Capítulo 18. Trabajo en red básico

Tabla de contenidos

18.1. Direcciones IP y encaminamiento
18.2. IPv6: Internet de la próxima generación
18.3. Resolución de nombres
18.4. Configuración de una conexión de red de con YaST
18.5. Gestión de conexiones de red con NetworkManager
18.6. Configuración manual de una conexión de red
18.7. smpppd como asistente de acceso telefónico

Resumen

Linux ofrece las herramientas y funciones necesarias para trabajar en red que se integran en todos los tipos de estructuras de red. El protocolo tradicional de Linux, TCP/IP, dispone de varios servicios y funciones especiales que se tratan aquí. El acceso a la red mediante una tarjeta de red, un módem u otro dispositivo se puede configurar con YaST. También es posible la configuración manual. En este capítulo, sólo se explican los mecanismos fundamentales y los archivos de configuración de red relevantes.

Linux y otros sistemas operativos de Unix utilizan el protocolo TCP/IP. No se trata de un único protocolo de red, sino de una familia de protocolos de red que ofrece varios servicios. Los protocolos enumerados en la Tabla 18.1, “Algunos protocolos de la familia de protocolos TCP/IP” se proporcionan con el fin de intercambiar datos entre dos máquinas mediante TCP/IP. Las redes combinadas por TCP/IP que forman una red mundial se denominan en su totalidad “Internet”.

RFC significa petición de comentario. Las RFC (Peticiones de comentarios) son documentos que describen varios protocolos y procedimientos de implementación de Internet para el sistema operativo y sus aplicaciones. Los documentos RFC describen la configuración de los protocolos de Internet. Para ampliar sus conocimientos acerca de cualquiera de los protocolos, consulte los documentos RFC apropiados. Están disponibles en línea en la dirección http://www.ietf.org/rfc.html.

Tabla 18.1. Algunos protocolos de la familia de protocolos TCP/IP

Protocolo

Descripción

TCP

Protocolo de control de transmisión: Protocolo seguro orientado a la conexión. Los datos que se van a transmitir se envían primero a la aplicación como flujo de datos y, a continuación, el sistema operativo los convierte al formato apropiado. Los datos llegan a la aplicación correspondiente del host de destino en el formato original del flujo de datos en el que se enviaron al principio. TCP determina si se ha perdido algún dato durante la transmisión y que no se han mezclado. TCP se implementa donde la secuencia de datos es relevante.

UDP

Protocolo de datagramas de usuario: Protocolo inseguro y sin conexión. Los datos que se van a transmitir se envían en forma de paquetes generados por la aplicación. No se garantiza el orden en el que los datos llegan al destinatario y es posible que los datos se pierdan. UDP es apropiado para las aplicaciones orientadas al registro. Presenta un período de latencia menor que el TCP.

ICMP

Protocolo de mensajes de control de Internet: Fundamentalmente, no se trata de un protocolo para el usuario final, sino de un protocolo especial de control que genera informes de errores y que controla el comportamiento de las máquinas que participan en la transferencia de datos mediante TCP/IP. Además, ofrece un modo especial de eco que se puede visualizar mediante el programa ping.

IGMP

Protocolo de gestión de grupos de Internet: Este protocolo controla el comportamiento de la máquina cuando se lleva a cabo la multidifusión de IP.

Como se muestra en la Figura 18.1, “Modelo simplificado de capa para TCP/IP”, el intercambio de datos se lleva a cabo en diferentes capas. La capa de red es la transferencia de datos insegura mediante IP (Protocolo de Internet). Además del IP, el TCP (protocolo de control de transmisión) garantiza, hasta cierto punto, la seguridad de la transferencia de datos. El protocolo subyacente que depende del hardware, como ethernet, admite la capa IP.

Figura 18.1. Modelo simplificado de capa para TCP/IP

Modelo simplificado de capa para TCP/IP

En el diagrama se ofrecen uno o dos ejemplos de cada capa. Las capas de ordenan de acuerdo con los niveles de abstracción. La capa inferior está íntimamente relacionada con el hardware. La capa superior, sin embargo, es casi una abstracción completa del hardware. Todas las capas tienen su propia función. Las funciones especiales de cada capa están en su mayoría implícitas en la descripción. El enlace a los datos y las capas físicas representan la red física utilizada, como ethernet.

Casi todos los protocolos de hardware funcionan por paquetes. Los datos que se van a transmitir se agrupan por paquetes, porque no se pueden enviar todos de una vez. El tamaño máximo de un paquete TCP/IP es aproximadamente 64 KB. Los paquetes suelen ser bastante más pequeños porque el hardware de la red puede ser un factor restrictivo. El tamaño máximo de un paquete de datos en una ethernet es aproximadamente de cien bytes. El tamaño de un paquete TCP/IP está limitado a esta cantidad cuando los datos se envían por ethernet. Si se transfieren más datos, el sistema operativo tiene que enviar más paquetes de datos.

Para que las capas cumplan las funciones designadas, se debe guardar más información relativa a cada capa en el paquete de datos. Esto se lleva a cabo en el encabezado del paquete. Cada capa añade un pequeño bloque de datos, denominado encabezado de protocolo, a la parte superior de cada paquete emergente. En la Figura 18.2, “Paquete Ethernet TCP/IP”, se muestra un paquete de datos TCP/IP de muestra que se transmite por un cable ethernet. Esta suma de prueba se ubica al final del paquete, no al principio. Esto simplifica las cosas para el hardware de red.

Figura 18.2. Paquete Ethernet TCP/IP

Paquete Ethernet TCP/IP

Cuando una aplicación envía datos a través de la red, los datos pasan por cada capa, todos implementados en el núcleo de Linux excepto la capa física. Cada capa se encarga de preparar los datos de modo que se puedan pasar a la siguiente capa. La capa inferior es la responsable en último lugar de enviar los datos. El procedimiento entero se invierte cuando se reciben los datos. En cada capa, los encabezados del protocolo se eliminan de los datos transportados de arriba abajo. Finalmente, la capa de transporte se encarga de hacer que los datos estén disponibles para que las aplicaciones los utilicen en el destino. De este modo, una capa sólo se comunica con la inmediatamente superior o inferior. Para las aplicaciones, no es relevante si los datos se transmiten mediante una red FDDI de 100 MBit/s o mediante una línea de módem de 56 kbit/s. De forma similar, el tipo de datos que se transmite es irrelevante para la línea de datos, siempre que los paquetes tengan el formato correcto.


18.1. Direcciones IP y encaminamiento

Esta sección está limitada a las redes IPv4. Para obtener información acerca del protocolo IPv6, sucesor de IPv4, consulte la Sección 18.2, “IPv6: Internet de la próxima generación”.

18.1.1. Direcciones IP

Cada equipo de Internet tiene una dirección única de 32 bits. Estos 32 bits (o 4 bytes) se escriben normalmente como se ilustra en la segunda fila del Ejemplo 18.1, “Escritura de direcciones IP”.

Ejemplo 18.1. Escritura de direcciones IP

IP Address (binary):  11000000 10101000 00000000 00010100
IP Address (decimal):      192.     168.       0.      20

En formato decimal, los cuatro bytes se escriben en el sistema de numeración decimal, separados por puntos. La dirección IP se asigna a un host o a una interfaz de red. No se puede utilizar en ningún sitio más. Hay excepciones a esta regla, pero éstas no son relevantes en los siguientes pasajes.

Los puntos de las direcciones IP indican el sistema jerárquico. Hasta 1990, las direcciones IP se clasificaban en clases de forma estricta. Sin embargo, se observó que este sistema era demasiado inflexible y se dejó de utilizar. Ahora se utiliza encaminamiento sin clase (CIDR, encaminamiento entre dominios sin clase).

18.1.2. Máscaras de red y encaminamiento

Las máscaras de red se utilizan para definir el rango de direcciones de una subred. Si dos hosts se encuentran en la misma subred, pueden llegar el uno al otro directamente, si no se encuentran en la misma subred, necesitan la dirección de una gateway que gestione todo el tráfico entre la subred y el resto del mundo. Para comprobar si dos direcciones IP se encuentran en la misma subred, UNA ambas direcciones con la máscara de red.“” Si el resultado es el mismo, las dos direcciones IP se encuentran en la misma red local. Si hay diferencias, sólo será posible acceder a la dirección IP remota y, por tanto a la interfaz remota, a través de una gateway.

Para entender cómo funciona la máscara de red, consulte el Ejemplo 18.2, “Enlace de direcciones IP a la máscara de red” La máscara de red consta de 32 bits que identifican qué parte de la dirección IP pertenece a la red. Todos los bits 1 marcan el bit correspondiente de la dirección IP como perteneciente a la red. Todos los bits 0 marcan los bits que se encuentran en la subred. Esto significa que cuantos más bits sean 1, menor será la subred. Como la máscara de red consta siempre de varios bits 1 sucesivos, también es posible contar sólo el número de bits de la máscara de red. En el Ejemplo 18.2, “Enlace de direcciones IP a la máscara de red”, la primera red con 24 bits también se podría escribir como 192.168.0.0/24.

Ejemplo 18.2. Enlace de direcciones IP a la máscara de red

IP address (192.168.0.20):  11000000 10101000 00000000 00010100
Netmask   (255.255.255.0):  11111111 11111111 11111111 00000000
---------------------------------------------------------------
Result of the link:         11000000 10101000 00000000 00000000
In the decimal system:           192.     168.       0.       0

IP address (213.95.15.200): 11010101 10111111 00001111 11001000
Netmask    (255.255.255.0): 11111111 11111111 11111111 00000000
---------------------------------------------------------------
Result of the link:         11010101 10111111 00001111 00000000
In the decimal system:           213.      95.      15.       0

Éste es otro ejemplo: todas las máquinas conectadas con el mismo cable ethernet se ubican normalmente en la misma subred, y puede accederse a ellas directamente. Incluso aunque la subred esté físicamente dividida por conmutadores o bridges, es posible acceder a estos hosts directamente.

Sólo se puede llegar a las direcciones IP externas a la subred local si se configura una gateway para la red de destino. Normalmente, sólo hay una gateway que gestiona todo el tráfico externo. Sin embargo, también es posible configurar varias gateways para subredes diferentes.

Si se ha configurado una gateway, todos los paquetes IP externos se envían a la gateway apropiada. A continuación, esta gateway trata de enviar estos paquetes del mismo modo (de host a host), hasta que llega al host de destino o hasta que se agota el TTL ("tiempo de vida") del paquete.

Tabla 18.2. Direcciones específicas

Tipo de dirección

Descripción

Dirección de red básica

La máscara de red UNE las direcciones de la red, como se muestra en el Ejemplo 18.2, “Enlace de direcciones IP a la máscara de red” en Result. Esta dirección no se puede asignar a todos los hosts.

Dirección de difusión

En general, esto significa “Acceder a todos los hosts de esta subred”. Para generar esto, la red se invierte en formato binario y se une a la dirección de red básica con un OR lógico. Por tanto, el ejemplo anterior da como resultado 192.168.0.255. Esta dirección no se puede asignar a todos los hosts.

Host local

La dirección 127.0.0.1 se asigna al “dispositivo de retrobucle” de cada host. Puede configurar una conexión en su propia máquina con esta dirección.

Como las direcciones IP deben ser únicas en todo el mundo, no debe seleccionar sólo direcciones aleatorias. Si desea configurar una red privada basada en IP, puede utilizar tres dominios de direcciones. Éstos no obtienen ninguna conexión del resto de Internet, porque no se pueden transmitir por Internet. Estos dominios de direcciones se especifican en RFC 1597 y se enumeran en la Tabla 18.3, “Dominios de direcciones IP privadas”.

Tabla 18.3. Dominios de direcciones IP privadas

Subred/Máscara de red

Dominio

10.0.0.0/255.0.0.0

10.x.x.x

172.16.0.0/255.240.0.0

172.16.x.x172.31.x.x

192.168.0.0/255.255.0.0

192.168.x.x