TCP/IP se explica partiendo de la capa de en- lace hacia arriba, para este ejemplo daremos la vuelta a las cosas ¢ iremos des- de la capa de aplicacién hacia abajo, Para nuestro ejemplo, estoy conectado en cherry y voy a enviar un e-mail a mi mujer en mango. (En la Figura 1.4 se muestra un diagrama de los hosts y de la red que los conecta.) Como estamos tratando los protocolos, no importa qué programa envia el correo, siempre que implemente €l SMTP (Simple Mail Transfer Protocol, Protocolo simple de transferencia de correo). Con frecuencia, multiples pro- gramas implementan el mismo protocolo; sendmail, qmail y postfix son s6lo unos cuantos MTA (Mail transfer Agents, Agentes de transferencia de correo) que implementan SMTP. Un usuario no utiliza normalmente un MTA directa- mente; en su lugar, utiliza un MUA (Mail User Agent, Agente de usuario de correo), como pine, balsa 0 evolucién. * Aunque esto parece confuso, es en realidad una manera precisa de hablar TCP manipula datos en segmentos. mientras que UDP trata con datagramas, Para més detalles, consulte el Capitulo 7, “Antes de que las cosas se estropeen, construccién de una base”, y el Capitulo 8, “En el momento, estudios de casos" Capitulo 1 Prélogo a una guia practica encaminador Figura 1.4. Dos sistemas de una red. Cuando terminamos de escribir el mensaje en nuestro MUA, se pasa al MTA para su entrega. El MTA determina primero la direccién de mango y des- pués envia el mensaje y la direccién de mango a TCP en la capa de transpor- te (véase la Figura 1.5). Encabezamiento TCP | Mensaje e-mail Figura 1.5. Un mensaje de correo electrénico en un segmento TCP. TCP inicia entonces una sesién con mango, y después de que se configure la sesiGn (cortesia de las capas inferiores), envia una serie de segmentos que contienen el mensaje a IP, en la capa de red, Cada segmento de la sesién con- tiene suficiente informaci6n para identificar el proceso tinico de cada equipo y qué parte del mensaje de la capa de aplicacién lleva (véase la Figura 1.6). Encaberamiento IP Figura 1.6. Un segmento TCP en un datagrama IP IP utiliza los segmentos iniciales (la peticién de configurar la sesi6n) y de- termina donde enviar sus datagramas. Si el destino no esta en la red local, IP Capitulo 1 Prélogo a una guia practica debe determinar la pasarela adecuada para enviarlos, En este caso, cherry y mango estan en la misma red, por lo que no es necesario ningtin encamina- miento. IP pasa entonces sus datagramas al manejador de dispositivos Ether- net de la capa de enlace para su entrega (véase la Figura 1.7). Encabezamiento Ethernet | Encabezamiento IP _ | Encabezamienco TCP [ Mensaje e-mail Figura 1.7. Un datagrama IP en un paquete Ethernet EI sistema Ethernet debe hacer correspondencia de la direccién IP del destino (o pasarela) a una direccién de hardware utilizando el ARP (Address Resolution Protocol, Protocolo de resolucién de direcciones) 0 mirando en la memoria caché ' ARP del equipo, si hay una entrada para esa direccion. En este caso, cherry tiene la siguiente caché ARP: {root@cherry /root]# arp -a 2 (192.168.1.1) at 00:A0:02:1C:64:E8 [ether] on etho 2 (192.168.1.11) at 00:C0:FO:26:B1:EC [ether] on ethd [root@cherry /root]# Después de haber hecho correspondencia de la direcci6n, el datagrama IP (que leva un segmento TCP, que a su vez lleva una porcion de un mensaje SMTP) se envuelve en un paquete Ethernet y se envia a su destino (véase la Figura 1.8) Encabezamiento Ethernet cherry mango Figura 1.8. Un paquete Ethernet llevando correo electrénico entre hosts, En mango, el paquete Ethernet se recibe € inspecciona. $i ¢l host deter- mina que ¢s para entrega local, determina dénde entregar su contenido *. En ste caso, el paquete contiene un datagrama IP que se pasa a la pila IP°. "Una caché es una tabla de datos, normalmente guardada en memoria por el sistema ope rativo para acelerar ¢l acceso a la informacion que contiene. En Linux, podemos ver la caché ARP misma mirando en /proc/net/arp. + Es posible que un equipo pueda recibir un paquete Ethernet dirigide a otro host. Nor- malmente, esto seria debido a que el host local esta actuando como pasarela. © La implementacién de un protocolo como IP, UDP o TCP a menudo se Hama pila, igual que ¢l protocolo TCP/IP. Esto puede resultar en una gran confusion innecesaria

También podría gustarte