Vous êtes sur la page 1sur 51

Introducción a VLAN

 Una VLAN (Red de área local virtual o LAN


virtual) es una red de área local que agrupa un
conjunto de equipos de manera lógica y no física.

 Efectivamente, la comunicación entre los


diferentes equipos en una red de área local está
regida por la arquitectura física. Gracias a las
redes virtuales (VLAN), es posible liberarse de las
limitaciones de la arquitectura física (limitaciones
geográficas, limitaciones de dirección, etc.), ya
que se define una segmentación lógica basada en
el agrupamiento de equipos según determinados
criterios (direcciones MAC, números de puertos,
protocolo, etc.).
Tipos de VLAN
 Se han definido diversos tipos de VLAN, según
criterios de conmutación y el nivel en el que se
lleve a cabo :

 VLAN de nivel 1 (también denominada VLAN


basada en puerto) define una red virtual según
los puertos de conexión del switch;

 VLAN de nivel 2 (también denominada VLAN


basada en la dirección MAC) define una red virtual
según las direcciones MAC de las estaciones. Este
tipo de VLAN es más flexible que la VLAN basada
en puerto, ya que la red es independiente de la
ubicación de la estación;
Tipos de VLAN
 VLAN de nivel 3: existen diferentes tipos de VLAN de
nivel 3:

 la VLAN basada en la dirección de red conecta


subredes según la dirección IP de origen de los
datagramas. Este tipo de solución brinda gran flexibilidad,
en la medida en que la configuración de los conmutadores
cambia automáticamente cuando se mueve una estación.
En contrapartida, puede haber una ligera disminución del
rendimiento, ya que la información contenida en los
paquetes debe analizarse detenidamente.

 la VLAN basada en protocolo permite crear una red


virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX,
AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los
equipos que utilizan el mismo protocolo en la misma red.
Ventajas de la VLAN
 La VLAN permite definir una nueva red por
encima de la red física y, por lo tanto, ofrece las
siguientes ventajas:

 mayor flexibilidad en la administración y en los


cambios de la red, ya que la arquitectura puede
cambiarse usando los parámetros de los
conmutadores

 aumento de la seguridad, ya que la información se


encapsula en un nivel adicional y posiblemente se
analiza

 disminución en la transmisión de tráfico en la red.


Estándares IEEE
 Las VLAN están definidas por los
estándares IEEE 802.1D, 802.1p,
802.1Q y 802.10.

 Para más información, consulte los


siguientes documentos:
 IEEE 802.1D
 IEEE 802.1Q
 IEEE 802.10
Capa de Aplicación
TCP/IP
La función del protocolo IP
 El protocolo IP es parte de la
capa de Internet del conjunto de
protocolos TCP/IP. Es uno de los
protocolos de Internet más importantes
ya que permite el desarrollo y transporte
de datagramas de IP (paquetes de datos),
aunque sin garantizar su "entrega". En
realidad, el protocolo IP procesa
datagramas de IP de manera
independiente al definir su
representación, ruta y envío.
La función del protocolo IP
 El protocolo IP determina el destinatario del
mensaje mediante 3 campos:

 El campo de dirección IP: Dirección del equipo

 El campo de máscara de subred: una máscara de


subred le permite al protocolo IP establecer la parte
de la dirección IP que se relaciona con la red

 El campo de puerta de enlace (gateway)


predeterminada: le permite al protocolo de Internet
saber a qué equipo enviar un datagrama, si el
equipo de destino no se encuentra en la red de área
local.
Datagramas
 Los datos circulan en Internet en forma
de datagramas (también conocidos como
paquetes). Los datagramas son datos
encapsulados, es decir, datos a los que se
les agrega un encabezado que contiene
información sobre su transporte (como la
dirección IP de destino).

 Los routers analizan (y eventualmente


modifican) los datos contenidos en un
datagrama para que puedan transitar.
Datagramas
 Composición de un datagrama:
SIGNIFICADOS CAMPOS
 Versión (4 bits): es la versión del protocolo IP que se está
utilizando (actualmente se utiliza la versión 4 IPv4) para
verificar la validez del datagrama. Está codificado en 4 bits.

 Longitud del encabezado o IHL por Internet Header Length


(Longitud del encabezado de Internet) (4 bits): es la
cantidad de palabras de 32 bits que componen el
encabezado (Importante: el valor mínimo es 5). Este
campo está codificado en 4 bits.

 Tipo de servicio (8 bits): indica la forma en la que se debe


procesar el datagrama.
SIGNIFICADOS CAMPOS
 Longitud total (16 bits): indica el tamaño total del
datagrama en bytes. El tamaño de este campo es de 2
bytes, por lo tanto el tamaño total del datagrama no
puede exceder los 65536 bytes. Si se lo utiliza junto con
el tamaño del encabezado, este campo permite
determinar dónde se encuentran los datos.

 Identificación, indicadores y margen del fragmento son


campos que permiten la fragmentación de datagramas.
Esto se explica a continuación.

 TTL o Tiempo de vida (8 bits): este campo especifica el


número máximo de routers por los que puede pasar un
datagrama. Por lo tanto, este campo disminuye con cada
paso por un router y cuando alcanza el valor crítico de 0,
el router destruye el datagrama. Esto evita que la red se
sobrecargue de datagramas perdidos.
SIGNIFICADOS CAMPOS
 Protocolo (8 bits): este campo, en
notación decimal, permite saber de
qué protocolo proviene el
datagrama.
 ICMP 1
 IGMP: 2
 TCP: 6
 UDP: 17
SIGNIFICADOS CAMPOS
 Suma de comprobación del encabezado (16 bits):
este campo contiene un valor codificado en 16 bits que
permite controlar la integridad del encabezado para
establecer si se ha modificado durante la transmisión.
La suma de comprobación es la suma de todas las
palabras de 16 bits del encabezado (se excluye el
campo suma de comprobación). Esto se realiza de tal
modo que cuando se suman los campos de encabezado
(suma de comprobación inclusive), se obtenga un
número con todos los bits en 1.

 Dirección IP de origen (32 bits): Este campo


representa la dirección IP del equipo remitente y
permite que el destinatario responda.

 Dirección IP de destino (32 bits): dirección IP del


destinatario del mensaje.
Fragmentación de datagramas IP
 Como se ha visto anteriormente, el tamaño máximo de un
datagrama es de 65536 bytes. Sin embargo, este valor nunca es
alcanzado porque las redes no tienen suficiente capacidad para
enviar paquetes tan grandes. Además, las redes en Internet utilizan
diferentes tecnologías por lo tanto el tamaño máximo de un
datagrama varía según el tipo de red.

 El tamaño máximo de una trama se denomina MTU (Unidad de


transmisión máxima). El datagrama se fragmentará si es más
grande que la MTU de la red. Como se ha visto anteriormente, el
tamaño máximo de un datagrama es de 65536 bytes. Sin embargo,
este valor nunca es alcanzado porque las redes no tienen suficiente
capacidad para enviar paquetes tan grandes. Además, las redes en
Internet utilizan diferentes tecnologías por lo tanto el tamaño
máximo de un datagrama varía según el tipo de red.
El tamaño máximo de una trama se denomina MTU (Unidad de
transmisión máxima). El datagrama se fragmentará si es más
grande que la MTU de la red.
Fragmentación de datagramas IP
 La fragmentación del datagrama se lleva a cabo
a nivel de router, es decir, durante la transición
de una red con una MTU grande a una red con
una MTU más pequeña. Si el datagrama es
demasiado grande para pasar por la red, el
router lo fragmentará, es decir, lo dividirá en
fragmentos más pequeños que la MTU de la red,
de manera tal que el tamaño del fragmento sea
un múltiplo de 8 bytes.
Fragmentación de datagramas IP
 El router enviará estos fragmentos de
manera independiente y los volverá a
encapsular (agregar un encabezado a
cada fragmento) para tener en cuenta el
nuevo tamaño del fragmento. Además, el
router agrega información para que el
equipo receptor pueda rearmar los
fragmentos en el orden correcto. Sin
embargo, no hay nada que indique que
los fragmentos llegarán en el orden
correcto, ya que se enrutan de manera
independiente.
Fragmentación de datagramas IP
 Para tener en cuenta la fragmentación, cada
datagrama cuenta con diversos campos que
permiten su rearmado:

 Campo Margen del fragmento (13 bits): campo


que brinda la posición del comienzo del fragmento
en el datagrama inicial. La unidad de medida para
este campo es 8 bytes (el primer fragmento tiene
un valor cero)

 Campo Identificación (16 bits): número asignado


a cada fragmento para permitir el rearmado

 Campo Longitud total (16 bits): esto se vuelve a


calcular para cada fragmento
Fragmentación de datagramas IP
 Campo Indicador (3 bits): está compuesto de
tres bits:
 El primero no se utiliza.
 El segundo (denominado DF: No fragmentar) indica
si se puede fragmentar el datagrama o no. Si el
datagrama tiene este bit en uno y el router no
puede enrutarlo sin fragmentarlo, el datagrama se
rechaza con un mensaje de error.
 El tercero (denominado MF: Más fragmentos) indica
si el datagrama es un fragmento de datos (1). Si el
indicador se encuentra en cero, esto indica que el
fragmento es el último (entonces el router ya debe
contar con todos los fragmentos anteriores) o que el
datagrama no se ha fragmentado.
Enrutamiento IP
 El enrutamiento IP es una parte
integral de la capa de Internet del
conjunto TCP/IP. El enrutamiento
consiste en asegurar el
enrutamiento de un datagrama de
IP a través de la red por la ruta más
corta. A esta función la llevan a
cabo los equipos denominados
routers, es decir, equipos que
conectan al menos dos redes.
Protocolo ARP
 El protocolo ARP tiene un papel clave entre los protocolos de
capa de Internet relacionados con el protocolo TCP/IP, ya que
permite que se conozca la dirección física de una tarjeta de
interfaz de red correspondiente a una dirección IP. Por eso se
llama Protocolo de Resolución de Dirección (en inglés ARP
significa Address Resolution Protocol).

 Cada equipo conectado a la red tiene un número de


identificación de 48 bits. Éste es un número único establecido
en la fábrica en el momento de fabricación de la tarjeta. Sin
embargo, la comunicación en Internet no utiliza directamente
este número (ya que las direcciones de los equipos deberían
cambiarse cada vez que se cambia la tarjeta de interfaz de
red), sino que utiliza una dirección lógica asignada por un
organismo: la dirección IP.
Protocolo ARP
 Para que las direcciones físicas se puedan conectar con
las direcciones lógicas, el protocolo ARP interroga a los
equipos de la red para averiguar sus direcciones físicas
y luego crea una tabla de búsqueda entre las
direcciones lógicas y físicas en una memoria caché.

 Cuando un equipo debe comunicarse con otro, consulta


la tabla de búsqueda. Si la dirección requerida no se
encuentra en la tabla, el protocolo ARP envía una
solicitud a la red. Todos los equipos en la red comparan
esta dirección lógica con la suya. Si alguno de ellos se
identifica con esta dirección, el equipo responderá al
ARP, que almacenará el par de direcciones en la tabla
de búsqueda, y, a continuación, podrá establecerse la
comunicación.
Protocolo RARP
 El protocolo RARP (Protocolo de Resolución de Dirección Inversa) es
mucho menos utilizado. Es un tipo de directorio inverso de direcciones
lógicas y físicas. En realidad, el protocolo RARP se usa esencialmente
para las estaciones de trabajo sin discos duros que desean conocer su
dirección física.

 El protocolo RARP le permite a la estación de trabajo averiguar su


dirección IP desde una tabla de búsqueda entre las direcciones MAC
(direcciones físicas) y las direcciones IP alojadas por una puerta de
enlace ubicada en la misma red de área local (LAN).

 Para poder hacerlo, el administrador debe definir los parámetros de la


puerta de enlace (router) con la tabla de búsqueda para las
direcciones MAC/IP. A diferencia del ARP, este protocolo es estático.
Por lo que la tabla de búsqueda debe estar siempre actualizada para
permitir la conexión de nuevas tarjetas de interfaz de red.
Protocolo RARP
 El protocolo RARP tiene varias limitaciones. Se necesita
mucho tiempo de administración para mantener las tablas
importantes en los servidores. Esto se ve reflejado aun más
en las grandes redes. Lo que plantea problemas de recursos
humanos, necesarios para el mantenimiento de las tablas de
búsqueda y de capacidad por parte del hardware que aloja la
parte del servidor del protocolo RARP. Efectivamente, el
protocolo RARP permite que varios servidores respondan a
solicitudes, pero no prevé mecanismos que garanticen que
todos los servidores puedan responder, ni que respondan en
forma idéntica. Por lo que, en este tipo de arquitectura, no
podemos confiar en que un servidor RARP sepa si una
dirección MAC se puede conectar con una dirección IP, porque
otros servidores ARP pueden tener una respuesta diferente.
Otra limitación del protocolo RARP es que un servidor sólo
puede servir a una LAN.
Protocolo RARP

 Para solucionar los dos primeros problemas de


administración, el protocolo RARP se puede
remplazar por el protocolo DRARP, que es su
versión dinámica. Otro enfoque consiste en la
utilización de un servidor DHCP (Protocolo de
configuración de host dinámico), que permite una
resolución dinámica de las direcciones. Además,
el protocolo DHCP es compatible con el protocolo
BOOTP (Protocolo de secuencia de arranque) y, al
igual que este protocolo, es enrutable, lo que le
permite servir varias LAN. Sólo interactúa con el
protocolo IP.
Gestión de errores
 ICMP (Protocolo de mensajes de control
de Internet) es un protocolo que permite
administrar información relacionada con
errores de los equipos en red. Si se tienen
en cuenta los escasos controles que lleva
a cabo el protocolo IP, ICMP no permite
corregir los errores sino que los notifica a
los protocolos de capas cercanas. Por lo
tanto, el protocolo ICMP es usado por
todos los routers para indicar un error
(llamado un problema de entrega).
Los Mensajes ICMP
 Los mensajes de error ICMP se envían a
través de la red en forma de datagramas,
como cualquier otro dato. Por lo tanto, los
mismos mensajes de error pueden
contener errores.

 Sin embargo, si existe un error en un


datagrama que lleva un mensaje ICMP,
no se envía ningún mensaje de error para
evitar el efecto "bola de nieve", si hay un
incidente en la red.
PING
 Este comando, permite evaluar la red,
enviando un datagrama a un destino y
solicitando que regrese.
Protocolo HTTP
 Desde 1990, el protocolo HTTP (Protocolo de
transferencia de hipertexto) es el protocolo más
utilizado en Internet. La versión 0.9 sólo tenía la
finalidad de transferir los datos a través de Internet (en
particular páginas Web escritas en HTML). La versión
1.0 del protocolo (la más utilizada) permite la
transferencia de mensajes con encabezados que
describen el contenido de los mensajes mediante la
codificación MIME.

 El propósito del protocolo HTTP es permitir la


transferencia de archivos (principalmente, en formato
HTML). entre un navegador (el cliente) y un servidor
web (denominado, entre otros, httpd en equipos UNIX)
localizado mediante una cadena de caracteres
denominada dirección URL.
Comunicación entre
el navegador y el servidor
 La comunicación entre el navegador y el servidor se
lleva a cabo en dos etapas:

 El navegador realiza una solicitud HTTP

 El servidor procesa la solicitud y después envía una


respuesta HTTP

 En realidad, la comunicación se realiza en más etapas


si se considera el procesamiento de la solicitud en el
servidor.
Protocolo DHCP
 DHCP significa Protocolo de
configuración de host dinámico . Es un
protocolo que permite que un equipo
conectado a una red pueda obtener su
configuración (principalmente, su
configuración de red) en forma dinámica
(es decir, sin intervención particular).
Sólo tiene que especificarle al equipo,
mediante DHCP, que encuentre una
dirección IP de manera independiente. El
objetivo principal es simplificar la
administración de la red.
Protocolo DHCP
 El protocolo DHCP sirve principalmente
para distribuir direcciones IP en una red,
pero desde sus inicios se diseñó como un
complemento del protocolo BOOTP
(Protocolo Bootstrap), que se utiliza, por
ejemplo, cuando se instala un equipo a
través de una red (BOOTP se usa junto
con un servidor TFTP donde el cliente
encontrará los archivos que se cargarán y
copiarán en el disco duro). Un servidor
DHCP puede devolver parámetros BOOTP
o la configuración específica a un
determinado host.
Funcionamiento del protocolo DHCP

 Primero, se necesita un servidor


DHCP que distribuya las direcciones
IP. Este equipo será la base para
todas las solicitudes DHCP por lo
cual debe tener una dirección IP
fija. Por lo tanto, en una red puede
tener sólo un equipo con una
dirección IP fija: el servidor DHCP.
Funcionamiento del protocolo DHCP
 El sistema básico de comunicación es BOOTP (con la
trama UDP). Cuando un equipo se inicia no tiene
información sobre su configuración de red y no hay
nada especial que el usuario deba hacer para obtener
una dirección IP. Para esto, la técnica que se usa es la
transmisión: para encontrar y comunicarse con un
servidor DHCP, el equipo simplemente enviará un
paquete especial de transmisión (transmisión en
255.255.255.255 con información adicional como el
tipo de solicitud, los puertos de conexión, etc.) a través
de la red local. Cuando el DHCP recibe el paquete de
transmisión, contestará con otro paquete de
transmisión (no olvide que el cliente no tiene una
dirección IP y, por lo tanto, no es posible conectar
directamente con él) que contiene toda la información
solicitada por el cliente.
Funcionamiento del protocolo DHCP
 Se podría suponer que un único paquete es suficiente para que el
protocolo funcione. En realidad, hay varios tipos de paquetes DHCP
que pueden emitirse tanto desde el cliente hacia el servidor o
servidores, como desde los servidores hacia un cliente:

 DHCPDISCOVER (para ubicar servidores DHCP disponibles)


 DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que
contiene los parámetros iniciales)
 DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender
su concesión)
 DHCPACK (respuesta del servidor que contiene los parámetros y la
dirección IP del cliente)
 DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión
ha vencido o si el cliente anuncia una configuración de red errónea)
 DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en
uso)
 DHCPRELEASE (el cliente libera su dirección IP)
 DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección
IP)
Funcionamiento del protocolo DHCP
 El primer paquete emitido por el cliente
es un paquete del tipo DHCPDISCOVER.
El servidor responde con un paquete
DHCPOFFER, fundamentalmente para
enviarle una dirección IP al cliente. El
cliente establece su configuración y luego
realiza un DHCPREQUEST para validar su
dirección IP (una solicitud de transmisión
ya que DHCPOFFER no contiene la
dirección IP) El servidor simplemente
responde con un DHCPACK con la
dirección IP para confirmar la asignación
Protocolo SNMP
 SNMP significa Protocolo simple
de administración de red . Es un
protocolo que les permite a los
administradores de red administrar
dispositivos de red y diagnosticar
problemas en la red.
Principio operativo de SNMP
 El sistema de administración de red se basa en
dos elementos principales: un supervisor y
agentes. El supervisor es el terminal que le
permite al administrador de red realizar
solicitudes de administración. Los agentes son
entidades que se encuentran al nivel de cada
interfaz. Ellos conectan a la red los dispositivos
administrados y permiten recopilar información
sobre los diferentes objetos.
Principio operativo de SNMP
 Los conmutadores, concentradores (hubs),
routers y servidores son ejemplos de hardware
que contienen objetos administrados. Estos
objetos administrados pueden ser información de
hardware, parámetros de configuración,
estadísticas de rendimiento y demás elementos
que estén directamente relacionados con el
comportamiento en progreso del hardware en
cuestión. Estos elementos se encuentran
clasificados en algo similar a una base de datos
denominada MIB ("Base de datos de información
de administración"). SNMP permite el diálogo
entre el supervisor y los agentes para recolectar
los objetos requeridos en la MIB.
Principio operativo de SNMP
 La arquitectura de administración de la red propuesta por el
protocolo SNMP se basa en tres elementos principales:

 Los dispositivos administrados son los elementos de red


(puentes, concentradores, routers o servidores) que contienen
"objetos administrados" que pueden ser información de hardware,
elementos de configuración o información estadística.

 Los agentes, es decir, una aplicación de administración de red


que se encuentra en un periférico y que es responsable de la
transmisión de datos de administración local desde el periférico en
formato SNMP.

 El sistema de administración de red (NMS), esto es, un


terminal a través del cual los administradores pueden llevar a
cabo tareas de administración.
NAT
 La conversión de direcciones de red o
NAT se desarrolló para resolver la falta
de direcciones IP con el protocolo IPv4
(dentro de poco tiempo el protocolo IPv6
resolverá este problema).

 De hecho, en las direcciones IPv4 la


cantidad de direcciones IP enrutables
(que son únicas en el mundo) no es
suficiente para permitir que todos los
equipos que lo requieran estén
conectados a Internet.
NAT
 Por lo tanto, el principio de NAT consiste en utilizar
una conexión de pasarela a Internet, que tenga al
menos una interfaz de red conectada a la red interna
y al menos una interfaz de red conectada a Internet
(con una dirección IP enrutable) para poder conectar
todos los equipos a la red.

 Es cuestión de crear, al nivel de la pasarela, una


conversión de paquetes desde la red interna hacia la
red externa.
NAT
 Por lo tanto, se configura cada equipo en la red que
necesite acceso a Internet para que utilice una puerta
de enlace de NAT (al especificar la dirección IP de la
puerta de enlace en el campo "Gateway" con sus
parámetros TCP/IP). Cuando un equipo de red envía
una solicitud a Internet, la puerta de enlace hace la
solicitud en su lugar, recibe la respuesta y la envía al
equipo que hizo la solicitud.

 Debido a que la puerta de enlace oculta completamente


las direcciones internas en la red, el mecanismo de
conversión de direcciones de red brinda una función
segura. De hecho, para un observador externo de la
red, todas las solicitudes parecen provenir de la
dirección IP de puerta de enlace .
Protocolo FTP
 El protocolo FTP (Protocolo de transferencia de
archivos) es, como su nombre lo indica, un protocolo
para transferir archivos.

 La implementación del FTP se remonta a 1971 cuando


se desarrolló un sistema de transferencia de archivos
(descrito en RFC141) entre equipos del Instituto
Tecnológico de Massachusetts (MIT, Massachusetts
Institute of Technology). Desde entonces, diversos
documentos de RFC (petición de comentarios) han
mejorado el protocolo básico, pero las innovaciones
más importantes se llevaron a cabo en julio de 1973.

 Actualmente, el protocolo FTP está definido por RFC


959 (Protocolo de transferencia de archivos (FTP) -
Especificaciones).
Protocolo FTP
 El protocolo FTP define la manera en que
los datos deben ser transferidos a través
de una red TCP/IP.

 El objetivo del protocolo FTP es:


 permitir que equipos remotos puedan
compartir archivos
 permitir la independencia entre los sistemas de
archivo del equipo del cliente y del equipo del
servidor
 permitir una transferencia de datos eficaz
Protocolo Telnet
 El protocolo Telnet es un protocolo de Internet estándar que
permite conectar terminales y aplicaciones en Internet. El
protocolo proporciona reglas básicas que permiten vincular a
un cliente (sistema compuesto de una pantalla y un teclado)
con un intérprete de comandos (del lado del servidor).

 El protocolo Telnet se aplica en una conexión TCP para enviar


datos en formato ASCII codificados en 8 bits, entre los cuales
se encuentran secuencias de verificación Telnet. Por lo tanto,
brinda un sistema de comunicación orientado bidireccional
(semidúplex) codificado en 8 bits y fácil de implementar.

 El protocolo Telnet se basa en tres conceptos básicos:


 el paradigma Terminal virtual de red (NVT);
 el principio de opciones negociadas;
 las reglas de negociación.
Introducción al correo electrónico
 El correo electrónico es considerado el
servicio más utilizado de Internet. Por lo
tanto, la serie de protocolos TCP/IP ofrece
una gama de protocolos que permiten
una fácil administración del enrutamiento
del correo electrónico a través de la red.

 SMTP, POP e IMAP.


¿Qué significa DNS?
 Cada equipo conectado directamente a Internet tiene al
menos una dirección IP específica. Sin embargo, los
usuarios no desean trabajar con direcciones numéricas,
como por ejemplo 194.153.205.26, sino con un
nombre de dominio o más específicamente, con
direcciones (llamadas direcciones FQDN) como por
ejemplo es.kioskea.net.

 Es posible asociar nombres en lenguaje normal con


direcciones numéricas gracias a un sistema llamado
DNS (Sistema de Nombres de Dominio).

 Esta correlación entre las direcciones IP y el nombre de


dominio asociado se llama resolución de nombres de
dominio (o resolución de direcciones).
La estructura del sistema DNS
 Se basa en una estructura de arbórea en
donde se definen los dominios de nivel
superior (llamados TLD, Dominios de
Nivel Superior); esta estructura está
conectada a un nodo raíz representado
por un punto.
Resolución de nombres de dominio
 El mecanismo que consiste en encontrar la dirección IP
relacionada al nombre de un ordenador se conoce
como "resolución del nombre de dominio". La
aplicación que permite realizar esta operación (por lo
general, integrada en el sistema operativo se llama
"resolución".

 Cuando una aplicación desea conectarse con un host


conocido a través de su nombre de dominio (por
ejemplo, "es.kioskea.net"), ésta interroga al servidor
de nombre de dominio definido en la configuración de
su red. De hecho, todos los equipos conectados a la red
tienen en su configuración las direcciones IP de ambos
servidores de nombre de dominio del proveedor de
servicios.
Resolución de nombres de dominio
 Entonces se envía una solicitud al primer servidor de
nombre de dominio (llamado el "servidor de nombre de
dominio principal"). Si este servidor de nombre de
dominio tiene el registro en su caché, lo envía a la
aplicación; de lo contrario, interroga a un servidor de
nivel superior (en nuestro caso un servidor relacionado
con el TLD ".net"). El servidor de nombre de nivel
superior envía una lista de servidores de nombres de
dominio con autoridad sobre el dominio (en este caso,
las direcciones IP de los servidores de nombres de
dominio principal y secundario para cómofunciona.net).

 Entonces el servidor de nombres de dominio principal


con autoridad sobre el dominio será interrogado y
devolverá el registro correspondiente al dominio del
servidor (en nuestro caso www).

Vous aimerez peut-être aussi