You are on page 1of 11

1.2.

Fundamentos de TCP/IP
TCP/IP (Transmissión Control Protocol
/ Internet Protocol)
•El TCP/IP es una serie de protocolos para permitir que un equipo
pueda comunicarse en una red.
•Dota a la red de conectividad “extremo a extremo”.
•Este protocolo derivó de experimentos de DARPA (Departamento
Defensa US) a finales de los 60 principio de los 70.
•Está implementado en un modelo por capas que son:

•Capa1 o Capa de acceso al medio: Es la responsable de enviar


y recibir los paquetes.
•Capa 2 o Capa de internet: Encapsula los paquetes en
datagramas y ejecuta los algoritmos de enrutamiento y
paquetes, los protocolos de esta capa son:
- IP, ARP, ICMP, IGMP.
ARP - protocolo de resolución de direcciones
Protocolo de comunicaciones de la capa de enlace, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC = FF FF FF FF FF FF)

El protocolo IP es el responsable del envió y enrutamiento de los


paquetes.
El protocolo ARP obtiene las direcciones de hardware de los equipos
(MAC).
El protocolo ICMP envía mensajes y da información sobre errores.

•Capa 3 o Capa de transporte: Nos da nivel de sesión en la


comunicación y los protocolos son TCP y UDP.
•Capa 4 o Capa de Transporte: Desde esta capa acceden las
aplicaciones a la red. A esta capa pertenecen servicios y
utilidades como FTP, DNS,

Tenemos dos versiones del protocolo TCP/IP:


• (IPv4) que asigna a cada IP 32 bits.
•(IPv6) que asigna a cada IP 128 bits.
Direccionamiento IP.
La dirección IP es una localización exacta de un equipo en
red.
Es única.
Tiene dos partes:
➢Primera parte: Identifica a la Red. Todos los equipos
que pertenecen a la misma red tienen el mismo número
de red.
➢Segunda parte: Identifica al Equipo dentro de la Red.

Las direcciones IP con el protocolo actual (IPv4) es de 32


bits, que se dividen en campos de 8 bits (byte) separados
por puntos y cada uno de ellos es un numero decimal de
valor entre 0 y 255.
Clases de direcciones:
Se han definido 5 clases de direcciones en internet, para dar
servicio a redes de diferentes tamaños.

Clase Dirección IP
0.0.0.0 - 127.255.255.255
ID de red ID de Host
0.0.0.1 - 126.255.255.255
A W.X.Y.Z W X.Y.Z
128.0.0.0-191.255.255.255
B W.X.Y.Z W.X Y.Z
192.0.0.0 - 223.255.255.255
C W.X.Y.Z W.X.Y. Z
224.0.0.0-239.255.255.255
D Utilizado para los multicast.
240.0.0.0-255.255.255.255
E Experimentales en desarrollo.
NUMERO DE REDES.

N.º de equipos por


Clase Intervalo N.º de redes Máscara de red
red
No se puede usar
0.0.0.0 – identificador de red
A 128 16 777 214 255.0.0.0
127.255.255.255
0.0.0.1 - 126.255.255.255

128.0.0.0 –
B 16 384 65 534 255.255.0.0
191.255.255.255

192.0.0.0 –
C 2 097 152 254 255.255.255.0
223.255.255.255

224.0.0.0 –
D histórico
239.255.255.255

240.0.0.0 –
E histórico
255.255.255.255
Direcciones IP reservadas y especiales.

HOST
0.0.0.0 Se usa por las estaciones cuando están siendo arrancadas.
HOST
127.0.0.1 se reserva para especificar la estación actual.

Además para cada clase de red se establecen una numeración reservada.


Nombres de dominio
Un nombre de dominio (a menudo denominado
simplemente dominio) es un nombre fácil de recordar
asociado a una dirección IP física de Internet.
Cuando tecleamos en el navegador
http://www.juanico.com, éste automáticamente consulta
en un servidor encargado de resolver nombres, llamado
local o remoto
DNS.
wikipedia
El ARCHIVO
fichero de hosts
Un archivo hosts por defecto suele incluir solo la definición de localhost para pruebas de loopback:
127.0.0.1 localhost
Formato
Se debe introducir la dirección IP a la que resolverá, uno o más espacios o tabulaciones y el dominio de Internet a resolver.
Se pueden introducir más de un dominio a resolver en la misma línea separados por uno o más espacios o tabulaciones.
Cada correspondencia de dirección IP y dominio debe ir en una línea distinta.
Las líneas que comienzan por # se consideran comentarios y no se computan.
Las líneas en blanco tampoco se computan.
Un ejemplo válido de archivo hosts puede ser este:

#Ejemplo de archivo hosts

#Definición de localhost
127.0.0.1 localhost
#Correspondencia para una página web direccion Invalida para bloquear IP y DNS
209.85.229.104 www.google.es maliciosos
#Dominios de Internet bloqueados
255.255.255.0 www.paginabloqueada1.com www.paginabloqueada2.com
255.255.255.0 www.paginabloqueada3.com
Todas las líneas del archivo hosts pueden ser borradas de forma segura, salvo la línea 127.0.0.1 localhost, necesaria para que algunos programas funcionen correctamente.

Otros usos
En su función de resolver dominios de Internet, el archivo hosts puede ser usado para definir un nombre de dominio y poder usarlo en el propio sistema. Esto puede ser beneficioso o perjudicial.

Redirigir dominios locales


Es útil para probar páginas web mientras son desarrolladas por los programadores.

Bloquear contenidos de Internet


El archivo hosts también es utilizado como un método para bloquear la publicidad en Internet y páginas web que pueden contener software malicioso como spyware o adware. Esto se hace añadiendo entradas para esos sitios que redirigen a otra direcciones que no
existen. Muchas veces se suele utilizar la dirección de loopback (127.0.0.1)* para este propósito, pero no es una buena elección por los siguientes motivos:

Algunos programas ejecutan servicios en la dirección de loopback


Si estas ejecutando un servidor web en tu máquina, recibirás peticiones inesperadas del navegador web.
Esto puede afectar al mantenimiento del servidor, a su rendimiento y a las estadísticas de peticiones. Además si otro tipo de servidor está usando el puerto 80 su respuesta es impredecible.
Algunos programas que monitorizan el tráfico local y remoto pueden actuar de forma extraña o reportar errores, por ejemplo en los firewalls.
Al intentar conectar a la dirección de loopback se malgasta tiempo innecesariamente mientras se espera la respuesta.
Una mejor elección es simplemente utilizar una dirección IP inválida como una máscara de subred (255.255.255.0).

El programa Spybot - Search & Destroy, por ejemplo, incluye una función llamada "Inmunizar" que añade miles de líneas al archivo hosts para bloquear el acceso a páginas web con spyware.
Sin embargo, todas estas líneas modificadas del archivo HOST por parte de Spybot - Search & Destroy incluyen la dirección IP citada: 127.0.0.1. Está por ver entonces si hay otra forma de modificar el programa antivirus para corregir esas direcciones de modo
automático, ya que manualmente sería imposible.

Problemas de seguridad
Como el archivo hosts tiene un papel central en la resolución de dominios de Internet, han aparecido algunos virus, gusanos y spyware que modifican este archivo para bloquear el acceso a las páginas web de los fabricantes de software antivirus o incluso para
bloquear las actualizaciones de Windows Update.4​ Esto deja los ordenadores desprotegidos frente a otras amenazas externas.

Ataques de Pharming Simulator


El archivo hosts puede ser perjudicial cuando es modificado malintencionadamente por alguien que lo usa para redirigir un nombre de dominio a la página falsa de phishing. Por ejemplo, un usuario malintencionado redireccionaría www.example.com (que podría ser
una página de un banco) a una Dirección IP como 93.184.216.119 (que podría ser la réplica falsa de la página de un banco) para capturar datos privados. Normalmente los software Antivirus bloquean la modificación de este fichero.

Se recomienda tener protegido el archivo hosts, mediante el permiso de solo-lectura, o la utilización de programas antivirus o anti-spyware que protejan este archivo.
1.3 Estructura cliente/servidor.
Las comunicaciones entre equipos en red se rigen por la
arquitectura Cliente/Servidor(protocolo implantado a
finales de los 80s).
Una maquina puede realizar por si misma las funciones
de cliente y servidor.

La idea principal de la estructura Cliente/Servidor es la


de optimizar el hardware y adaptar nuestros equipos a
las necesidades de la empresa. De norma general los
equipos Desktop se encarguen de las interfaces gráficas.
La administración de datos, seguridad e integridad se
realiza por parte de los servidores.
Ejercicio: Arquitectura del
Cliente/Servidor. Arquitectura de
dos niveles.
Ejercicio: Arquitectura del
Cliente/Servidor. Arquitectura de
tres niveles.

You might also like