Tarea 1
TAREA 2:  ¿Que es un Proxy?
REGRESAR

TAREA 1

¿Que es Internet II?,  ¿Que servicios ofrece Internet II?

TAREA  2

¿Que es un Proxy?, ¿Cual es el software para manejar un Proxy?, ¿Que es un DNS?,    ¿Que es una Dirección IP?

EXPOSICIÓN

 *2.3.6: Redes FDDI *2.3.7: X.25       *2.3.8: ISDN     *2.3.9: Servicios de datos Multimegabit Conmutados     *2.3.10: Modo de transferencia Asincriona (ATM) y BISDN.



Un proxy es una aplicación o un dispositivo hardware que hace de intermediario entre los usuarios, normalmente de una red local, e Internet.

Lo que hace realmente un proxy es recibir peticiones de usuarios y redirigirlas a Internet. La ventaja que presenta es que con una única conexión a Internet podemos conectar varios usuarios.

Normalmente, un proxy es a su vez un servidor de caché. La función de la caché es almacenar las páginas web a las que se accede más asiduamente en una memoria. Así cuando un usuario quiere acceder a Internet, accede a través del proxy, que mirará en la caché a ver si tiene la página a la cual quiere acceder el usuario. Si es así le devolverá la página de la caché y si no, será el proxy el que acceda a Internet, obtenga la página y la envíe al usuario. Con la caché se aceleran en gran medida los accesos a Internet, sobre todo si los usuarios suelen acceder a las mismas páginas.

El proxy es "transparente" al usuario, lo pongo entrecomillado porque el usuario tendrá que configurar su navegador diciéndole que accede a Internet a través de un proxy (deberá indicar la dirección IP del proxy y el puerto por el que accede), pero una vez realizado esto, el usuario actuará de la misma manera que si accediera directamente a Internet.

Los últimos proxies que han aparecido en el mercado realizan además funciones de filtrado, como por ejemplo, dejar que un usuario determinado acceda a unas determinadas páginas de Internet o que no acceda a ninguna. Con esta función podemos configurar una red local en la que hayan usuarios a los que se les permita salir a Internet, otros a los que se les permita enviar correo, pero no salir a Internet y otros que no tengan acceso a Internet. Esta característica muchas veces hace que se confundan con un cortafuegos.

¿Qué es un Cortafuegos?

Un Cortafuegos o Firewall es una aplicación (o un dispositivo hardware) que se utiliza para proteger la red interna (red local).

Lo que hace el cortafuegos es cortar o dejar pasar los intentos de comunicación que tiene todo el mundo (Internet) hacia nuestro ordenador o hacia nuestra red, según la situación del cortafuegos. El cortafuegos también puede controlar el tráfico generado desde nuestro ordenador o red hacia Internet.

El cortafuegos actúa a base de normas que establece el administrador de seguridad o en su defecto el administrador de red, o bien el usuario final. Estas reglas definen lo que tiene que hacer el cortafuegos cuando encuentre un paquete que cumpla las características que nosotros le digamos. Aquí es donde se diferencian la mayoría de cortafuegos. Para poder entender mejor el tipo de políticas (reglas) que se podrían definir en el cortafuegos serían necesarios conocimientos de protocolos, por lo menos de la estructuración de la pila OSI (podéis encontrar información en cualquier buscador poniendo "Modelo de Referencia OSI"). Para que os hagáis una pequeña idea, el modelo de referencia OSI está estructurado en 7 capas o niveles, el protocolo IP se encuentra en el nivel 3, TCP y UDP se encuentran en el 4, y un cortafuegos bien completo debería de ser capaz de filtrar tramas que perteneciesen a cualquier nivel. La mayoría de cortafuegos personales nos permiten filtrar tramas creando reglas de nivel 3 (IP), 4 (TCP/UDP) ó 7 (Aplicaciones).

Por ejemplo, podríamos definir una regla que no dejara pasar ningún paquete proveniente de Internet, cuyo destino fuese nuestro ordenador y, más concretamente, el puerto 80 (HTTP) de nuestro ordenador.

Diferencias entre un Proxy y un Cortafuegos

El proxy y el firewall son diferentes, pero deberían estar siempre combinados. El proxy se usa para redirigir las peticiones que recibe de varios usuarios a Internet de forma transparente y se encarga de devolverles las respuestas (las páginas web). También se puede utilizar para FTP, POP3, SMTP, IMAP, TELNET, etc.

El firewall sin embargo, es únicamente un método de protección de la red local o de un ordenador personal, con el que podemos cerrar o dejar abiertos ciertos puertos, IPs, aplicaciones, etc.

Software para manejar un Proxy

MICROSOFT PROXY SERVER  

Microsoft Proxy Server ofrece gran seguridad, rendimiento y ahorro en costos para cubrir las necesidades de firewall de la mayor parte de los clientes. Sin embargo, existen muchas soluciones de seguridad de alto nivel que proveen características especializadas de acceso, reporte y alerta que los clientes de grandes empresas seguirán utilizando. Además, muchas compañías continúan usando soluciones de protección que quizás desarrollaron o podrían haber desarrollado especialmente para ellas mismas.

Microsof Proxy Server 2.0 es un gran complemento para esas soluciones porque no sólo refuerza la seguridad de la red aportando niveles múltiples, también realiza mejoras importantes de ejecución y ahorro en costos con el caché del web.

Los usuarios que están contemplando por primera vez una solución de firewall encontrarán a Microsoft Proxy Server 2.0 como una elección obligada. Este producto es tan seguro como cualquier producto de protección disponible en la actualidad y es más económico que la mayoría, por lo mismo es accesible a una gran variedad de clientes que quizás no tienen la capacidad de desarrollar una solución de protección o firewall por sí mismos. Además, como se nota en la tabla anterior, Microsoft Proxy Server 2.0 incluye muchas características que no tienen otras opciones de solución.  

 

Microsoft® Proxy Server 2.0.

Netscape Proxy Server 2.5.

Novell BorderManager.

Firewall típico.*

Ejecución.

Web con caché pasivo.

X

X

X

 

Web con caché activo.

Automático

Manual

Manual

 

Caché jerárquico (basado en una cadena).

X

X

X

 

Conjunto de caché.

X

 

X

 

Carga balanceada y fallas.

Automático

Manual

No disponible

 

Protocolo distribuido de caché.

CARP

Propietario

ICP

No disponible

Carga balanceada en el caché.

Automático

 

 

 

Proxy reversible (un host único de web).

X

X

 

Soporte Similar

Host reversible (varios hosts de web).

X

 

 

Soporte similar

Proxy del servidor.

X

 

 

Soporte similar

Caché FTP.

X

X

 

 

Soporte para HTTP 1.1.

X – con IIS 4.0

 

 

Algunos

Seguridad.

Filtro dinámico de paquetes.

X

 

Solo estático

Algunos

Proxy para capas de aplicaciones.

X

X

X

Algunos

Proxy para capas de circuito.

SOCKS v4 y
WinSock Proxy

SOCKS v4

Propietario

Algunos

Canalización SSL.

X

X

X

Algunos

Autentificación.

Basic/Encrypt /WinNT

Basic/Text Database

Basic/NDS

Algunos

Autentificación Proxy-a -proxy.

X

 

 

 

Alerta en tiempo real.

X

 

 

Algunos

Conexión de paquetes.

X

 

 

Algunos

Filtración de dominio.

X

X

X

Algunos

Resiste IP espontáneo.

X

 

 

X

Resiste SATAN e ISS.

X

 

 

X

VPN. (Red privada virtual)

Con Servidor WinNT

 

X

Algunos

Administración

Conexión de un solo usuario.

X

 

X

Algunos

Filtro de contenido.

X

X

X

Algunos

Control a nivel de usuario.

X

X

X

Algunos

Administración basada en la interfaz gráfica del usuario.

X

 

X

Algunos

Administración basada en el web.

X

X

 

Algunos

Administración de línea de comando script .

X

 

 

Algunos

Conexión.

Text / ODBC

Texto

Texto

Algunos

Script auto-configurable del cliente.

Automático

Manual

Manual

Algunos

Filtro de detección de virus.

Paquete virtual

X

X

Algunos

Configuración de respaldo y restauración.

X

 

 

Algunos

Soporte SNMP.

X

 

X

Algunos

Flexibilidad de red.

Acceso IPX-a-IP.

X

 

X

Algunos

Auto Conexión telefónica.

X

 

 

Algunos

  ¿Qué es un servicio  Proxy-Caché?

El servicio de Proxy-Caché permite a los usuarios configurar sus navegadores para dirigir sus accesos a la WWW mediante un servidor intermedio, en lugar de ir directamente al origen del documento. Este servidor se encarga de proporcionarle la página solicitada, bien obteniéndola de su propia caché (area de almacenamiento del servidor)  o accediendo a el documento original.

El Proxy-Caché comprueba su base de datos, para ver si posee una copia de la página solicitada:

  • Si es así, la devuelve directamente al usuario sin ir a buscarla a la Internet, con lo que el acceso a la información es muchísimo más veloz.
  • En caso de que el proxy no disponga de una copia local de la página seleccionada, preguntará en la jerarquía de proxies de la Red Académica Nacional (RedIRIS) si algún otro proxy la tiene. Si es así, ese proxy se la enviará y el proxy de la Universidad de Salamanca lo enviará a su vez al navegador del usuario.
  • En caso de que la información buscada no esté en ningún proxy, hay que ir a la fuente original a solicitarla. En ese caso, se tardará lo mismo que si no existiera el servidor Proxy-Caché. Pero la siguiente vez que cualquier usuario de la red de datos de la Universidad de Salamanca acceda a esa información, la página solicitada se devolverá mucho más rápido, ya que la tendrá almacenada y  no necesitará conectarse con al servidor remoto.

¿Qué ventajas se obtienen por conectarse a un Proxy-Caché?

Al acceder a la WWW a través de una caché, se obtiene un acceso más rápido a los documentos en un gran porcentaje de sus accesos. Una caché bien dimensionada llega a dar porcentajes de eficacia cercanos e incluso superiores al 50%. El porcentaje de aciertos viene dado por el número total de documentos que la caché puede servir sin realizar consultas al original frente al número total de accesos.

El uso del proxy nunca introduce retardos apreciables en la obtención de la información. En el caso en que la información no esté disponible en ninguno de los proxies de la jerarquía, el inicio de la búsqueda de información en la fuente se retrasa solamente unas décimas de segundo.

 DNS

El SMTP hace uso de los dominios para transferir los mensajes, pero para conocer la dirección de red de un dominio dado, usa los servicios de un DNS o sistema de nombres de dominio; que convierte un nombre de dominio dado en una dirección de red que en el contexto de INTERNET significa una dirección IP

El Modelo SMTP

Como consecuencia de la solicitud de un cliente de correo, a su mail-server, del envío de un mensaje, el mail-server se transforma en un emisor SMTP el cual establece una conexión duplex integral con el receptor SMTP, el cual puede ser la dirección de destino o un host en el camino intermedio hacia éste. El emisor y receptor intercambian mensajes y respuestas en un diálogo del tipo parada y espera; los comandos enviados por el emisor se verán con detalle más adelante así como las respuestas a estos comandos.

Estos comandos tienen la forma de cuatro caracteres ASCII y cuando es necesario uno o más parámetros, también en la forma de caracteres ASCII; tanto los comandos como las respuestas finalizan con la combinación de caracteres especiales <CR/LF> . Además se proporciona un código de respuesta de tres dígitos decimales. También existe la posibilidad de enviar comandos que contengan múltiples líneas de parámetro; por ejemplo el comando DATA, que indica que a continuación se enviará el texto del mensaje, es un comando de líneas múltiples, se delimita estos mensajes con una secuencia <CR/LF> . <CR/LF>

DNS organiza los nombres de los nodos en una jerarquía de dominios. Un dominio es una colección de nodos relacionados de alguna manera. Por ejemplo, las universidades norteamericanas se agrupan en el dominio edu, y cada universidad mantiene un subdominio dentro de edu. Nuestro ejemplo, la Universidad de Groucho Marx, mantendría el dominio gmu.edu y las máquinas del departamento de Matemáticas se encontrarían dentro del dominio maths.gmu.edu. De modo que el nombre completo de la máquina erdos será erdos.maths.gmu.edu. El nombre completo se conoce como nombre totalmente cualificado o FQDN, e identifica a ese nodo en todo el mundo.

Dependiendo de su localización en la jerarquía, un dominio puede ser de primer, segundo o tercer nivel. Otros niveles pueden existir pero no son frecuentes. Por ejemplo, algunos dominios de primer nivel muy usuales son los siguientes:

  • edu: Aquí se incluyen casi todas las universidades o centros de investigación.
  • com: Compañías u organizaciones con fines comerciales.
  • org: Organizaciones no comerciales. Las redes UUCP privadas se encuentran aquí.
  • net: Pasarelas y otros nodos administrativos de la red.
  • mil: Nodos militares.
  • gov: Nodos del gobierno.

Fuera de los Estados Unidos, existe un dominio de primer nivel para cada país, de dos letras según se define en la norma ISO-3166. Finlandia, por ejemplo, usa el dominio fi, el dominio de, corresponde a Alemania y el dominio ar corresponde a Argentina. Cada país organiza por debajo del primer nivel, los dominios de segundo nivel, de manera parecida a los norteamericanos (por ejemplo, con dominios com.ar o edu.ar).

Por supuesto, un nodo dentro del dominio de un país puede no estar físicamente en él. El dominio únicamente identifica al nodo como registrado en el NIC de ese país. Así, un comerciante sueco puede tener una delegación en Australia, y tener sus nodos australianos registrados dentro del dominio de primer nivel sueco, se.

Esta organización por dominios soluciona el problema de la unicidad de nombres. Además, los nombres totalmente cualificados no son difíciles de recordar.

Pero DNS tiene otras ventajas: permite delegar la autoridad sobre un determinado subdominio a sus administradores. Por ejemplo, los subdominios maths y physics de la UGM son creados y mantenidos por el Centro de Cálculo de dicha universidad. Y si el mantenimiento del subdominio maths.gmu.edu fuese complicado (por número elevado de nodos, existencia de subdominios internos, etc), el Centro de cálculo de la UGM puede delegar la autoridad sobre ese subdominio al departamento de Matemáticas. La delegación de un subdominio implica el control total del mismo por parte de la organización en la que se delegó, con total libertad para crear nuevos subdominios internos, asociar nombres a nodos, etc.

Para este fin, el espacio de nombres se divide en zonas, cada una asociada a un dominio. Notar que existe una diferencia entre zona y dominio: el dominio groucho.edu incluye todos los nodos de la UGM, mientras que la zona groucho.edu incluye sólo los nodos que mantiene directamente el Centro de Cálculo, ya que los nodos del subdominio physics.groucho.edu pertenecen a la zona controlada por el Departamento de Físicas.

1.Búsquedas de nombres con DNS

Trataremos aquí el problema de cómo localizar el nombre de un determinado nodo. DNS es una gigantesca base de datos distribuida. Se implementa a través de los llamados servidores de nombres. Cada uno de éstos mantiene la información de uno o varios dominios. Para cada zona hay al menos dos (o más) servidores de nombres que mantienen información autorizada sobre los nodos de esa zona. Para obtener la dirección IP del nodo erdos, lo que hay que hacer es contactar con el servidor de nombres de la zona para groucho.edu y este nos devolverá los datos pedidos.

Esto parece fácil de decir pero difícil de implementar pues nos preguntaremos cómo localizar al servidor de nombres de la UGM. Si su ordenador no implementa un adivino, le ayudara el DNS. Cuando su aplicación desea encontrar información acerca de erdos, contactará en primer lugar con un servidor de nombres local, quien realizará una búsqueda por otros servidores.

Empieza por preguntar a un servidor de nombres raíz por erdos. maths.groucho.edu. Al comprobar este último que él no mantiene ese dominio, contactará con los servidores del dominio edu y les preguntara las direcciones de los servidores de nombres, que retornará al servidor local. Ahora nuestro servidor preguntará a estos últimos y éstos a su vez irán haciendo llegar a nuestro servidor hasta los que mantienen la zona groucho.edu. Finalmente, se preguntará a uno de estos últimos por el nodo erdos y se enviará la respuesta al usuario.

Aparentemente esto provoca mucho tráfico, aunque en todo caso siempre será menor que preguntar siempre a los mismos servidores que mantenían el fichero HOSTS.TXT antes de que se diseñara el DNS.

Sin embargo, aún se puede mejorar algo más. La información obtenida en una búsqueda puede que se necesite después. Por ello, el servidor de nombres local la guardará en una caché local. Así, cuando volvamos a preguntar por un nodo de groucho.edu, el servidor local ya podrá dirigirse directamente el servidor de nombres de esa zona sin pasar por los servidores raíz. Por supuesto, el servidor de nombres no puede mantener la caché eternamente, sino descartarla cada cierto tiempo. Este tiempo de expiración se conoce como TTL o tiempo de vida. En la base de datos del DNS se especifica este parámetro.

2. Servidores de nombres

Cuando un servidor de nombres mantiene toda la información acerca de una zona se le llama autorizado para esa zona. Cualquier petición para esa zona será enviada a uno de esos servidores maestros.

Para tener una representación coherente de la zona, sus servidores maestros deben estar sincronizados. Para ello, a uno de ellos se le nombra servidor primario, que obtiene la información de zona a partir de unos ficheros locales, y a los demás se les nombra servidores secundarios. Estos últimos cargan la información de la zona pidiéndosela al primario cada cierto tiempo.

Las razones para que existan varios servidores autorizados por cada zona son dos: repartir la carga de trabajo y lograr tolerancia a fallos. Así, si un servidor cae, todas las peticiones se repartirán entre los demás servidores autorizados que haya. Por supuesto, esto no protege contra fallos internos o bugs del propio software DNS.

También es posible tener servidores de nombres que no mantengan información autorizada de ningún dominio. Este tipo de servidores es útil, pues al mantener una caché con los nombres que resuelven, disminuyen la carga de la red y de otros servidores.

3. La base de datos DNS

En las bases de datos del DNS se mantiene más información que la necesaria para traducir nombres a direcciones IP. Dicho de otra forma, en DNS se mantienen distintos tipos de registros.

Un elemento simple de información en el DNS se conoce como registro de recurso o RR. Cada registro tiene un tipo asociado a él, describiendo qué clase de datos contiene, y una clase indicando el tipo de red al que se aplica. Se trata de adecuar a diferentes esquemas de red, aunque para direcciones IP se usa siempre la clase IN (INternet), pero hay otras como las redes Hesiod (que se usan en el MIT). El registro más habitual es el de tipo A, que relaciona un nombre totalmente cualificado con una dirección IP.

Un nodo puede admitir más de un nombre. Pero solo uno de ellos será "oficial" o canónico, mientras que los demás son alias del primero. La diferencia es que el canónico se define en un registro de tipo A, mientras que los alias se definen en registros CNAME que apuntan al nombre canónico.

Además de los registros A y CNAME, se puede ver que hay un registro especial al principio del fichero, con varias líneas. Se trata del registro SOA o de inicio de autoridad, que mantiene información general sobre el servidor de nombres. Por ejemplo, el tiempo de vida por defecto de todos los registros que mantiene.

Nótese que aquellos nombres que no finalicen en un punto serán interpretados como relativos al dominio en cuestión. El nombre especial "@" usado en el registro SOA representa al dominio completo.

Hemos visto que los servidores para el dominio groucho.edu deben tener conocimiento sobre los servidores de la zona physics para poder reenviarles las peticiones para esta. Esto se suele incluir en los registros NS que poseen el nombre de los servidores en notación FQDN, y un registro A que da la dirección IP para ese servidor.  

DIRECCIONES INTERNET (IP)

El protocolo de IP usa direcciones de IP para identificar los host y encaminar los datos hacia ellos. Todos los host deben tener una dirección de IP única para las comunicaciones. El nombre de host se traduce a su dirección de U' consultando el nombre en una base de datos de pares nombre-dirección.

Cuando se diseñaron las direcciones de IP, nadie había soñado que llegase a haber millones de computadoras en el mundo y que muchas de ellas quisieran o necesitasen una dirección de IP. Los diseñadores pensaron que tenían que satisfacer las necesidades de una modesta comunidad de universidades, grupos de investigación y organizaciones gubernativas y militares.

Eligieron un diseño que les parecía razonable por entonces. Una dirección de IP es un número binario de 32 bits (4 octetos). Claramente, la dirección se eligió para que encajase convenientemente en un registro de 32 bits de una computadora. El espacio de direcciones resultado, es decir, el conjunto de todos los números de direcciones posibles, contiene 2 31 (4.294.967.296) números.

La notación punto se inventó para leer y escribir fácilmente las direcciones de IR Cada octeto (S bits) de una dirección se convierte a su número decimal, y los números se separan por puntos. Por ejemplo, la dirección de blintz.med.yale.edu es un número binario de 32 bits que en la notación punto es:

10000010 10000100 0001001 1 0001

130.132.19.31

Tenga en cuenta que el mayor número que puede aparecer en una posición dada 255, que corresponde al número binario 1 1 1 1 1 1 1 1.

FORMATOS DE DIRECCIONES 

Como se muestra en la Figura 1, una dirección de IP tiene un formato de dos partes que son la dirección de red y la dirección local. La dirección de red identifica la red a la que está conectado el nodo. La dirección local identifica a un nodo particular dentro de la red de una organización.

Todas las computadoras deben tener una dirección de IP única en el rango de sistemas con los que se comunican.

Dirección de red

Dirección local

Figura 1. Formato de una dirección de IP

CLASES DE DIRECCIONES

Toda organización que planee conectarse a la Intemet debe conseguir un bloque de direcciones de IP únicas. Las direcciones se consiguen de la autoridad de registro apropiada.

Por conveniencia, las NIC de registro delegan grandes bloques de su espacio de direcciones de IP a los proveedores de servicio. De esta forma las organizaciones pueden obtener sus direcciones de sus proveedores de servicios en lugar de un NIC de registro.

Durante muchos años, sólo había tres tamaños de bloques de direcciones, grande, medio y pequeño. Existían tres formatos diferentes de direcciones de red para cada uno de los tamaños de bloques. Los formatos de direcciones eran:

  • Clase A para redes muy grandes.
  • Clase B para redes de tamaño medio.
  • Clase C para redes pequeñas.

En la Figura 2 se muestran los formatos de las clases A, B y C. Tenga en cuenta que las clases de direcciones tienen las características que se muestran en la Tabla 1.

En los inicios de la Intemet, a las organizaciones con redes muy grandes, como la Marina de Estados Unidos o Digital Equipment Corporation, se les concedía direcciones de Clase A. La parte de red de una dirección de Clase A tiene una longitud de un octeto. Los tres octetos restantes de una dirección de Clase A pertenecen a la parte local y se usan para asignar números a los nodos.

Existen muy pocas direcciones de Clase A y la mayoría de las organizaciones de gran tamaño han tenido que conformarse con un bloque de direcciones de Clase B de tamaño medio. La parte de red de una dirección de Clase B es de dos octetos. Los dos octetos restantes de una dirección de Clase B pertenecen a la parte local y se usan para asignar números a los nodos.

Las organizaciones pequeñas reciben una o más direcciones de Clase C. La parte de red de una dirección de Clase C es de tres octetos. De esta forma sólo queda un octeto para la parte local que se usa para asignar números a los nodos.

Es sencillo adivinar la clase de una dirección de IP. Basta con mirar el primer número de la dirección en formato de puntos. Los intervalos de números para cada una de las clases se puede ver en la Tabla 1 y en la Figura 2

Figura 2  

Además de las Clases A, B y C, existen dos formatos especiales de direcciones, la Clase D y la Clase E. Las direcciones de Clase D se usan para multienvío de IP. El multienvío permite distribuir un mismo mensaje a un grupo de computadoras dispersas por una red. Las direcciones de multienvío, permiten realizar aplicaciones de conferencia.Las direcciones de Clase E se han reservado para uso experimental. Las direcciones de Clase D empiezan con un número entre 224 y 239. Las direcciones de Clase E empiezan con un número entre 240 y 255.

RESTRICCIONES EN LAS CLASES DE DIRECCIONES

  • DIRECCIONES SIN CONEXIÓN A LA INTERNET

Se han reservado varios bloques de direcciones para su uso en redes que no se van a conectar a la Internet y que no van a necesitar conectividad con otra organización. Estas direcciones son:

10.0.0.0- 10.255.255.255

172.16.0.0-172.31.255.255

192.168.0.0-192.168.255.255

Tenga en cuenta que puede haber muchas organizaciones que usen estos números. Si su compañía se fusiona con otra en algún momento, o decide comunicarse con los clientes o los proveedores mediante TCP/IP, puede haber conflictos de direcciones. Sin embargo, puede registrar una red de Clase C y usarla para las comunicaciones externas. Se puede obtener software de envío que mande la información entre ciertas computadoras y el mundo exterior usando una red registrada de Clase C.

En la RFC 1918, Address Allocation for Private Internets (Asignación de direcciones en internet privadas), se tratan las ventajas e inconvenientes de usar estas direcciones reservadas.

  • DIFUSION DIRIGIDA (Broadcast)

Se puede enviar un datagrama de IP a todos los host de una red remota dada. Se hace poniendo la parte local de la dirección completa a uno.

Por ejemplo, suponga que un administrador quiere enviar un aviso a todos los nodos de la red Ethernet de Clase C 201.49.16.0. La dirección de IP utilizada para la difusión es:

201.49.16.255

Significa que a ningún host se le puede dar la dirección 201.49.16.255. La dirección 131,18.255.255 se podría usar para enviar un mensaje a todos los nodos de una red de Clase B completa. Tenga en cuenta que si se pudiese asignar como número de subred el 255 a una de las subredes, habría un problema. No quedaría claro si una difusión a 130.15.255.255 iba dirigida a esa subred o la red completa. Para evitarlo nunca se asigna a una subred un número que sean todos unos.

  • DIFUSION DIRIGIDA A UNA SUBRED

La difusión también se puede dirigir a una subred concreta, que puede encontrarse di- rectamente conectada a la subred o puede ser una subred remota desde el host origen. Por ejemplo, si 131.18.7.0 es una subred de una red de Clase B, se puede utilizar la dirección 130.18.7.255 para difundir un mensaje a todos los nodos de esa subred.

Si la subred de destino es remota, el resultado de enviar un datagrama de IP a la dirección de difusión es que se transmitirá una copia del datagrama al encaminador conectado a la subred 131.18.7.0. Suponiendo que esta subred es una LAN, el encaminador debería usar una dirección de difusión física en el campo de destino de la trama de Control de acceso al medio (MAC) para dirigir el mensaje a todos los host de dicha subred.

Tenga en cuenta que esto implica que no se puede asignar a ningún sistema la dirección reservada de IP 130.18.7.255.

  • DIFUSION LIMITADA

La dirección de IP 255.255.255.255 1, es decir, una dirección con 32 unos, difunde un datagrama a todos los sistemas en el enlace local. Este tipo de difusión se usa, por ejemplo, con los protocolos BOOTP y DHCP, que el sistema utiliza para obtener su dirección de IP y otros datos de inicialización desde un servidor de arranque. Un cliente en- vía una solicitud de arranque a 255.255.255.255 y usa la dirección reservada 0.0.0.0 como su dirección de IP.

Una difusión se expande por la LAN envolviendo el datagrama de IP en una trama cuya cabecera tiene la dirección de difusión física a todos como dirección de destino.

  • DIRECCION INTERNA (Loopback)

En el extremo opuesto de la difusión están los mensajes que nunca abandonan el host lo- cal. Hay muchos host que contienen procesos clientes y servidores. Los clientes y servidores locales se comunican mediante IP dentro del host. Para ello, usan una dirección especial que se llama dirección interna (loopback). Por convenio, cualquier dirección que empieza con 127 se reserva con este propósito. En la práctica sólo se usa la dirección 127.0.0. 1. Tenga en cuenta que se ha reservado un espacio de direcciones Clase A de 216 números con este propósito.

Es muy fácil ver en acción la dirección interna. Por ejemplo el cliente y el servidor de Transferencia de archivos de Chameleon se pueden ejecutar concurrentemente en Microsoft Windows.

El cliente se conecta con el servidor en una dirección interna 127.0.0.1. Cualquier «transferencia de archivo» que ejecuta el cliente lo único que hace es copiar los archivos de un directorio de la PC a otro. El servidor guarda un registro de la actividad del cliente en la dirección 127.0.0.1.

REDES Y SUBREDES DE TCP/IP

Una organización que tenga direcciones de red de Clase A o Clase B es muy probable que tenga una red de cierta complejidad constituida por muchas LAN y varios enlaces de WAN. Tiene sentido, entonces, dividir el espacio de estados de forma que coincida con la estructura de la red de acuerdo a una familia de subredes. Para ello, la parte local de la dirección se divide una parte de subred y una parte de sistema de manera conveniente, como se muestra en la Figura 3.

El tamaño de la parte de subred de una dirección y la asignación de números a subredes es responsabilidad de la organización que «posee» esa parte del espacio de direcciones.

Las direcciones de subred suelen dividirse en bytes. Una organización con direcciones de Clase B, como por ejemplo 128.21 usará el tercer byte para identificar las subredes. Por ejemplo:

128.121.1

128.121.2

128.121.3

Entonces el cuarto byte se usará para identificar los host particulares de una subred.

Por otra parte, una organización con direcciones de Clase C sólo tiene un byte de espacio de direcciones. Podría elegir no realizar subredes o quizá usar 4 bits para direcciones de subred y 4 bits para direcciones de host, como se muestra en la Figura 4. En esta figura, las direcciones locales, 61, se expresan en binario como 0011 1101. Los cuatro primeros bits identifican a una subred y los últimos cuatro bits identifican el sistema.  

MÁSCARAS DE SUBRED

El tráfico se encamina hacia un host consultando las partes de red y subred de una dirección de IP. La parte de red de una dirección de Clase A, B o C tiene un tamaño fijo. Pero las organizaciones pueden decidir sus propios tamaños de subred, por lo que ¿cómo pueden reconocer los encaminadores estos campos? La respuesta es que hay que configurar los sistemas para que conozcan el tamaño de la parte de subred de la dirección.

El tamaño del campo de subred se almacena realmente en un parámetro de configuración llamado máscara de subred. La máscara de subred es una secuencia de 32 bits. Los bits que corresponden a los campos de red y subred de una dirección se ponen a 1 y los bits para el campo del sistema se ponen a 0.

Por ejemplo, si se usa el tercer byte de las direcciones que empiezan por 128.121 para identificar las subredes, la máscara es:

11111111 11111111 11111111 00000000

Normalmente las máscaras de subred se expresan en notación decimal con puntos. La máscara anterior se puede escribir:

255.255.255.0

A veces la máscara se escribe en hexadecimal, como

X`FF-FF-F'F-00

Los host y encaminadores conectados a una subred se configuran con la máscara de la subred. Suele ser común usar una única máscara de subred en toda una internet de la organización. Hay excepciones a esta práctica, y algunas organizaciones usan varios tamaños diferentes de subred.

Por ejemplo, si una red tiene muchas líneas punto a punto, no sería conveniente usar los números de subred ya que sólo hay dos sistemas en cada subred punto a punto. Una organización podría decidir usar máscaras de 14 bits (255.255.255.252) para sus líneas punto a punto.