Utilizando las utilidades de red traceroute, profundice en CentOS. Cómo obtener la configuración de red a través de DHCP

Protocolo TCP/IP o cómo funciona Internet para tontos:
En el corazón del trabajo red mundial Internet es un conjunto (pila) de protocolos TCP/IP; se trata de un conjunto simple de reglas bien conocidas para el intercambio de información.
¿Ha visto el pánico y la total impotencia de un contador al cambiar la versión del software de oficina, con el más mínimo cambio en la secuencia de clics del mouse necesarios para realizar acciones habituales? ¿O alguna vez has visto a una persona caer en estupor al cambiar la interfaz del escritorio? Para no ser un tonto, es necesario comprender la esencia. La base de información le brinda la oportunidad de sentirse seguro y libre: resolver problemas rápidamente, formular preguntas correctamente y comunicarse normalmente con el soporte técnico.

Principios operativos de los protocolos de Internet TCP/IP son esencialmente simples y recuerdan el trabajo del servicio postal soviético:
Primero escribes una carta, luego la pones en un sobre, lo sellas, parte trasera Escriba las direcciones del remitente y del destinatario en el sobre y luego llévelo a la oficina de correos más cercana. A continuación, la carta pasa a través de una cadena de oficinas de correos hasta la oficina de correos más cercana al destinatario, desde donde es entregada por el cartero al dirección especificada destinatario y depositarlo en su buzón (con su número de apartamento) o entregarlo personalmente. Cuando el destinatario de la carta quiera responderte, intercambiará las direcciones del destinatario y del remitente en su carta de respuesta, y la carta te será enviada a lo largo de la misma cadena, pero en la dirección opuesta.

Dirección del remitente:
De: Ivanov Ivan Ivanovich
De: Ivanteevka, st. Bolshaya, 8, apto. 25
Dirección del destinatario:
Para: Petrov Petr Petrovich
Dónde: Moscú, carril Usachevsky, 105, apto. 110

Consideremos la interacción de computadoras y aplicaciones en Internet y en red local Mismo. La analogía con el correo ordinario será casi completa.
Cada computadora (también conocida como nodo, host) dentro de Internet también tiene dirección única, que se llama IP (Puntero de Internet), por ejemplo: 195.34.32.116. Una dirección IP consta de cuatro numeros decimales(de 0 a 255), separados por un punto. Pero conocer sólo la dirección IP del ordenador no es suficiente, porque... En última instancia, no son los propios ordenadores los que intercambian información, sino las aplicaciones que se ejecutan en ellos. Y varias aplicaciones pueden ejecutarse simultáneamente en una computadora (por ejemplo, un servidor de correo, un servidor web, etc.). Para entrega regular carta de papel No basta con saber sólo la dirección de la casa, también es necesario saber el número del apartamento. También cada aplicación de software tiene un número similar llamado número de puerto. Mayoría aplicaciones de servidor tener habitaciones estándar, Por ejemplo: servicio postal vinculado al puerto número 25 (también dicen: "escucha" el puerto, recibe mensajes en él), el servicio web está vinculado al puerto 80, FTP al puerto 21, etc. Por lo tanto, tenemos la siguiente analogía casi completa con nuestro habitual dirección postal: “dirección de la casa” = “IP de la computadora” y “número de apartamento” = “número de puerto”

Dirección de origen:
Dirección IP: 82.146.49.55
Puerto: 2049
Dirección del destinatario (Dirección de destino):
Dirección IP: 195.34.32.116
Puerto: 53
Detalles del paquete:
...
Por supuesto, los paquetes también contienen información sobre el servicio, pero esto no es importante para comprender la esencia.

La combinación de "dirección IP y número de puerto" se denomina "socket"..
En nuestro ejemplo, enviamos un paquete desde el socket 82.146.49.55:2049 al socket 195.34.32.116:53, es decir. el paquete irá a una computadora con una dirección IP 195.34.32.116, al puerto 53. Y el puerto 53 corresponde a un servidor de reconocimiento de nombres (servidor DNS), que recibirá este paquete. Conociendo la dirección del remitente, este servidor podrá, tras procesar nuestra petición, generar un paquete de respuesta que irá en sentido contrario al socket del remitente 82.146.49.55:2049, que para el servidor DNS será el socket del destinatario.

Como regla general, la interacción se lleva a cabo según el esquema "cliente-servidor": el "cliente" solicita cierta información (por ejemplo, una página de un sitio web), el servidor acepta la solicitud, la procesa y envía el resultado. Los números de puerto de las aplicaciones de servidor son bien conocidos, por ejemplo: un servidor de correo SMTP “escucha” en el puerto 25, un servidor POP3 que permite leer el correo de tus buzones “escucha” en el puerto 110, un servidor web escucha en el puerto 80, etc. La mayoría de los programas en . computadora de casa son clientes - por ejemplo cliente de correo Outlook, navegadores web IE, Firefox, etc. Los números de puerto en el cliente no son fijos como los del servidor, sino que el sistema operativo los asigna dinámicamente. Los puertos de servidor fijos suelen tener números hasta 1024 (pero hay excepciones) y los puertos de cliente comienzan después de 1024.

IP es la dirección de una computadora (nodo, host) en la red y el puerto es el número aplicación específica ejecutándose en esta computadora. Sin embargo, a una persona le resulta difícil recordar las direcciones IP digitales; es mucho más conveniente trabajar con nombres alfabéticos. Después de todo, es mucho más fácil recordar una palabra que un conjunto de números. Esto ya está hecho: cualquier dirección IP digital se puede asociar con un nombre alfanumérico. Como resultado, por ejemplo, en lugar de 82.146.49.55, puede utilizar el nombre www.ofnet.ru. Y el servicio de nombres de dominio - DNS ( Nombre de dominio Sistema).

Reclutamiento en barra de direcciones navegador nombre de dominio www.yandex.ru y haga clic. A continuación, el sistema operativo produce próximos pasos:
- Se envía una solicitud (más precisamente, un paquete con una solicitud) servidor DNS al enchufe 195.34.32.116:53.
El puerto 53 corresponde al servidor DNS, una aplicación que resuelve nombres. Y el servidor DNS, después de procesar nuestra solicitud, devuelve la dirección IP que coincide con el nombre ingresado. El diálogo es el siguiente: ¿Qué dirección IP corresponde al nombre www.yandex.ru? Respuesta: 82.146.49.55.
- A continuación, nuestra computadora establece una conexión al puerto 80 de la computadora 82.146.49.55 y envía una solicitud (paquete de solicitud) para recibir la página www.yandex.ru. El puerto 80 corresponde al servidor web. El puerto 80 no está escrito en la barra de direcciones del navegador, porque... se utiliza de forma predeterminada, pero se puede especificar explícitamente después de los dos puntos: http://www.yandex.ru:80.
- Al recibir una solicitud nuestra, el servidor web la procesa y nos envía una página en varios paquetes lenguaje HTML- un lenguaje de marcado de texto que el navegador comprende. Nuestro navegador, al recibir la página, la muestra. Como resultado, vemos en la pantalla. pagina de inicio este sitio.

¿Por qué necesito saber esto?
Por ejemplo, ¿notaste comportamiento extraño tu computadora - incomprensible actividad de red, frenos, etc. ¿Qué hacer? Abra la consola (haga clic en el botón "Inicio" - "Ejecutar" - escriba cmd - "Aceptar"). En la consola, escriba el comando netstat -an y haga clic. Esta utilidad mostrará una lista conexiones establecidas entre los sockets de nuestra computadora y los sockets de hosts remotos.
Si vemos algunas direcciones IP extranjeras en la columna "Dirección externa" y el puerto número 25 después de los dos puntos, ¿qué podría significar esto? (¿Recuerda que el puerto 25 corresponde al servidor de correo?) Esto significa que su computadora ha establecido una conexión con algún servidor de correo(servidores) y envía algunas cartas a través de él. Y si su cliente de correo electrónico (Outlook, por ejemplo) no se está ejecutando en este momento y todavía hay muchas conexiones de este tipo en el puerto 25, entonces probablemente haya aparecido un virus en su computadora que envía spam en su nombre o reenvía sus números. tarjetas de credito junto con contraseñas para los atacantes.
Además, es necesario comprender cómo funciona Internet para configuración correcta firewall (firewall): un programa (a menudo suministrado con un antivirus) diseñado para filtrar paquetes "amigos" y "enemigos". Por ejemplo, su firewall informa que alguien quiere establecer una conexión a algún puerto de su computadora. ¿Permitir o negar?

Todo este conocimiento es extremadamente útil. al comunicarse con el soporte técnico: lista de puertos que tendrás que afrontar:
135-139 - Windows utiliza estos puertos para acceder recursos compartidos computadora: carpetas, impresoras. No abra estos puertos al exterior, es decir. a la red local regional e Internet. Deben cerrarse con un firewall. Además, si en la red local no ve nada en el entorno de red o no es visible, probablemente esto se deba al hecho de que el firewall ha bloqueado estos puertos. Por tanto, estos puertos deben estar abiertos para la red local, pero cerrados para Internet.
21 - Puerto FTP servidor.
25 - puerto correo SMTP servidor. Su cliente de correo electrónico envía cartas a través de él. IP dirección SMTP El servidor y su puerto (25) deben especificarse en la configuración de su cliente de correo.
110 - Puerto del servidor POP3. A través de él, su cliente de correo recoge las cartas de su buzón. La dirección IP del servidor POP3 y su puerto (110) también deben especificarse en la configuración de su cliente de correo.
80 - Puerto del servidor WEB.
3128, 8080 - servidores proxy (configurados en la configuración del navegador).

Varias direcciones IP especiales:
127.0.0.1 - este es localhost, la dirección del sistema local, es decir. dirección local tu computadora.
0.0.0.0 - así es como se designan todas las direcciones IP.
192.168.xxx.xxx- direcciones que pueden utilizarse arbitrariamente en redes locales; no se utilizan en Internet global. Son únicos sólo dentro de la red local. Puede utilizar direcciones de este rango a su discreción, por ejemplo, para crear una red en el hogar o la oficina.

Qué ha pasado máscara de subred y puerta de enlace predeterminada¿Es un enrutador y un enrutador? Estos parámetros se establecen en la configuración. conexiones de red. Las computadoras están conectadas a redes locales. En una red local, las computadoras se "ven" directamente entre sí. Las redes locales están conectadas entre sí a través de puertas de enlace (enrutadores, enrutadores). La máscara de subred está diseñada para determinar si la computadora del destinatario pertenece a la misma red local o no. Si la computadora receptora pertenece a la misma red que la computadora emisora, entonces el paquete se le envía directamente; de ​​lo contrario, el paquete se envía a la puerta de enlace predeterminada, que luego, utilizando rutas que conoce, transmite el paquete a otra red, es decir. a otra oficina de correos (similar al correo en papel). Entonces:
TCP/IP- este es el nombre del conjunto protocolos de red. De hecho, el paquete transmitido pasa por varias capas. (Como en el correo: primero escribes una carta, luego la metes en un sobre con dirección, luego el correo le pone un sello, etc.).
protocolo IP- Este es el llamado protocolo de capa de red. La tarea de este nivel es entregar paquetes IP desde la computadora del remitente a la computadora del destinatario. Además de los datos en sí, los paquetes de este nivel tienen una dirección IP de origen y una dirección IP de destinatario. Los números de puerto no se utilizan a nivel de red. A qué puerto = aplicación se dirigió este paquete, en este nivel se desconoce si este paquete se entregó o se perdió; esta no es su tarea, es la tarea de la capa de transporte.
TCP y UDP Se trata de protocolos de la llamada capa de transporte. La capa de transporte se encuentra por encima de la capa de red. En este nivel, se agregan al paquete un puerto de origen y un puerto de destino.
tcp Es un protocolo orientado a conexión con entrega de paquetes garantizada. Primero, se intercambian paquetes especiales para establecer una conexión, se produce algo así como un apretón de manos (-Hola. -Hola. -¿Charlamos? -Vamos.). Además, los paquetes se envían y reciben a través de esta conexión (hay una conversación en curso) y se verifica si el paquete ha llegado al destinatario. Si el paquete no se recibe, se envía nuevamente (“repito, no escuché”).
UDP es un protocolo sin conexión con entrega de paquetes no garantizada. (Como: gritaron algo, pero te escucharon o no, no importa).
Por encima del nivel de transporte está capa de aplicación. En este nivel operan protocolos como http, ftp, etc. HTTP y FTP- uso confiable protocolo TCP y el servidor DNS opera sobre un protocolo UDP no confiable.

¿Cómo ver las conexiones actuales?- usando el comando netstat -an (el parámetro n especifica mostrar direcciones IP en lugar de nombres de dominio). Este comando se inicia de la siguiente manera: "Inicio" - "Ejecutar" - escriba cmd - "Ok". En la consola que aparece ( ventana negra) escriba el comando netstat -an y haga clic. El resultado será una lista de conexiones establecidas entre los enchufes de nuestra computadora y los nodos remotos. Por ejemplo obtenemos:

En este ejemplo, 0.0.0.0:135 significa que nuestra computadora escucha (ESCUCHA) el puerto 135 en todas sus direcciones IP y está lista para aceptar conexiones de cualquier persona en ella (0.0.0.0:0) a través del protocolo TCP.
91.76.65.216:139: nuestra computadora escucha el puerto 139 en su dirección IP 91.76.65.216.
La tercera línea significa que la conexión ya está establecida (ESTABLECIDA) entre nuestra máquina (91.76.65.216:1719) y la remota (212.58.226.20:80). El puerto 80 significa que nuestra máquina realizó una solicitud al servidor web (de hecho, tengo páginas abiertas en el navegador).

(c) Las abreviaturas libres del artículo son mías.
c) Boris de Dubrovin

UNIX, lo que contribuyó a la creciente popularidad del protocolo, ya que los fabricantes incluyeron TCP/IP en el conjunto de software de cada computadora UNIX. TCP/IP encuentra su mapeo en modelo de referencia OSI, como se muestra en la Figura 3.1.

Puede ver que TCP/IP está ubicado en las capas tres y cuatro del modelo OSI. El objetivo de esto es dejar la tecnología. operación LAN desarrolladores. El propósito de TCP/IP es transmisión de mensajes en redes locales de cualquier tipo y estableciendo comunicación utilizando cualquier aplicación de red.

El protocolo TCP/IP funciona porque está conectado a modelo OSI en dos de los más niveles más bajos- a nivel de transmisión de datos y a nivel físico. Esto permite que TCP/IP encuentre lenguaje común con prácticamente cualquier tecnología de red y, como resultado, con cualquier plataforma informática. TCP/IP incluye cuatro capas abstractas, que se enumeran a continuación.


Arroz. 3.1.

  • Interfaz de red. Permite que TCP/IP interactúe activamente con todos los modernos tecnologías de red, basado en el modelo OSI.
  • Interconexión. Define cómo controla la IP reenviar mensajes a través de enrutadores de un espacio de red como Internet.
  • Transporte. Define un mecanismo para intercambiar información entre computadoras.
  • Aplicado. Especifica aplicaciones de red para realizar tareas, como reenvío, correo electrónico y otras.

Debido a su uso generalizado, TCP/IP se ha convertido en el estándar de Internet de facto. El ordenador en el que se implementa. tecnología de red, basado en el modelo OSI (Ethernet o Token Ring), tiene la capacidad de comunicarse con otros dispositivos. En "Fundamentos de redes" analizamos las capas 1 y 2 cuando analizamos las tecnologías LAN. Ahora pasaremos a Pila OSI y ver cómo el ordenador establece una conexión a Internet o red privada. Esta sección analiza el protocolo TCP/IP y sus configuraciones.

¿Qué es TCP/IP?

El hecho de que las computadoras puedan comunicarse entre sí es en sí mismo un milagro. Después de todo, estas son computadoras de diferentes fabricantes trabajando con varios sistemas operativos y protocolos. A falta de algunos base común tales dispositivos no podrían intercambiar información. Cuando se envían a través de una red, los datos deben estar en un formato que sea comprensible tanto para el dispositivo emisor como para el dispositivo receptor.

TCP/IP satisface esta condición debido a su capa de red. Esta capa coincide directamente con la capa de red del modelo de referencia OSI y se basa en un formato de mensaje fijo llamado datagrama IP. Un datagrama es algo así como una canasta en la que se coloca toda la información de un mensaje. Por ejemplo, cuando carga una página web en un navegador, lo que ve en la pantalla se entrega poco a poco por datagrama.

Es fácil confundir datagramas con paquetes. El datagrama es elemento de información, mientras que un paquete es un objeto de mensaje físico (creado en la tercera capa y capas superiores) que en realidad se envía a través de la red. Aunque algunos consideran que estos términos son intercambiables, su distinción en realidad importa en un contexto específico (no aquí, por supuesto). Es importante comprender que el mensaje se divide en fragmentos, se transmite a través de la red y se vuelve a ensamblar en el dispositivo receptor.


Lo positivo de este enfoque es que si un solo paquete se corrompe durante la transmisión, será necesario retransmisión sólo este paquete, no el mensaje completo. Otro aspecto positivo es que ningún anfitrión tiene que esperar indefinidamente. por mucho tiempo hasta que finalice la transmisión en el otro host para enviar su propio mensaje.

TCP y UDP

Al enviar un mensaje IP a través de una red, se utiliza uno de los protocolos de transporte: TCP o UDP. TCP (Protocolo de control de transmisión) constituye la primera mitad del acrónimo TCP/IP. El protocolo de datagramas de usuario (UDP) se utiliza en lugar de TCP para transportar menos de mensajes importantes. Ambos protocolos se utilizan para el correcto intercambio de mensajes en redes TCP/IP. Hay una diferencia significativa entre estos protocolos.

TCP se denomina protocolo confiable porque se comunica con el destinatario para verificar que se recibió el mensaje.

UDP se considera un protocolo poco confiable porque ni siquiera intenta comunicarse con el destinatario para verificar la entrega.


Es importante recordar que sólo se puede utilizar un protocolo para entregar un mensaje. Por ejemplo, cuando se carga una página web, TCP controla la entrega de paquetes sin ninguna intervención de UDP. Por otro lado, el Trivial File Transfer Protocol (TFTP) descarga o envía mensajes bajo el control del protocolo UDP.

El método de transporte utilizado depende de la aplicación: podría ser correo electrónico, HTTP, la aplicación responsable de trabajo en red, etcétera. Desarrolladores programas de red Utilice UDP siempre que sea posible, ya que este protocolo reduce el exceso de tráfico. El protocolo TCP está adjunto. más esfuerzo para entrega garantizada y transmite muchos más paquetes que UDP. La figura 3.2 muestra la lista aplicaciones de red y muestra qué aplicaciones usan TCP y cuáles usan UDP. Por ejemplo, FTP y TFTP hacen esencialmente lo mismo. Sin embargo, TFTP se utiliza principalmente para descargar y copiar programas. dispositivos de red. TFTP puede usar UDP porque si un mensaje no se entrega, no sucede nada malo porque el mensaje no estaba previsto. usuario final, sino al administrador de la red, cuyo nivel de prioridad es mucho menor. Otro ejemplo es una sesión de vídeo de voz, en la que se pueden utilizar puertos para sesiones TCP y UDP. Por lo tanto, se inicia una sesión TCP para intercambiar datos durante la instalación. comunicación telefónica, mientras él mismo conversación telefónica transmitido vía UDP. Esto se debe a la velocidad de la transmisión de voz y vídeo. Si se pierde un paquete, no tiene sentido reenviarlo, ya que ya no coincidirá con el flujo de datos.


Arroz. 3.2.
Formato de datagrama IP

Los paquetes IP se pueden dividir en datagramas. El formato de datagrama crea campos para la carga útil y para los datos de control de transmisión de mensajes. La Figura 3.3 muestra el diagrama de datagrama.

Nota. No se deje engañar por el tamaño del campo de datos en un datagrama. El datagrama no está sobrecargado con datos adicionales. El campo de datos es en realidad el campo más grande del datagrama.


Arroz. 3.3.

Es importante recordar que los paquetes IP pueden tener diferentes longitudes. En "Fundamentos de redes" se dijo que los paquetes de información en Redes Ethernet tener un tamaño de 64 a 1400 bytes. En la red Token Ring su longitud es de 4000 bytes, en Redes de cajeros automáticos- 53 bytes.

Nota. El uso de bytes en un datagrama puede resultar confuso, ya que la transferencia de datos suele asociarse con conceptos como megabits y gigabits por segundo. Sin embargo, como las computadoras prefieren trabajar con bytes de datos, los datagramas también usan bytes.

Si miras nuevamente el formato de datagrama en la Figura 3.3, notarás que los campos más a la izquierda tienen valor constante. Esto sucede porque UPC Una persona que trabaja con paquetes debe saber dónde comienza cada campo. Sin la estandarización de estos campos, los bits finales serán una mezcla de unos y ceros. El lado derecho del datagrama contiene paquetes. longitud variable. El propósito de los distintos campos de un datagrama es el siguiente.

  • VER. La versión del protocolo IP utilizada por la estación donde apareció el mensaje original. La versión actual de IP es la versión 4. Este campo garantiza la existencia simultánea diferentes versiones en el espacio de internet.
  • HLÉN. El campo informa al dispositivo receptor de la longitud del encabezado para que la CPU sepa dónde comienza el campo de datos.
  • Tipo de servicio(Tipo de servicio). Código que indica al router el tipo de control de paquetes en términos de nivel de servicio (fiabilidad, prioridad, aplazamiento, etc.).
  • Longitud. El número total de bytes del paquete, incluidos los campos de encabezado y los campos de datos.
  • ID, frags y frags compensados. Estos campos le indican al enrutador cómo fragmentar y reensamblar el paquete y cómo compensar las diferencias en el tamaño de la trama que pueden ocurrir cuando el paquete atraviesa segmentos de LAN con diferentes tecnologías de red (Ethernet, FDDI, etc.).
  • TTL. Una abreviatura de Time to Live es un número que disminuye en uno cada vez que se envía un paquete. Si la vida útil se vuelve cero, el paquete deja de existir. TTL evita que los bucles y los paquetes perdidos deambulen sin cesar por Internet.
  • Protocolo. El protocolo de transporte que se utilizará para transmitir el paquete. El protocolo más común especificado en este campo es TCP, pero se pueden utilizar otros protocolos.
  • Suma de comprobación del encabezado. Una suma de comprobación es un número que se utiliza para verificar la integridad de un mensaje. Si sumas de control Todos los paquetes de mensajes no coinciden con el valor correcto, esto significa que el mensaje está dañado.
  • Dirección IP de origen. La dirección de 32 bits del host que envió el mensaje (normalmente una computadora personal o un servidor).
  • Dirección IP de destino. La dirección de 32 bits del host al que se envió el mensaje (normalmente una computadora personal o un servidor).
  • Opciones de propiedad intelectual. Se utiliza para pruebas de red u otros fines especiales.
  • Relleno. Rellena todas las posiciones de bits no utilizadas (vacías) para que el procesador pueda determinar correctamente la posición del primer bit en el campo de datos.
  • Datos. La carga útil del mensaje enviado. Por ejemplo, el campo de datos del paquete puede contener el texto de un correo electrónico.

Como se mencionó anteriormente, un paquete consta de dos componentes principales: datos sobre el procesamiento del mensaje, ubicados en el encabezado, y la información en sí. Parte de información Ubicado en el sector de carga útil. Puedes imaginar este sector como el compartimento de carga de una nave espacial. El encabezado son todas las computadoras a bordo del transbordador en la cabina de control. Gestiona toda la información que necesitan los diferentes enrutadores y computadoras a lo largo de la ruta del mensaje y se utiliza para mantener un cierto orden al ensamblar el mensaje a partir de paquetes individuales.

13/10/06 5.6K

La mayoría de nosotros conocemos TCP/IP como el pegamento que mantiene unida a Internet. Pero pocos son capaces de proporcionar una descripción convincente de qué es este protocolo y cómo funciona. Entonces, ¿qué es realmente TCP/IP?

TCP/IP es un medio para intercambiar información entre computadoras conectadas a una red. No importa si son parte de la misma red o están conectados a redes separadas. No importa que uno de ellos sea un ordenador Cray y el otro un Macintosh. TCP/IP es un estándar independiente de la plataforma que cierra la brecha entre computadoras, sistemas operativos y redes dispares. Es el protocolo que gobierna globalmente Internet y se debe en gran medida a la red TCP/IP.

Comprender TCP/IP implica principalmente ser capaz de comprender los conjuntos de protocolos arcanos que los hosts TCP/IP utilizan para intercambiar información. Veamos algunos de estos protocolos y descubramos qué constituye el contenedor TCP/IP.

Conceptos básicos de TCP/IP

TCP/IP es una abreviatura de Protocolo de control de transmisión/Protocolo de Internet. En terminología de redes informáticas, un protocolo es un estándar acordado previamente que permite que dos computadoras intercambien datos. De hecho, TCP/IP no es un protocolo, sino varios. Es por eso que a menudo se oye referirse a él como un conjunto o conjunto de protocolos, siendo TCP e IP los dos principales.

Software TCP/IP, en su computadora, es una implementación específica de plataforma de TCP, IP y otros miembros de la familia TCP/IP. Por lo general, también contiene aplicaciones de alto nivel como FTP (Protocolo de transferencia de archivos), que le permiten línea de comando gestionar el intercambio de archivos a través de Internet.

TCP/IP se originó a partir de una investigación financiada por la Agencia de Proyectos de Investigación Avanzada (ARPA) del gobierno de Estados Unidos en la década de 1970. Este protocolo fue desarrollado para que las redes informáticas de los centros de investigación de todo el mundo pudieran conectarse en forma de una "red de redes" virtual (internetwork). La Internet original se creó convirtiendo un conglomerado existente de redes informáticas llamado ARPAnet utilizando TCP/IP.

La razón por la que TCP/IP es tan importante hoy en día es que permite redes independientes conectarse a Internet o unirse para crear intranets privadas. Las redes informáticas que componen una intranet están conectadas físicamente a través de dispositivos llamados enrutadores o enrutadores IP. Un enrutador es una computadora que transmite paquetes de datos de una red a otra. En una intranet basada en TCP/IP, la información se transmite en unidades discretas llamadas paquetes IP o datagramas IP. Gracias al software TCP/IP, todos los ordenadores conectados a red informática, convertirse en “parientes cercanos”. Básicamente, oculta los enrutadores y la arquitectura de red subyacente y hace que todo parezca uno solo. gran red. Así como las conexiones Ethernet se identifican mediante ID de Ethernet de 48 bits, las conexiones de intranet se identifican mediante direcciones IP de 32 bits, que expresamos en forma decimal con puntos (por ejemplo, 128.10.2.3). Tomando la dirección IP computadora remota, una computadora en una intranet o en Internet puede enviarle datos como si fueran parte de la misma red física.

TCP/IP proporciona una solución al problema de datos entre dos ordenadores conectados a la misma intranet pero pertenecientes a diferentes redes fisicas. La solución consta de varias partes, y cada miembro de la familia de protocolos TCP/IP contribuye al objetivo general. IP, el protocolo más fundamental de la suite TCP/IP, transporta datagramas IP a través de intranets y realiza función importante Llamado enrutamiento, consiste esencialmente en elegir la ruta que tomará un datagrama desde el punto A al punto B y usar enrutadores para "saltar" entre redes.

TCP es un protocolo más alto nivel, que permite que los programas de aplicación que se ejecutan en diferentes computadoras host en una red intercambien flujos de datos. TCP divide los flujos de datos en cadenas llamadas segmentos TCP y los transmite mediante IP. En la mayoría de los casos, cada segmento TCP se envía en un datagrama IP. Sin embargo, si es necesario, TCP dividirá segmentos en múltiples datagramas IP que encajan en los marcos de datos físicos que se utilizan para transferir información entre computadoras en la red. Debido a que IP no garantiza que los datagramas se recibirán en la misma secuencia en la que fueron enviados, TCP vuelve a ensamblar segmentos TCP en el otro extremo de la ruta para formar un flujo continuo de datos. FTP y telnet son dos ejemplos de populares programas de aplicacion TCP/IP, que dependen del uso de TCP.

Otro miembro importante del conjunto TCP/IP es el Protocolo de datagramas de usuario (UDP), que es similar a TCP pero más primitivo. TCP es un protocolo "confiable" porque proporciona verificación de errores y mensajes de confirmación para garantizar que los datos lleguen a su destino sin daños. UDP es un protocolo "poco confiable" porque no garantiza que los datagramas lleguen en el orden en que fueron enviados, ni siquiera que lleguen. Si la confiabilidad es una condición deseada, se requerirá software para implementarla. Pero UDP todavía tiene su lugar en el mundo TCP/IP y se utiliza en muchos programas. El programa de aplicación SNMP (Protocolo simple de administración de redes), implementado en muchas encarnaciones de TCP/IP, es un ejemplo de programas UDP.

Otros protocolos TCP/IP desempeñan funciones menos destacadas, pero igualmente importantes. roles importantes en el funcionamiento de redes TCP/IP. Por ejemplo, el Protocolo de resolución de direcciones (ARP) convierte las direcciones IP en direcciones físicas. direcciones de red, como identificadores de Ethernet. Protocolo relacionado - protocolo conversión inversa direcciones (Protocolo de resolución de direcciones inversas, RARP): realiza y proporciona acción inversa, convirtiendo direcciones de red físicas en direcciones IP. El Protocolo de mensajes de control de Internet (ICMP) es un protocolo de acompañamiento que utiliza IP para intercambiar información de control y controlar errores relacionados con la transmisión de paquetes IP. Por ejemplo, si un enrutador no puede transmitir un datagrama IP, utiliza ICMP para informar al remitente que hay un problema. Breve descripción Algunos otros protocolos que están "escondidos bajo el paraguas" de TCP/IP se enumeran en la barra lateral.

Breve descripción de la familia de protocolos TCP/IP con abreviaturas
ARP (Protocolo de resolución de direcciones): convierte direcciones IP de 32 bits a direcciones fisicas red informática, por ejemplo, en direcciones Ethernet de 48 bits.

FTP (Protocolo de transferencia de archivos): le permite transferir archivos de una computadora a otra mediante conexiones TCP. Un protocolo de transferencia de archivos relacionado pero menos común, el Protocolo trivial de transferencia de archivos (TFTP), utiliza UDP en lugar de TCP para transferir archivos.

ICMP (Protocolo de mensajes de control de Internet): permite que los enrutadores IP envíen mensajes de error y información de control otros enrutadores IP y hosts de red. Los mensajes ICMP "viajan" como campos de datos de datagramas IP y deben implementarse en todas las variantes de IP.

IGMP (Protocolo de administración de grupos de Internet): permite que los datagramas IP se multidifundan entre computadoras que pertenecen a los grupos apropiados.

IP (Protocolo de Internet): protocolo de bajo nivel que enruta paquetes de datos a través de redes separadas unidas por enrutadores para formar Internet o intranet. Los datos viajan en forma de paquetes llamados datagramas IP.

RARP (Protocolo de resolución de direcciones inversas): convierte direcciones de red físicas en direcciones IP.

SMTP (Protocolo simple de transferencia de correo): define el formato de mensaje que un cliente SMTP que se ejecuta en una computadora puede usar para reenviar correo electrónico a un servidor SMTP que se ejecuta en otra computadora.

TCP (Protocolo de control de transmisión): protocolo orientado a la conexión que transmite datos como flujos de bytes. Los datos se envían en paquetes (segmentos TCP) que constan de encabezados y datos TCP. TCP es un protocolo "confiable" porque utiliza sumas de verificación para verificar la integridad de los datos y envía acuses de recibo para garantizar que los datos transmitidos se reciban sin daños.

UDP (Protocolo de datagramas de usuario): un protocolo independiente de la conexión que transmite datos en paquetes llamados datagramas UDP. UDP es un protocolo "poco confiable" porque el remitente no recibe información que indique si el datagrama fue realmente recibido.

Arquitectura TCP/IP

Los diseñadores de redes suelen utilizar el modelo ISO/OSI (Organización de Estándares Internacionales/Interconexión de Sistemas Abiertos) de siete capas para describir la arquitectura de la red. Cada capa en este modelo corresponde a un nivel de funcionalidad de red. En la misma base se encuentra capa fisica, que representa el entorno físico a través del cual “viajan” los datos; en otras palabras, el sistema de cableado de una red informática. encima hay capa de enlace, o capa de enlace de datos, cuyo funcionamiento lo proporcionan las tarjetas de interfaz de red. En la parte superior está la capa de programa de aplicación, donde se ejecutan los programas que utilizan funciones de utilidad de red.

La figura muestra cómo TCP/IP encaja en el modelo ISO/OSI. Esta figura también ilustra las capas de TCP/IP y muestra las relaciones entre los protocolos principales. Al transferir un bloque de datos desde una aplicación de red a una tarjeta adaptador de red pasa secuencialmente a través de varios módulos TCP/IP. Al mismo tiempo, en cada paso se completa con la información necesaria para el módulo TCP/IP equivalente en el otro extremo de la cadena. Cuando los datos llegan tarjeta de red, representan una trama Ethernet estándar, suponiendo que la red se basa en esta interfaz. El software TCP/IP en el extremo receptor recrea los datos originales para el programa receptor capturando trama de ethernet y pasarlo en orden inverso a través de un conjunto de módulos TCP/IP. (Uno de las mejores maneras descúbrelo estructura interna TCP/IP vale la pena utilizar un programa "espía" para encontrar información agregada dentro de los marcos "volando" a través de la red. varios módulos TCP/IP.)

Capas de red y protocolos TCP/IP

ISO/OSI TCP/IP _____________________________ __________________________ | Capa de aplicación | | |<--- | уровень |__________________________| _________ _____________________________ _______| Сетевая |________ | Уровень звена данных | | ARP<->|_______________________________________| | _________ _________ |<->_____________________________ | |Red | |Red | | Nivel | Capa de presentación | | |programa| |programa| | aplicado |_______________________________________| | |_________| |_________| | programas _____________________________ | |

| Nivel de sesión | | |

Para ilustrar el papel que desempeña TCP/IP en las redes informáticas del mundo real, considere lo que sucede cuando un navegador web utiliza HTTP (Protocolo de transferencia de hipertexto) para recuperar una página de datos HTML de un servidor web conectado a Internet. Para formar una conexión virtual con el servidor, el navegador utiliza una abstracción de software de alto nivel llamada socket. Y para recuperar una página web, envía un comando GET HTTP al servidor y lo escribe en el socket. El software del socket, a su vez, utiliza TCP para enviar los bits y bytes que componen el comando GET al servidor web. TCP segmenta los datos y pasa los segmentos individuales al módulo IP, que reenvía los segmentos en datagramas al servidor web.

Si el navegador y el servidor se ejecutan en computadoras conectadas a diferentes redes físicas (como suele ser el caso), los datagramas se pasan de red en red hasta llegar a aquella a la que está conectado físicamente el servidor. Finalmente, los datagramas llegan a su destino y se vuelven a ensamblar para que el servidor web, que lee las cadenas de datos desde su socket, reciba un flujo continuo de datos. Para el navegador y el servidor, los datos escritos en el socket de un extremo “aparecen” mágicamente en el otro extremo. Pero entre estos eventos ocurren todo tipo de interacciones complejas para crear la ilusión de una transferencia continua de datos entre redes informáticas.

Y eso es prácticamente todo lo que hace TCP/IP: convertir muchas redes pequeñas en una grande y proporcionar los servicios que los programas de aplicación necesitan para comunicarse entre sí a través de Internet resultante.

Breve conclusión

Se podría decir mucho más sobre TCP/IP, pero hay tres puntos clave:

* TCP/IP es un conjunto de protocolos que permiten conectar redes físicas entre sí para formar Internet. TCP/IP conecta redes individuales para formar una red informática virtual, en la que los ordenadores host individuales no se identifican por direcciones de red físicas, sino por direcciones IP.
* TCP/IP utiliza una arquitectura en capas que describe claramente lo que hace cada protocolo. TCP y UDP proporcionan utilidades de transferencia de datos de alto nivel para programas de red y ambos dependen de IP para transportar paquetes de datos. IP es responsable de enrutar los paquetes a su destino.
* Los datos que se mueven entre dos programas de aplicación que se ejecutan en hosts de Internet "viajan" hacia arriba y hacia abajo por las pilas TCP/IP en esos hosts. La información agregada por los módulos TCP/IP en el extremo emisor es "cortada" por los módulos TCP/IP correspondientes en el extremo receptor y utilizada para recrear los datos originales.

Bueno Malo

Supongamos que tiene poco conocimiento de las tecnologías de red y ni siquiera conoce los conceptos básicos. Pero se le ha encomendado una tarea: construir rápidamente una red de información en una pequeña empresa. No tiene el tiempo ni el deseo de estudiar Talmuds completos sobre diseño de redes, instrucciones para el uso de equipos de red y profundizar en la seguridad de la red. Y, lo más importante, en el futuro no desea convertirse en un profesional en este campo. Entonces este artículo es para ti.


La segunda parte de este artículo, que cubre la aplicación práctica de los conceptos básicos aquí expuestos: Notas sobre Cisco Catalyst: configuración de VLAN, restablecimiento de contraseña, actualización del sistema operativo IOS

Comprender la pila de protocolos

La tarea es transferir información del punto A al punto B. Se puede transmitir continuamente. Pero la tarea se vuelve más complicada si necesitas transferir información entre los puntos A.<-->B y A<-->C por el mismo canal físico. Si la información se transmite continuamente, cuando C quiera transferir información a A, tendrá que esperar hasta que B finalice la transmisión y libere el canal de comunicación. Este mecanismo para transmitir información es muy inconveniente y poco práctico. Y para solucionar este problema, se decidió dividir la información en porciones.

En el destinatario, estas partes deben unirse en un todo único para recibir la información que proviene del remitente. Pero en el destinatario A ahora vemos información de B y C mezclada. Esto significa que se debe ingresar un número de identificación para cada parte para que el destinatario A pueda distinguir partes de información de B de partes de información de C y ensamblar estas partes en el mensaje original. Obviamente, el destinatario debe saber dónde y de qué forma el remitente añadió datos de identificación a la información original. Y para ello deben desarrollar ciertas reglas para la formación y redacción de la información de identificación. Además, la palabra “norma” se sustituirá por la palabra “protocolo”.

Para satisfacer las necesidades de los consumidores modernos, es necesario indicar varios tipos de información de identificación a la vez. También requiere la protección de la información transmitida tanto contra interferencias aleatorias (durante la transmisión a través de líneas de comunicación) como contra sabotajes intencionales (piratería). Para ello, una parte de la información transmitida se complementa con una cantidad significativa de información de servicio especial.

El protocolo Ethernet contiene el número de adaptador de red del remitente (dirección MAC), el número de adaptador de red del destinatario, el tipo de datos que se transfieren y los datos reales que se transfieren. Un fragmento de información compilado de acuerdo con el protocolo Ethernet se denomina trama. Se cree que no existen adaptadores de red con el mismo número. El equipo de red extrae los datos transmitidos de la trama (hardware o software) y realiza un procesamiento posterior.

Como regla general, los datos extraídos, a su vez, se forman de acuerdo con el protocolo IP y tienen otro tipo de información de identificación: la dirección IP del destinatario (un número de 4 bytes), la dirección IP y los datos del remitente. Además de mucha otra información de servicio necesaria. Los datos generados según el protocolo IP se denominan paquetes.

A continuación, los datos se extraen del paquete. Pero estos datos, por regla general, aún no son los datos enviados inicialmente. Esta información también se recopila de acuerdo con un protocolo determinado. El protocolo más utilizado es TCP. Contiene información de identificación como el puerto del remitente (un número de dos bytes) y el puerto de origen, así como datos e información de servicio. Los datos extraídos de TCP suelen ser los datos que el programa que se ejecuta en la computadora B envió al "programa receptor" en la computadora A.

La pila de protocolos (en este caso TCP sobre IP sobre Ethernet) se denomina pila de protocolos.

ARP: Protocolo de resolución de direcciones

Existen redes de clases A, B, C, D y E. Se diferencian en el número de ordenadores y en el número de redes/subredes posibles en ellos. Por simplicidad, y como caso más común, consideraremos únicamente una red clase C, cuya dirección IP comienza en 192.168. El siguiente número será el número de subred, seguido del número de equipo de red. Por ejemplo, una computadora con dirección IP 192.168.30.110 quiere enviar información a otra computadora número 3 ubicada en la misma subred lógica. Esto significa que la dirección IP del destinatario será: 192.168.30.3

Es importante comprender que un nodo de una red de información es una computadora conectada por un canal físico a un equipo de conmutación. Aquellos. Si enviamos datos desde el adaptador de red "a la naturaleza", entonces tendrán una ruta: saldrán por el otro extremo del par trenzado. Podemos enviar absolutamente cualquier dato generado según cualquier regla que hayamos inventado, sin especificar una dirección IP, una dirección mac u otros atributos. Y, si este otro extremo está conectado a otro ordenador, allí podremos recibirlos e interpretarlos según necesitemos. Pero si este otro extremo está conectado a un conmutador, entonces en este caso el paquete de información debe formarse de acuerdo con reglas estrictamente definidas, como si estuviera dando instrucciones al conmutador sobre qué hacer a continuación con este paquete. Si el paquete se forma correctamente, el conmutador lo enviará a otra computadora, como se indica en el paquete. Después de lo cual el conmutador eliminará este paquete de su RAM. Pero si el paquete no se formó correctamente, es decir las instrucciones que contenía eran incorrectas, entonces el paquete “morirá”, es decir, el conmutador no lo enviará a ninguna parte, sino que lo eliminará inmediatamente de su RAM.

Para transferir información a otra computadora, se deben especificar tres valores de identificación en el paquete de información enviado: dirección mac, dirección IP y puerto. Relativamente hablando, un puerto es un número que el sistema operativo asigna a cada programa que quiere enviar datos a la red. La dirección IP del destinatario la ingresa el usuario o el programa mismo la recibe, según las características específicas del programa. La dirección mac sigue siendo desconocida, es decir. número de adaptador de red de la computadora del destinatario. Para obtener los datos necesarios, se envía una solicitud de "difusión", compilada mediante el llamado "Protocolo de resolución de direcciones ARP". A continuación se muestra la estructura del paquete ARP.

Ahora no necesitamos saber los valores de todos los campos en la imagen de arriba. Centrémonos sólo en los principales.

Los campos contienen la dirección IP de origen y la dirección IP de destino, así como la dirección mac de origen.

El campo "Dirección de destino Ethernet" está lleno de unidades (ff:ff:ff:ff:ff:ff). Dicha dirección se denomina dirección de transmisión y dicha trama se envía a todas las "interfaces del cable", es decir. todas las computadoras conectadas al conmutador.

El conmutador, después de recibir dicha trama de transmisión, la envía a todas las computadoras de la red, como si se dirigiera a todos con la pregunta: “si usted es el propietario de esta dirección IP (dirección IP de destino), dígame su dirección mac. " Cuando otra computadora recibe dicha solicitud ARP, verifica la dirección IP de destino con la suya. Y si coincide, entonces la computadora, en lugar de esas, inserta su dirección mac, intercambia las direcciones IP y mac de origen y destino, cambia cierta información del servicio y envía el paquete de regreso al conmutador, que lo envía de regreso a la computadora original, el iniciador de la solicitud ARP.

De esta manera su computadora descubre la dirección mac de la otra computadora a la que desea enviar datos. Si hay varias computadoras en la red que responden a esta solicitud ARP, obtenemos un "conflicto de dirección IP". En este caso, es necesario cambiar la dirección IP en las computadoras para que no haya direcciones IP idénticas en la red.

Construyendo redes

La tarea de construir redes

En la práctica, por regla general, es necesario construir una red con al menos cien ordenadores. Y además de las funciones para compartir archivos, nuestra red debe ser segura y fácil de gestionar. Así, a la hora de construir una red, se pueden distinguir tres requisitos:
  1. Fácil de operar. Si la contable Lida es trasladada a otra oficina, seguirá necesitando acceso a los ordenadores de las contables Anna y Yulia. Y si su red de información está construida incorrectamente, el administrador puede tener dificultades para darle acceso a Lida a las computadoras de otros contables en su nuevo lugar.
  2. Garantizar la seguridad. Para garantizar la seguridad de nuestra red, se deben diferenciar los derechos de acceso a los recursos de información. La red también debe protegerse de amenazas a la divulgación, la integridad y la denegación de servicio. Lea más en el libro "Ataque a Internet" de Ilya Davidovich Medvedovsky, capítulo "Conceptos básicos de seguridad informática".
  3. Rendimiento de la red. Al construir redes, surge un problema técnico: la dependencia de la velocidad de transmisión de la cantidad de computadoras en la red. Cuantas más computadoras haya, menor será la velocidad. Con una gran cantidad de computadoras, la velocidad de la red puede llegar a ser tan baja que resulte inaceptable para el cliente.
¿Qué causa que la velocidad de la red disminuya cuando hay una gran cantidad de computadoras? - la razón es simple: debido a la gran cantidad de mensajes de difusión (BMS). AL es un mensaje que, al llegar al conmutador, se envía a todos los hosts de la red. O, en términos generales, todas las computadoras ubicadas en su subred. Si hay 5 computadoras en la red, cada computadora recibirá 4 alarmas. Si hay 200, cada computadora en una red tan grande recibirá 199 shs.

Existe una gran cantidad de aplicaciones, módulos de software y servicios que envían mensajes de difusión a la red para operar. Descrito en el párrafo ARP: el protocolo de determinación de dirección es sólo uno de los muchos AL enviados por su computadora a la red. Por ejemplo, cuando va al "Entorno de red" (sistema operativo Windows), su computadora envía varios AL más con información especial generada utilizando el protocolo NetBios para escanear la red en busca de computadoras ubicadas en el mismo grupo de trabajo. Después de lo cual el sistema operativo dibuja las computadoras encontradas en la ventana "Entorno de red" y usted las ve.

También vale la pena señalar que durante el proceso de escaneo con uno u otro programa, su computadora no envía un mensaje de difusión, sino varios, por ejemplo, para establecer sesiones virtuales con computadoras remotas o para otras necesidades del sistema causadas por problemas de software. implementación de esta aplicación. Por lo tanto, cada computadora en la red, para interactuar con otras computadoras, se ve obligada a enviar muchos AL diferentes, cargando así el canal de comunicación con información que el usuario final no necesita. Como muestra la práctica, en redes grandes, los mensajes difundidos pueden representar una parte importante del tráfico, lo que ralentiza la red visible para el usuario.

LAN virtuales

Para resolver el primer y tercer problema, así como para ayudar a resolver el segundo problema, se utiliza ampliamente el mecanismo de dividir la red local en redes más pequeñas, como redes locales separadas (red de área local virtual). En términos generales, una VLAN es una lista de puertos en un conmutador que pertenecen a la misma red. "Igual" en el sentido de que la otra VLAN contendrá una lista de puertos que pertenecen a la otra red.

De hecho, crear dos VLAN en un conmutador equivale a comprar dos conmutadores, es decir. Crear dos VLAN es lo mismo que dividir un conmutador en dos. De esta manera, una red de cien ordenadores se divide en redes más pequeñas de 5 a 20 ordenadores; por regla general, este número corresponde a la ubicación física de los ordenadores para la necesidad de compartir archivos.

  • Al dividir la red en VLAN se consigue una fácil gestión. Entonces, cuando la contable Lida se muda a otra oficina, el administrador solo necesita eliminar el puerto de una VLAN y agregarlo a otra. Esto se analiza con más detalle en la sección VLAN, teoría.
  • Las VLAN ayudan a resolver uno de los requisitos de seguridad de la red, es decir, la delimitación de los recursos de la red. Por lo tanto, un estudiante de una audiencia no podrá penetrar las computadoras de otra audiencia o la computadora del rector, porque en realidad están en redes diferentes.
  • Porque Nuestra red está dividida en VLAN, es decir. en pequeñas redes “como si”, el problema con los mensajes difundidos desaparece.

VLAN, teoría

Quizás la frase “el administrador sólo necesita quitar un puerto de una VLAN y agregarlo a otra” pueda no quedar clara, así que la explicaré con más detalle. El puerto en este caso no es un número asignado por el sistema operativo a la aplicación, como se describe en el párrafo Pila de protocolos, sino un zócalo (lugar) donde se puede conectar (insertar) un conector RJ-45. Este conector (es decir, la punta del cable) está conectado a ambos extremos de un cable de 8 núcleos llamado "par trenzado". La figura muestra un conmutador Cisco Catalyst 2950C-24 con 24 puertos:
Como se indica en el párrafo ARP: protocolo de determinación de dirección, cada computadora está conectada a la red por un canal físico. Aquellos. Puede conectar 24 computadoras a un conmutador de 24 puertos. El cable de par trenzado impregna físicamente todas las instalaciones de la empresa: los 24 cables de este interruptor se extienden a diferentes habitaciones. Supongamos, por ejemplo, que 17 cables van y se conectan a 17 computadoras en el salón de clases, 4 cables van a la oficina del departamento especial y los 3 cables restantes van a la nueva oficina de contabilidad recientemente renovada. Y la contadora Lida, por servicios especiales, fue trasladada a esta misma oficina.

Como se mencionó anteriormente, la VLAN se puede representar como una lista de puertos que pertenecen a la red. Por ejemplo, nuestro conmutador tenía tres VLAN, es decir. tres listas almacenadas en la memoria flash del conmutador. En una lista estaban escritos los números 1, 2, 3... 17, en otra 18, 19, 20, 21 y en la tercera 22, 23 y 24. El ordenador de Lida estaba previamente conectado al puerto 20. Y entonces se mudó a otra oficina. Arrastraron su computadora vieja a una oficina nueva o se sentaron frente a una computadora nueva, no importa. Lo principal es que su computadora estaba conectada con un cable de par trenzado, cuyo otro extremo se insertó en el puerto 23 de nuestro conmutador. Y para que pueda continuar enviando archivos a sus colegas desde su nueva ubicación, el administrador debe eliminar el número 20 de la segunda lista y agregar el número 23. Tenga en cuenta que un puerto puede pertenecer solo a una VLAN, pero romperemos esto. regla al final de este párrafo.

También señalaré que al cambiar la membresía de un puerto en la VLAN, el administrador no necesita "conectar" los cables en el conmutador. Además, ni siquiera tiene que levantarse de su asiento. Porque la computadora del administrador está conectada al puerto 22, con la ayuda del cual puede administrar el conmutador de forma remota. Por supuesto, gracias a configuraciones especiales, que se discutirán más adelante, solo el administrador puede administrar el cambio. Para obtener información sobre cómo configurar VLAN, lea la sección VLAN, práctica [en el siguiente artículo].

Como probablemente habrás notado, inicialmente (en la sección Construcción de redes) dije que habrá al menos 100 computadoras en nuestra red, pero solo se pueden conectar 24 computadoras al conmutador. Por supuesto, hay conmutadores con más puertos. Pero todavía hay más computadoras en la red corporativa/empresarial. Y para conectar un número infinitamente grande de ordenadores a una red, los conmutadores se conectan entre sí a través del llamado puerto troncal. Al configurar el conmutador, cualquiera de los 24 puertos se puede definir como puerto troncal. Y puede haber cualquier número de puertos troncales en el conmutador (pero es razonable no tener más de dos). Si uno de los puertos se define como troncal, entonces el conmutador forma toda la información recibida en paquetes especiales, utilizando el protocolo ISL o 802.1Q, y envía estos paquetes al puerto troncal.

Toda la información que llegó, es decir, toda la información que llegó desde otros puertos. Y el protocolo 802.1Q se inserta en la pila de protocolos entre Ethernet y el protocolo que generó los datos que transporta esta trama.

En este ejemplo, como probablemente habrás notado, el administrador se sienta en la misma oficina que Lida, porque El cable trenzado de los puertos 22, 23 y 24 conduce a la misma oficina. El puerto 24 está configurado como puerto troncal. Y la centralita en sí está en el cuarto de servicio, al lado del antiguo despacho de los contables y del aula, que cuenta con 17 ordenadores.

El cable de par trenzado que va desde el puerto 24 hasta la oficina del administrador está conectado a otro switch, que a su vez está conectado a un enrutador, del cual se hablará en los siguientes capítulos. Otros conmutadores que conectan las otras 75 computadoras y están ubicados en otros cuartos de servicio de la empresa; todos tienen, por regla general, un puerto troncal conectado mediante un par trenzado o un cable de fibra óptica al conmutador principal, que se encuentra en la oficina con el administrador.

Se dijo anteriormente que a veces es razonable crear dos puertos troncales. El segundo puerto troncal en este caso se utiliza para analizar el tráfico de la red.

Así es más o menos cómo era la construcción de grandes redes empresariales en la época del conmutador Cisco Catalyst 1900. Probablemente haya notado dos grandes desventajas de este tipo de redes. En primer lugar, el uso de un puerto troncal provoca algunas dificultades y genera un trabajo innecesario a la hora de configurar el equipo. Y en segundo lugar, y lo más importante, supongamos que nuestras “redes” de contables, economistas y despachadores quieren tener una base de datos para tres. Quieren que el mismo contador pueda ver los cambios en la base de datos que hizo el economista o el despachador hace un par de minutos. Para hacer esto, necesitamos crear un servidor al que puedan acceder las tres redes.

Como se mencionó a mitad de este párrafo, un puerto solo puede estar en una VLAN. Y esto es cierto, sin embargo, sólo para los conmutadores de la serie Cisco Catalyst 1900 y anteriores y para algunos modelos más jóvenes, como el Cisco Catalyst 2950. Para otros conmutadores, en particular el Cisco Catalyst 2900XL, esta regla se puede violar. Al configurar puertos en dichos conmutadores, cada puerto puede tener cinco modos de funcionamiento: acceso estático, multi-VLAN, acceso dinámico, troncal ISL y troncal 802.1Q. El segundo modo de operación es exactamente lo que necesitamos para la tarea anterior: proporcionar acceso al servidor desde tres redes a la vez, es decir. hacer que el servidor pertenezca a tres redes al mismo tiempo. Esto también se denomina cruce o etiquetado de VLAN. En este caso, el diagrama de conexión puede verse así.

Para regular el intercambio de datos entre computadoras, se utilizan conjuntos de reglas, o protocolos. Actualmente, el conjunto de protocolos más utilizado bajo el nombre general TCP/IP. (Cabe recordar que en muchos países europeos se utiliza el protocolo X.25). Funciones básicas de la familia de protocolos. TCP/IP: correo electrónico, transferencia de archivos entre computadoras e inicio de sesión remoto.

El comando de usuario de correo, los comandos de usuario de manejo de mensajes (MH) y el comando del servidor sendmail pueden usar TCP/IP para transferir mensajes entre sistemas, y las utilidades de red básicas (BNU) pueden usar TCP/IP para transferir archivos y comandos entre sistemas.

TCP/IP es un conjunto de protocolos que define estándares para la comunicación entre computadoras y contiene acuerdos detallados sobre enrutamiento e interconexión de redes. TCP/IP se utiliza ampliamente en Internet, por lo que los usuarios de instituciones de investigación, escuelas, universidades, agencias gubernamentales y empresas industriales pueden comunicarse con él.

TCP/IP Permite la comunicación entre computadoras conectadas a una red, generalmente llamadas hosts. Cualquier red puede conectarse a otra red y comunicarse con sus hosts. Aunque existen diversas tecnologías de red, muchas de las cuales se basan en la conmutación y la transmisión de paquetes, existe un conjunto de protocolos. TCP/IP tiene una ventaja importante: proporciona independencia del hardware.

Dado que los protocolos de Internet sólo definen el bloque de transmisión y cómo se envía, TCP/IP no depende de las características del hardware de la red, lo que le permite organizar el intercambio de información entre redes con diferentes tecnologías de transmisión de datos. El sistema de direcciones IP le permite establecer una conexión entre dos máquinas cualesquiera en la red. Además, en TCP/IP También se han definido estándares para muchos servicios de comunicaciones de usuario final.

TCP/IP proporciona un medio para permitir que su computadora actúe como un host de Internet que puede conectarse a una red y establecer una conexión con cualquier otro host de Internet. EN TCP/IP Existen comandos y herramientas que le permiten realizar las siguientes acciones:

  • Transferir archivos a otro sistema
  • Iniciar sesión en el sistema remoto
  • Ejecutar comandos en un sistema remoto
  • Imprimir archivos en un sistema remoto
  • Enviar correos electrónicos a usuarios remotos
  • Llevar a cabo un diálogo interactivo con usuarios remotos.
  • Administrar red
Nota: TCP/IP Sólo se proporcionan funciones básicas de gestión de red. En comparación con TCP/IP, Protocolo simple de administración de red (SNMP) Proporciona una gama más amplia de comandos y funciones de control.
  • Terminología TCP/IP
    Familiarizarse con los conceptos básicos de Internet relacionados con TCP/IP.
  • Planificación de una red TCP/IP
    Pila de protocolos TCP/IP es un medio flexible para organizar la interacción en la red, de modo que cada usuario puede personalizarlo para adaptarlo a sus propias necesidades. Al planificar su red, considere las siguientes cuestiones. Estas cuestiones se analizan con más detalle en otras secciones. Esta lista debe considerarse únicamente como una descripción general de las tareas.
  • Instalación de TCP/IP
    Esta sección describe el procedimiento de instalación. TCP/IP.
  • Configuración TCP/IP
    Configuración del software TCP/IP puede comenzar inmediatamente después de instalarlo en el sistema.
  • Identificación y rcmds seguros
    Estos equipos ahora tienen métodos de identificación adicionales.
  • Configuración TCP/IP
    Para configurar TCP/IP cree un archivo .netrc.
  • Formas de organizar la interacción con otro sistema o usuario.
    Hay varias formas de organizar la interacción con otro sistema o usuario. Esta sección describe dos métodos posibles. Primero, se puede establecer una conexión entre los hosts local y remoto. El segundo método es un diálogo con un usuario remoto.
  • Transferir archivos
    Aunque se pueden transferir archivos relativamente pequeños mediante el correo electrónico, existen métodos de transferencia más eficientes para archivos más grandes.
  • Imprimir en una impresora remota
    Si tiene una impresora local conectada a su host, puede utilizar la información de esta sección para imprimir en una impresora remota. Además, si no tiene una impresora local, puede imprimir en una impresora remota distinta a la predeterminada.
  • Imprimir archivos desde un sistema remoto
    Es posible que necesite imprimir un archivo ubicado en un host remoto. En este caso, la ubicación del archivo impreso depende de qué impresoras remotas estén disponibles para el host remoto.
  • Ver información de estado
    Usando comandos TCP/IP puede obtener información sobre el estado, usuarios y hosts de la red. Esta información puede ser necesaria para comunicarse con otro host o usuario.
  • protocolos TCP/IP
    Un protocolo es un conjunto de reglas que definen formatos de mensajes y procedimientos que permiten que las computadoras y los programas de aplicación intercambien información. Todas las computadoras de la red siguen estas reglas, lo que hace que cualquier host receptor pueda comprender el mensaje que se le envía. Equipo Los protocolos TCP/IP pueden considerarse como una estructura multicapa.
  • Tarjetas adaptadoras de red LAN TCP/IP
    Una tarjeta adaptadora de red es un dispositivo físico que se conecta directamente a un cable de red. Se encarga de recibir y transmitir datos a nivel físico.
  • Interfaces de red TCP/IP
    A nivel de interfaz de red TCP/IP Crea paquetes a partir de datagramas IP que pueden interpretarse y transmitirse utilizando tecnologías de red específicas.
  • Direccionamiento TCP/IP
    Esquema de direccionamiento IP utilizado en TCP/IP, permite a los usuarios y aplicaciones identificar de forma única las redes y los hosts a los que se realizan las conexiones.
  • Traducción de nombres TCP/IP
    Aunque las direcciones IP de 32 bits pueden identificar de forma única todos los hosts en Internet, los usuarios se sienten mucho más cómodos con nombres de host significativos y fáciles de recordar. EN Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) Se proporciona un sistema de nombres que admite estructuras de red jerárquicas y de un solo nivel.
  • Planificación y configuración de la resolución de nombres LDAP (IBM SecureWay Directory Schema)
    Protocolo ligero de acceso a directorios (LDAP) es un protocolo estándar abierto que regula cómo se recupera y modifica la información del directorio.
  • Planificación y configuración de la resolución de nombres NIS_LDAP (esquema RFC 2307)
    AIX 5.2 introduce un nuevo mecanismo de resolución de nombres, NIS_LDAP.
  • Asignación de una dirección y parámetros TCP/IP: protocolo de configuración dinámica de host
    diseñado para organizar la comunicación entre computadoras con direcciones específicas. Una de las responsabilidades de un administrador de red es asignar direcciones y establecer parámetros para todas las máquinas de la red. Normalmente, el administrador informa a los usuarios qué direcciones están asignadas a sus sistemas y les permite configurar los ajustes ellos mismos. Sin embargo, los errores de configuración o los malentendidos pueden generar preguntas entre los usuarios que el administrador deberá abordar individualmente.
  • permite al administrador configurar centralmente la red sin la participación de los usuarios finales.
    Protocolo de configuración dinámica de host versión 6 Protocolo de configuración dinámica de host (DHCP) Le permite trabajar con configuraciones de red desde una ubicación centralizada. Esta sección está dedicada a DHCPv6 ; Las direcciones IP se refieren a direcciones IPv6, y - Le permite trabajar con configuraciones de red desde una ubicación centralizada. Esta sección está dedicada a DHCP
  • (a menos que se indique lo contrario).
    Demonio DHCP proxy PXE ; Las direcciones IP se refieren a direcciones IPv6, y Servidor proxy PXE ; Las direcciones IP se refieren a direcciones IPv6, y Funciona casi igual que el servidor. ; Las direcciones IP se refieren a direcciones IPv6, y: mira los mensajes de los clientes ; Las direcciones IP se refieren a direcciones IPv6, y y responde algunas consultas. Sin embargo, a diferencia del servidor ; Las direcciones IP se refieren a direcciones IPv6, y no administra direcciones de red, solo responde a solicitudes de clientes PXE.
  • Demonio de negociación de imágenes de arranque (BINLD)
    El servidor Boot Image Negotiation Daemon (BINLD) se utiliza en la tercera etapa del inicio de clientes PXE.
  • Demonios TCP/IP
    Demonios (o servidores) son procesos que se ejecutan en segundo plano y satisfacen solicitudes de otros procesos. Protocolo de control de transmisión/Protocolo de Internet Utiliza programas demonio para realizar ciertas funciones en el sistema operativo.
  • Enrutamiento TCP/IP
    Ruta es la ruta por la que se envían los paquetes desde el remitente al destinatario.
  • IPv6 móvil
    Protocolo móvil IPv6 proporciona soporte de redirección para IPv6. Con él, el usuario puede utilizar la misma dirección IP en cualquier parte del mundo, y las aplicaciones que se ejecutan con esta dirección mantienen comunicaciones y conexiones de nivel superior, independientemente de la ubicación del usuario. El soporte de reenvío se proporciona en entornos homogéneos y heterogéneos.
  • Dirección IP virtual
    Una dirección IP virtual elimina la dependencia del host de interfaces de red individuales.
  • Agregación de enlaces EtherChannel y IEEE 802.3ad
    La agregación de enlaces EtherChannel e IEEE 802.3ad son tecnologías de agregación de puertos de red que permiten combinar múltiples adaptadores Ethernet en un único dispositivo pseudo Ethernet.
  • Protocolo de Internet para InfiniBand (IPoIB)
    Los paquetes de protocolo IP se pueden enviar a través de la interfaz InfiniBand (IB). En este caso, los paquetes IP se incluyen en paquetes IB mediante una interfaz de red.
  • Iniciador de software iSCSI y destino de software
    El iniciador de software iSCSI permite a AIX acceder a dispositivos de almacenamiento a través de una red TCP/IP mediante adaptadores Ethernet. El destino del software iSCSI permite a AIX acceder a la memoria local exportada por otros iniciadores iSCSI utilizando el protocolo iSCSI definido en RFC 3720.



Arriba