PROTOCOLO TCP / IP. Qué es TCP/IP?

Anuncio
PROTOCOLO TCP / IP.
Qué es TCP/IP?
1. El nombre "TCP/IP" se refiere a una suite de protocolos de datos.
1. El nombre viene de 2 de los protocolos que lo conforman:
1. Transmisión Control Protocolo (TCP)
1. Internet Protocolo (IP)
1. Hay muchos otros protocolos en la suite
TCP/IP e Internet
1. TCP/IP son los protocolos fundamentales de Internet (Aunque se
utilizan para Intranets y Extranet)
1. Stanford University y Bold, Beranek and Newman (BBN)
presentaron TCP/IP a comienzos de los 70 para una red de
conmutación de paquetes (ARPANet).
1. También se usa en redes de área local
Por qué es popular TCP/IP?
1. Los estándares de los protocolos son abiertos: interconecta
equipos de diferentes fabricantes sin problema.
1. Independiente del medio de transmisión físico.
1. Un esquema de direccionamiento amplio y común.
1. Protocolos de alto nivel estandarizados (¡muchos servicios!)
Protocolos
1. Protocolos: reglas formales de comportamiento
1. Para que los computadores puedan comunicarse necesitan
establecerse reglas ó protocolos (AppleTalk, IPX/SPX, SNA, etc.)
1. Los protocolos de TCP/IP no depende del S.O. ni del computador
(es "abierto"): cualquiera puede desarrollar productos que se
ajusten a las especificaciones de TCP/IP
"Estándares" de TCP/IP
1. Para garantizar que TCP/IP sea un protocolo abierto los
estándares deben ser públicamente conocidos.
1. La mayor parte de la información sobre los protocolos de TCP/IP
está publicada en unos documentos llamados Request for
Comments (RFC’s) - Hay otros dos tipos de documentos: Military
Standards (MIL STD), Internet Engineering Notes (IEN) -.
DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para
comunicación por red de datos para los sistemas UNIX. El más
ampliamente utilizado es el Internet Protocol Suite, comúnmente
conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de
paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos
protocolos importantes de la familia, el Transmisión Control Protocol
(TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100
protocolos diferentes definidos en este conjunto.
EVOLUCION
El TCP / IP es la base del Internet que sirve para enlazar computadoras
que utilizan diferentes sistemas operativos, incluyendo PC,
minicomputadoras y computadoras centrales sobre redes de área local
y área extensa. TCP / IP fue desarrollado y demostrado por primera
vez en 1972 por el departamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del
departamento de defensa. l TCP/IP es la base de Internet, y sirve para
enlazar computadoras que utilizan diferentes sistemas operativos,
incluyendo PC, minicomputadoras y computadoras centrales sobre
redes de área local (LAN) y área extensa (WAN). TCP/IP fue
desarrollado y demostrado por primera vez en 1972 por el
departamento de defensa de los Estados Unidos, ejecutándolo en
ARPANET, una red de área extensa del departamento de defensa.
La familia de protocolos de Internet puede describirse por analogía con
el modelo OSI, que describe los niveles o capas de la pila de protocolos,
aunque en la práctica no corresponde exactamente con el modelo en
Internet. En una pila de protocolos, cada nivel soluciona una serie de
problemas relacionados con la transmisión de datos, y proporciona un
servicio bien definido a los niveles más altos. Los niveles superiores
son los más cercanos al usuario y tratan con datos más abstractos,
dejando a los niveles más bajos la labor de traducir los datos de forma
que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema
práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como
una aproximación teórica y también como una primera fase en la
evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es
más fácil de entender, pero el modelo TCP/IP es el que realmente se
usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP,
ya que se aplican los mismos principios, pero son más fáciles de
entender en el modelo OSI.
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy
elevado de fiabilidad, es adecuado para redes grandes y medianas, así
como en redes empresariales. Se utiliza a nivel mundial para
conectarse a Internet y a los servidores web. Es compatible con las
herramientas estándar para analizar el funcionamiento de la red.
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE
INTERNET
El segundo modelo mayor de estratificación por capas no se origina de
un comité de estándares, sino que proviene de las investigaciones que
se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco
de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de
estratificación por capas del TCP/IP, pero los presupuestos
subyacentes son lo suficientemente distintos para distinguirlos como
dos diferentes.
En términos generales, el software TCP/IP está organizado en cuatro
capas conceptuales que se construyen sobre una quinta capa de
hardware. El siguiente esquema muestra las capas conceptuales así
como la forma en que los datos pasan entre ellas.
CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS

Capa de aplicación. Es el nivel más alto, los usuarios llaman a una
aplicación que acceda servicios disponibles a través de la red de
redes TCP/IP. Una aplicación interactúa con uno de los
protocolos de nivel de transporte para enviar o recibir datos.
Cada programa de aplicación selecciona el tipo de transporte
necesario, el cual puede ser una secuencia de mensajes
individuales o un flujo continuo de octetos. El programa de
aplicación pasa los datos en la forma requerida hacia el nivel de
transporte para su entrega.

Capa de transporte. La principal tarea de la capa de transporte es
proporcionar la comunicación entre un programa de aplicación y
otro. Este tipo de comunicación se conoce frecuentemente como
comunicación punto a punto. Capa Internet. La capa Internet
maneja la comunicación de una máquina a otra. Ésta acepta una
solicitud para enviar un paquete desde la capa de transporte,
junto con una identificación de la máquina, hacia la que se debe
enviar el paquete. La capa Internet también maneja la entrada de
datagramas, verifica su validez y utiliza un algoritmo de ruteo
para decidir si el datagrama debe procesarse de manera local o
debe ser transmitido.

Capa de interfaz de red. El software TCP/IP de nivel inferior
consta de una capa de interfaz de red responsable de aceptar los
datagramas IP y transmitirlos hacia una red específica. Una
interfaz de red puede consistir en un dispositivo controlador
(por ejemplo, cuando la red es una red de área local a la que las
máquinas están conectadas directamente) o un complejo
subsistema que utiliza un protocolo de enlace de datos propios
(por ejemplo, cuando la red consiste de conmutadores de
paquetes que se comunican con anfitriones utilizando HDLC).
DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR
CAPAS DE INTERNET
Hay dos diferencias importantes y sutiles entre el esquema de
estratificación por capas del TCP/IP y el esquema X.25. La primera
diferencia gira en torno al enfoque de la atención de la contabilidad, en
tanto que la segunda comprende la localización de la inteligencia en el
sistema completo.
NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO
Una de las mayores diferencias entre los protocolos TCP/IP y X.25
reside en su enfoque respecto a los servicios confiables de entrega de
datos. En el modelo X.25, el software de protocolo detecta y maneja
errores en todos los niveles. Protocolos complejos a nivel de enlace
garantizan que la transferencia de datos entre un anfitrión y un
conmutador de paquetes que esta conectados se realice correctamente.
Una suma de verificación acompaña a cada fragmento de datos
transferido y el receptor envía acuses de recibo de cada segmento de
datos recibido. El protocolo de nivel de enlace incluye intervalos de
tiempo y algoritmos de retransmisión que evitan la pérdida de datos y
proporcionan una recuperación automática después de las fallas de
hardware y su reiniciación.
Los niveles sucesivos de X.25 proporcionan confiabilidad por sí
mismos. En el nivel 3, X.25 también proporciona detección de errores y
recuperación de transferencia de paquetes en la red mediante el uso de
sumas de verificación así como de intervalos de tiempo y técnicas de
retransmisión.
EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE
PROTOCOLOS
Independientemente del esquema de estratificación por capas que se
utilice o de las funciones de las capas, la operación de los protocolos
estratificados por capas se basa en una idea fundamental. La idea,
conocida como principio de estratificación por capas puede resumirse
de la siguiente forma: (imágenes removidas, es necesario bajar el
trabajo).
Los protocolos estratificados por capas están diseñados de modo que
una capa n en el receptor de destino reciba exactamente el mismo
objeto enviado por la correspondiente capa n de la fuente.
El principio de estratificación por capas explica por qué la
estratificación por capas es una idea poderosa. Esta permite que el
diseñador de protocolos enfoque su atención hacia una capa a la vez,
sin preocuparse acerca del desempeño de las capas inferiores. Por
ejemplo, cuando se construye una aplicación para transferencia de
archivos, el diseñador piensa solo en dos copias del programa de
aplicación que se correrá en dos máquinas y se concentrará en los
mensajes que se necesitan intercambiar para la transferencia de
archivos. El diseñador asume que la aplicación en el anfitrión receptor
es exactamente la misma que en el anfitrión emisor.
ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET
TCP/IP
Nuestro planteamiento sobre el principio de estratificación por capas
es un tanto vago y la ilustración de la figura 11.o toca un tema
importante dado que permite distinguir entre la transferencia desde
una fuente hasta un destino final y la transferencia a través de varias
redes. La figura 11.7. Ilustra la distinción y muestra el trayecto de un
mensaje enviado desde un programa de aplicación en un anfitrión
hacia la aplicación en otro a través de un ruteado.
Como se muestra en la figura, la entrega del mensaje utiliza dos
estructuras de red separadas, una para la transmisión desde el
anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B. El
siguiente principio de trabajo de estratificación de capas indica que el
marco entregado a R es idéntico al enviado por el anfitrión A. En
contraste, las capas de aplicación y transporte cumplen con la
condición punto a punto y están diseñados de modo que el software en
la fuente se comunique con su par en el destino final. Así, el principio
de la estratificación por capas establece que el paquete recibido por la
capa de transporte en el destino final es idéntico al paquete enviado
por la capa de transporte en la fuente original.
Es fácil entender que, en las capas superiores, el principio de
estratificación por capas se aplica a través de la transferencia punto a
punto y que en las capas inferiores se aplica en una sola transferencia
de máquina. No es tan fácil ver como el principio de estratificación de
capas se aplica a la estratificación Internet. Por un lado, hemos dicho
que los anfitriones conectados a una red de redes deben considerarse
como una gran red virtual, con los datagramas IP que hacen las veces
de tramas de red. Desde este punto de vista, los datagramas viajan
desde una fuente original hacia un destino final y el principio de la
estratificación por capas garantiza que el destino final reciba
exactamente el datagrama que envío la fuente. Por otra parte, sabemos
que el encabezado "datagram" contiene campos, como "time to live",
que cambia cada vez que el "datagram" pasa a través de un ruteador.
Así, el destino final no recibirá exactamente el mismo diagrama que
envío la fuente. Debemos concluir que, a pesar de que la mayor parte
de los datagramas permanecen intactos cuando pasan a través de una
red de redes, el principio de estratificación por capas solo se aplica a
los datagramas que realizan transferencias de una sola máquina. Para
ser precisos, no debemos considerar que las capas de Internet
proporcionen un servicio punto a punto.
COMO FUNCIONA TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de
datos en paquetes, cada paquete comienza con una cabecera que
contiene información de control; tal como la dirección del destino,
seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su
contenido se envía utilizando una serie de paquetes diferentes. El
Internet protocol (IP), un protocolo de la capa de red, permite a las
aplicaciones
ejecutarse
transparentemente
sobre
redes
interconectadas. Cuando se utiliza IP, no es necesario conocer que
hardware se utiliza, por tanto ésta corre en una red de área local.
El Transmisión Control Protocol (TCP); un protocolo de la capa de
transporte, asegura que los datos sean entregados, que lo que se
recibe, sea lo que se pretendía enviar y que los paquetes que sean
recibidos en el orden en que fueron enviados. TCP terminará una
conexión si ocurre un error que haga la transmisión fiable imposible.
ADMINISTRACION TCP/IP
TCP/IP es una de las redes más comunes utilizadas para conectar
computadoras con sistema UNIX. Las utilidades de red TCP/IP forman
parte de la versión 4, muchas facilidades de red como un sistema
UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP
para comunicarse con otras máquinas.
Para que la red TCP/IP esté activa y funcionado será necesario:

Obtener una dirección Internet.

Instalar las utilidades Internet en el sistema

Configurar la red para TCP/IP

Configurar los guiones de arranque TCP/IP

Identificar otras máquinas ante el sistema

Configurar la base de datos del o y ente de STREAMS

Comenzar a ejecutar TCP/IP.
¿QUEÉ ES INTERNET?
Internet es una red de computadoras que utiliza convenciones
comunes a la hora de nombrar y direccionar sistemas. Es una
colecciona de redes independientes interconectadas; no hay nadie que
sea dueño o active Internet al completo.
Las computadoras que componen Internet trabajan en UNIX, el sistema
operativo Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y
los protocolos veremos dos servicios de red:

Servicios de Internet a nivel de aplicación

Servicios de Internet a nivel de red
SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:
Desde el punto de vista de un usuario, una red de redes TCP/IP
aparece como un grupo de programas de aplicación que utilizan la red
para llevar a cabo tareas útiles de comunicación. Utilizamos el término
interoperabilidad para referirnos a la habilidad que tienen diversos
sistemas de computación para cooperar en la resolución de problemas
computacionales. Los programas de aplicación de Internet muestran
un alto grado de interoperabilidad. La mayoría de usuarios que
accedan a Internet lo hacen al correr programas de aplicación sin
entender la tecnología TCP/IP, la estructura de la red de redes
subyacente o incluso sin entender el camino que siguen los datos hacia
su destino. Sólo los programadores que crean los programas de
aplicación de red necesitan ver a la red de redes como una red, así
como entender parte de la tecnología. Los servicios de aplicación de
Internet más populares y difundidos incluyen:

Correo electrónico. El correo electrónico permite que un usuario
componga memorandos y los envíe a individuos o grupos. Otra
parte de la aplicación de correo permite que un usuario lea los
memorandos que ha recibido. El correo electrónico ha sido tan
exitoso que muchos usuarios de Internet depende de él para su
correspondencia normal de negocios. Aunque existen muchos
sistemas de correo electrónico, al utilizar TCP/IP se logra que la
entrega sea más confiable debido a que non se basa en
compradoras intermedias para distribuir los mensajes de correo.
Un sistema de entrega de correo TCP/IP opera al hacer que la
máquina del transmisor contacte directamente la máquina del
receptor. Por lo tanto, el transmisor sabe que, una vez que el
mensaje salga de su máquina local, se habrá recibido de manera
exitosa en el sitio de destino.

Transferencia de archivos. Aunque los usuarios algunas veces
transfieren archivos por medio del correo electrónico, el correo
está diseñado principalmente para mensajes cortos de texto. Los
protocolos TCP/IP incluyen un programa de aplicación para
transferencia de archivos, el cual permite que lo usuarios envíen
o reciban archivos arbitrariamente grandes de programas o de
datos. Por ejemplo, al utilizar el programa de transferencia de
archivos, se puede copiar de una máquina a otra una gran base
de datos que contenga imágenes de satélite, un programa escrito
en Pascal o C++, o un diccionario del idioma inglés. El sistema
proporciona una manera de verificar que los usuarios cuenten
con autorización o, incluso, de impedir el acceso. Como el correo,
la transferencia de archivos a través de una red de redes TCP/IP
es confiable debido a que las dos máquinas comprendidas se
comunican de manera directa, sin tener que confiar en máquinas
intermedias para hacer copias del archivo a lo largo del camino.

Acceso remoto. El acceso remoto permite que un usuario que
esté frente a una computadora se conecte a una máquina remota
y establezca una sesión interactiva. El acceso remoto hace
aparecer una ventana en la pantalla del usuario, la cual se
conecta directamente con la máquina remota al enviar cada
golpe de tecla desde el teclado del usuario a una máquina remota
y muestra en la ventana del usuario cada carácter que la
computadora remota lo genere. Cuando termina la sesión de
acceso remoto, la aplicación regresa al usuario a su sistema local.
SERVICIOS DE INTERNET A NIVEL DE RED
Un programador que crea programas de aplicación que utilizan
protocolos TCP/IP tiene una visión totalmente diferente de una red de
redes, con respecto a la visión que tiene un usuario que únicamente
ejecuta aplicaciones como el correo electrónico. En el nivel de red, una
red de redes proporciona dos grandes tipos de servicios que todos los
programas de aplicación utilizan. Aunque no es importante en este
momento entender los detalles de estos servicios, no se deben omitir
del panorama general del TCP/IP:

Servicio sin conexión de entrega de paquetes. La entrega sin
conexión es una abstracción del servicio que la mayoría de las
redes de conmutación de paquetes ofrece. Simplemente significa
que una red de redes TCP/IP rutea mensajes pequeños de una
máquina a otra, basándose en la información de dirección que
contiene cada mensaje. Debido a que el servicio sin conexión
rutea cada paquete por separado, no garantiza una entrega
confiable y en orden. Como por lo general se introduce
directamente en el hardware subyacente, el servicio sin conexión
es muy eficiente.

Servicio de transporte de flujo confiable. La mayor parte de las
aplicaciones necesitan mucho más que sólo la entrega de
paquetes, debido a que requieren que el software de
comunicaciones se recupere de manera automática de los
errores de transmisión, paquetes perdidos o fallas de
conmutadores intermedios a lo largo del camino entre el
transmisor y el receptor. El servicio de transporte confiable
resuelve dichos problemas. Permite que una aplicación en una
computadora establezca una "conexión" con una aplicación en
otra computadora, para después enviar un gran volumen de
datos a través de la conexión como si fuera perramente y directa
del hardware.
Muchas redes proporcionan servicios básicos similares a los servicios
TCP/IP, pero existen unas características principales que los distingue
de los otros servicios:

Independencia de la tecnología de red. Ya que el TCP/IP está
basado en una tecnología convencional de conmutación de
paquetes, es independiente de cualquier marca de hardware en
particular. La Internet global incluye una variedad de tecnologías
de red que van de redes diseñadas para operar dentro de un solo
edificio a las diseñadas para abarcar grandes distancias. Los
protocolos TCP/IP definen la unidad de transmisión de datos,
llamada datagrama, y especifican cómo transmitir los
datagramas en una red en particular.

Interconexión universal. Una red de redes TCP/IP permite que se
comunique cualquier par de computadoras conectadas a ella.
Cada computadora tiene asignada una dirección reconocida de
manera universal dentro de la red de redes. Cada datagrama
lleva en su interior las direcciones de destino para tomar
decisiones de ruteo.

Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una
red de redes proporcionan acuses de recibo entre la fuente y el
último destino en vez de proporcionarlos entre máquinas
sucesivas a lo largo del camino, aún cuando las dos máquinas no
estén conectadas a la misma red física.

Estándares de protocolo de aplicación. Además de los servicios
básicos de nivel de transporte (como las conexiones de flujo
confiable), los protocolos TCP/IP incluyen estándares para
muchas aplicaciones comunes, incluyendo correo electrónico,
transferencia de archivos y acceso remoto. Por lo tanto, cuando
se diseñan programas de aplicación que utilizan el TCP/IP, los
programadores a menudo se encuentran con que el software ya
existente proporciona los servicios de comunicación que
necesitan.
¿TCP/IP ES UN MODELO DE CAPAS
Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir,
independientemente del sistema operativo, el sistema de protocolos
TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza
una tarea específica. Además, estos módulos realizan sus tareas uno
después del otro en un orden específico, es decir que existe un sistema
estratificado. Ésta es la razón por la cual se habla de modelo de capas.
El término capa se utiliza para reflejar el hecho de que los datos que
viajan por la red atraviesan distintos niveles de protocolos. Por lo
tanto, cada capa procesa sucesivamente los datos (paquetes de
información) que circulan por la red, les agrega un elemento de
información (llamado encabezado) y los envía a la capa siguiente.
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas)
que fue desarrollado por la Organización Internacional para la
Estandarización (ISO) para estandarizar las comunicaciones entre
equipos.
Presentación del modelo OSI
OSI significa Interconexión de sistemas abiertos. Este modelo fue
establecido por ISO para implementar un estándar de comunicación
entre equipos de una red, esto es, las reglas que administran la
comunicación entre equipos. De hecho, cuando surgieron las redes,
cada fabricante contaba con su propio sistema (hablamos de un
sistema patentado), con lo cual coexistían diversas redes
incompatibles. Por esta razón, fue necesario establecer un estándar.
La función del modelo OSI es estandarizar la comunicación entre
equipos para que diferentes fabricantes puedan desarrollar productos
(software o hardware) compatibles (siempre y cuando sigan
estrictamente el modelo OSI).
La importancia de un sistema de capas
El objetivo de un sistema en capas es dividir el problema en diferentes
partes (las capas), de acuerdo con su nivel de abstracción.
Cada capa del modelo se comunica con un nivel adyacente (superior o
inferior). Por lo tanto, cada capa utiliza los servicios de las capas
inferiores y se los proporciona a la capa superior.
El modelo OSI
El modelo OSI es un modelo que comprende 7 capas, mientras que el
modelo TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se
desarrolló casi a la par que el modelo OSI. Es por ello que está
influenciado por éste, pero no sigue todas las especificaciones del
modelo OSI. Las capas del modelo OSI son las siguientes:

La capa física define la manera en la que los datos se convierten
físicamente en señales digitales en los medios de comunicación
(pulsos eléctricos, modulación de luz, etc.).

La capa de enlace de datos define la interfaz con la tarjeta de
interfaz de red y cómo se comparte el medio de transmisión.

La capa de red permite administrar las direcciones y el
enrutamiento de datos, es decir, su ruta a través de la red.

La capa de transporte se encarga del transporte de datos, su
división en paquetes y la administración de potenciales errores
de transmisión.

La capa de sesión define el inicio y la finalización de las sesiones
de comunicación entre los equipos de la red.

La capa de presentación define el formato de los datos que
maneja la capa de aplicación (su representación y,
potencialmente, su compresión y cifrado) independientemente
del sistema.

La capa de aplicación le brinda aplicaciones a la interfaz. Por lo
tanto, es el nivel más cercano a los usuarios, administrado
directamente por el software.
El modelo TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el
enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro.
Como puede apreciarse, las capas del modelo TCP/IP tienen tareas
mucho más diversas que las del modelo OSI, considerando que ciertas
capas del modelo TCP/IP se corresponden con varios niveles del
modelo OSI.
Las funciones de las diferentes capas son las siguientes:

capa de acceso a la red: especifica la forma en la que los datos
deben enrutarse, sea cual sea el tipo de red utilizado;

capa de Internet: es responsable de proporcionar el paquete de
datos (datagrama);

capa de transporte: brinda los datos de enrutamiento, junto con
los mecanismos que permiten conocer el estado de la
transmisión;

capa de aplicación: incorpora aplicaciones de red estándar
(Telnet, SMTP, FTP, etc.).
A continuación se indican los principales protocolos que comprenden
el conjunto TCP/IP:
Aplicaciones de red
TCP o UDP
IP, ARP, RARP
FTS, FDDI, PPP, Ethernet, Red de anillos
Encapsulación de datos
Durante una transmisión, los datos cruzan cada una de las capas en el
nivel del equipo remitente. En cada capa, se le agrega información al
paquete de datos. Esto se llama encabezado, es decir, una recopilación
de información que garantiza la transmisión. En el nivel del equipo
receptor, cuando se atraviesa cada capa, el encabezado se lee y después
se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su
estado original.
En cada nivel, el paquete de datos cambia su aspecto porque se le
agrega un encabezado. Por lo tanto, las designaciones cambian según
las capas:

el paquete de datos se denomina mensaje en el nivel de la capa
de aplicación;

el mensaje después se encapsula en forma de segmento en la
capa de transporte;

una vez que se encapsula el segmento en la capa de Internet,
toma el nombre de datagrama;

finalmente, se habla de trama en el nivel de capa de acceso a la
red.
Capa de acceso a la red
La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece
la capacidad de acceder a cualquier red física, es decir, brinda los
recursos que se deben implementar para transmitir datos a través de
la
red.
Por lo tanto, la capa de acceso a la red contiene especificaciones
relacionadas con la transmisión de datos por una red física, cuando es
una red de área local (Red en anillo,Ethernet, FDDI), conectada
mediante línea telefónica u otro tipo de conexión a una red. Trata los
siguientes conceptos:

enrutamiento de datos por la conexión;

coordinación de la transmisión de datos (sincronización);

formato de datos;

conversión de señal (análoga/digital);

detección de errores a su llegada.

...
Afortunadamente, todas estas especificaciones son invisibles al ojo del
usuario, ya que en realidad es el sistema operativo el que realiza estas
tareas, mientras los drivers de hardware permiten la conexión a la red
(por ejemplo, el driver de la tarjeta de red)
La capa de transporte
Los protocolos de las capas anteriores permiten enviar información de
un equipo a otro. La capa de transporte permite que las aplicaciones
que se ejecutan en equipos remotos puedan comunicarse. El problema
es
identificar
estas
aplicaciones.
De hecho, según el equipo y su sistema operativo, la aplicación puede
ser
un
programa,
una
tarea,
un
proceso,
etc.
Además, el nombre de la aplicación puede variar de sistema en
sistema. Es por ello que se ha implementado un sistema de numeración
para poder asociar un tipo de aplicación con un tipo de datos. Estos
identificadores se denominan puertos.
La capa de transporte contiene dos protocolos que permiten que dos
aplicaciones puedan intercambiar datos independientemente del tipo
de red (es decir, independientemente de las capas inferiores). Estos
dos protocolos son los siguientes:

TCP, un protocolo orientado a conexión que brinda detección de
errores;

UDP, un protocolo no orientado a conexión en el que la detección
de errores es obsoleta.
La capa de aplicación
La capa de aplicación se encuentra en la parte superior de las capas del
protocolo TCP/IP. Contiene las aplicaciones de red que permiten la
comunicación
mediante
las
capas
inferiores.
Por lo tanto, el software en esta capa se comunica mediante uno o dos
protocolos de la capa inferior (la capa de transporte), es decir, TCPo
UDP.
Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría
son servicios de red o aplicaciones brindadas al usuario para
proporcionar la interfaz con el sistema operativo. Se pueden clasificar
según los servicios que brindan:

servicios de administración
(transferencia);

servicios de conexión a la red;

servicios de conexión remota;

diversas utilidades de Internet.
de
archivos
e
impresión
MODELO DE REFERENCIA OSI Y LAS CAPAS DE TCP/IP
CORRESPONDIENTES
El sistema para determinar capas permite a los programadores
concentrar sus esfuerzos en las funciones de una capa determinada. No
es necesario que creen todo los mecanismos para enviar información a
lo largo de la red. Sólo tienen que saber los servicios que el software
debe proporcionar a la capa superior, los servicios que las capas
inferiores pueden proporcionar al software y qué protocolos del
conjunto proporcionan estos servicios.
A continuación se enumeran los protocolos más comunes del conjunto
de protocolos TCP/IP, los servicios que proporcionan.
PROTOCOLOS TCP/IP
SERVICIO
Proporciona servicios para la entrega de paquetes
(encaminamiento) entre nodos.
Protocolo Internet (IP)
Protocolo de control de mensaje Regula la transmisión de mensajes de error y control
Internet (ICMP)
entre los host y las Gateway.
Protocolo de resolución
direcciones (ARP)
de
Asigna direcciones Internet a direcciones físicas.
Protocolo de resolución de
Asigna direcciones físicas a direcciones Internet.
direcciones invertidas (RARP)
Protocolo de control
transmisión (TCP)
Protocolo de
usuario (UDP)
de Proporciona servicios de envío de flujos fiables entre
los clientes.
datagrama de Proporciona servicio de entrega de datagramas no
fiable entre clientes.
Protocolo de transferencia de Proporciona servicios de nivel de aplicación para la
archivos (FTP)
transferencia de archivos.
TELNET
Proporciona un método de emulación de terminal.
Protocolo de información de Permite el intercambio de información de encaminaencaminamiento (RIP)
miento de vectores de distancia entre Reuters.
Protocolo Abrir la vía más corta Permite el intercambio de información de encaminaprimero (OPSF)
miento de estado del enlace entre Reuters.
Protocolo
(EGP)
Gateway
externo Permite el intercambio de información de encaminamiento entre Reuters externos.
DESCRIPCIÓN GENERAL DEL USO DE TCP/IP
Las aplicaciones que se desarrollan con TCP/IP, normalmente, usan
varios protocolos del conjunto. La suma de las capas del conjunto de
protocolos se conoce también como el stock de protocolo. Las
aplicaciones definidas por el usuario se comunican con la capa
superior del conjunto de protocolos. La capa de nivel superior del
protocolo del computador de origen traspasa la información a las
capas inferiores del stack, que a su vez la pasan a la red física. La red
física traspasa la información al ordenador de destino. Las capas
inferiores del stack de protocolo del ordenador de destino pasan la
información a las capas superiores, que a su vez la pasan a la aplicación
de destino.
Cada capa del conjunto de protocolos TCP/IP tiene varias funciones;
estas funciones son independientes de las otras capas. No obstante,
cada capa espera recibir determinados servicios de la capa inferior y
cada capa proporciona ciertos servicios a la capa superior.
La siguiente figura muestra las diferentes capas del conjunto TCP/IP.
Cada capa del stack de protocolo del ordenador de origen se comunica
con la misma capa del ordenador de destino. Las capas que se
encuentran al mismo nivel en el ordenador de origen y de destino son
pares. Asimismo, la aplicación del ordenador de origen y la del de
destino también son pares. Desde el punto de vista del usuario o
programador, la transferencia de paquetes se efectúa directamente de
una capa par a otra.
CAPAS DE LOS PROTOCOLOS TCP/IP
El proceso que utiliza una aplicación para transferir el contenido de un
archivo es el siguiente:
1. La capa de la aplicación envía un flujo de bytes a la capa de
transporte del ordenador de origen.
2. La capa de transporte divide el flujo en segmentos TCP, asigna un
encabezado con un número de secuencia al segmento en cuestión y
transmite este segmento a la capa de Internet (IP). Se calcula la suma
de comprobación.
3. La capa de IP crea un paquete con parte de los datos que contiene el
segmento TCP. La capa de IP añade al paquete un encabezado que
indica las direcciones IP de origen y de destino. Esta capa también
determina la dirección física del ordenador de destino o los
ordenadores que actúan como intermediarios hasta el host de destino.
Entonces, envía el paquete y la dirección física a la capa de enlace de
datos. Se vuelve a calcular la suma de comprobación.
4. La capa de enlace de datos transmite el paquete IP en la sección de
datos de una trama de enlace de datos al ordenador de destino. Si el
ordenador de destino actúa como intermediario, el paso 3 volverá a
repetirse hasta que se alcance el destino final.
5. Cuando se alcanza el ordenador de destino, la capa de enlace de
datos descarta el encabezado del enlace y envía el paquete IP a la capa
de IP.
6. La capa de IP verifica el encabezado del paquete. Si la suma de
comprobación del encabezado no coincide con la calculada por dicha
capa, el paquete se ignora.
7. Si las sumas coinciden, la capa IP descarta el encabezado y envía el
segmento TCP a la capa TCP correspondiente. Esta capa comprueba el
número de secuencia para determinar si el segmento, es el segmento
correcto de la secuencia.
8. La capa TCP calcula una suma de comprobación para los datos y el
encabezado TCP. Si la suma no coincide con la suma transmitida con el
encabezado, la capa TCP descarta el segmento. Si la suma coincide y el
segmento está en la secuencia correcta, la capa TCP envía un
reconocimiento al ordenador de destino.
9. La capa TCP descarta el encabezado TCP y transfiere los bytes del
segmento que acaba de recibir a la aplicación.
10. La aplicación que se encuentra en el ordenador de destino recibe
un flujo de bytes como si estuviera conectado directamente a la
aplicación del ordenador de origen.
1.2. Hosts, redes y subredes
TCP/IP lleva asociado una serie de conceptos a aclarar:
Hosts: son cada uno de los dispositivos conectados a la red. Un host
puede ser un servidor un puesto de la red, un servidor de impresoras,
un router, etc.
Dirección: es un código que identifica a cada dispositivo dentro de la
red.
Red: Conjunto de hosts agrupados bajo una misma dirección de red.
Subred: conjunto de hosts dentro de una red.
1.3. Direccionamiento IP
El protocolo IP establece un sistema de direcciones que identifica a
cada host de forma única. Todos los equipos y dispositivos de
comunicaciones en una red TCP/IP han de tener una dirección IP única
para poder establecerse la comunicación.
Cada vez que se envía un paquete a la red ésta determina el camino
seguirá
hasta
su
destino.
La dirección IP es un número de 4 bytes (32bits) que se representa
como 4 enteros entre 0 y 255.
Cada dirección IP de 4 bytes se divide en dos partes:
Una
porción
de
la
red,
que
identifica
la
red
Una porción del Host, que identifica el nodo
Las direcciones IP se dividen en tres clases según los dos bits más
importantes de los cuatro primeros bytes. Esto se hace para que los
routers puedan extraer la porción de la red de la dirección de manera
eficiente.
A pesar de la clase de dirección, todos los nodos de una red única
comparten la misma porción de la red; cada nodo tiene una porción
única.
Dirección IP de un host 194.224.78.16
Para facilitar el encaminamiento de los datagramas las direcciones de
IP se agrupan en redes. Una red es un grupo de direcciones IP que
tienen en común una parte de su dirección. La dirección IP anterior
hace referencia al host número 16 de la red 194.224.78.0
Dirección IP de una red 194.224.78.0
Por convenio la dirección de una red se obtiene a partir de los bits que
tiene en común todas las direcciones de ella, con los demás bits
puestos a cero. Dado que cada dirección IP se compone de 4 números
enteros entre 0 y 255, la red comprende todas las direcciones desde
194.224.78.1 hasta 194.224.78.254. El número 0 se reserva para el
número de la red y el número 255 es la dirección de difusión de la red,
cualquier datagrama enviado a la dirección de difusión será recibido y
procesado por todos los hosts de la red.
Existen unas clases de redes predeterminadas:
Red
de
Red
de
Clase
Clase
A
B
10.0.0.0
10.88.0.0.
16.777.214
Hosts
65.534
Hosts
Red de Clase C 10.88.221.0. 254 Hosts
Cada dirección tiene una máscara que se determina en función de la
dirección de la red. Para conocer, con exactitud, que parte de la
dirección corresponde a la dirección de la red y que parte pertenece a
la dirección del host, es necesario ver la máscara.
Direcciones de Clase A
Una dirección IP de la clase A consiste en una porción de la red de un
byte seguido por una porción del Host de 3 bytes. El bit de mayor
orden del byte de la porción de red se define siempre a 0. Por lo tanto
se dispondrán de un total de 126 redes de la Clase A (1 a 126) y con
más de 16 millones de nodos por red, (las redes entre 0 y 127 están
reservadas)
Por ejemplo, n = dirección de red y h = dirección de host
Clase A
Direcciones de Clase B
Una dirección IP de la clase B consiste en una porción de la red de dos
bytes seguido por una porción del Host de 2 bytes. Los dos bits de
orden superior de la porción de red se definen siempre a 10. Por lo
tanto se dispondrán de aproximadamente 16.000 redes de la Clase B
(desde 128.x a 191.x) y con más de 65.000 nodos por red.
Por ejemplo, n = dirección de red y h = dirección de host
Clase A
Direcciones de Clase C
Una dirección IP de la clase C consiste en una porción de la red de tres
bytes seguido por una porción del Host de 1 bytes. Los tres bits de
orden superior de la porción de red se definen siempre a 110. Por lo
tanto se dispondrán de aproximadamente 2 millones de redes de la
Clase C (desde 192.x.x a 223.x.x) y con 254 nodos por red.
Por ejemplo, n = dirección de red y h = dirección de host
Clase A
Existen empresas y grupos de usuarios cuyas necesidades no llegan a
los 254 hosts. Para atender las necesidades de estos grupos más
reducidos se crean subredes que segmentan las clases A, B o C.
Dirección Red Máscara
1er Host
Ultimo Host
194.224.78.0
194.224.78.1
194.224.78.254
255.255.255.0
194.224.78.128 255.255.255.128 194.224.78.129 194.224.78.254
194.224.78.240 255.255.255.254 194.224.78.241 194.224.78.242
TRAFICO TCP /IP
Por primera vez en la historia la gente y las maquinas están trabajando
juntos cumpliendo un sueño, una unión de fuerzas que no conoce
límites biográficos, ni repara en raza, creencia o color.
Una nueva era donde la comunicación verdaderamente lleva a unir a la
gente.
Esto
es
el
amanecer
de
la
red.
Al hacer clic en el link, se inicia un grupo de información dentro del
computador, esta información viaja hacia su local propio de mensajería
personal, donde un protocolo de comunicaciones (IP), lo empaqueta,
etiqueta
y
pone
en
camino.
Cada paquete es limitado en su tamaño, el local de mensajería debe
decidir cómo dividir la información y como empaquetarla.
Cada paquete necesita una etiqueta, describiendo información del
remitente, del destinatario y el tipo del paquete que es; debido a que
este paquete en particular va dirigido a internet, también recibe una
etiqueta para el servidor proxy, en este punto los datos abandonan
nuestra máquina y salen hacia la red cableada de nuestra corporación,
el paquete es lanzado hacia la red de área local o LAN (esta redes usada
para conectar a todas las computadoras locales, impresoras, etc…).
La lan es un lugar nada controlado y desafortunadamente pueden
ocurrir accidentes, la carretera en la LAN está repleta de todo tipo de
información, hay paquetes ip, nobel, apelton; el router local lee las
direcciones y si es necesario pone los paquetes en otra red, (router;
símbolo de control en un mundo desordenado sin par, sistemático,
desinteresado, metódico, conservador y en algunas veces, no
precisamente
rápido,
pero
exacto,
casi
siempre).
Cuando los paquetes dejan el ruteado siguen su camino a través de la
intranet
o
red
corporativa.
Adelante hacia el switch tuteador, un poco más eficiente que el router,
el switch router, trabaja rápido y suelta los paquetes enlutándolos
hábilmente por su camino, (una máquina de pinball digital).
Cuando los paquetes llegan a su destino son enviados al siguiente nivel,
en este...
HISTORIA DEL PROTOCOLO IP
Los días del protocolo IP en su formato actual (IPv4) están contados. A
partir de la mitad de la década de los 90, las universidades, las
industrias de alta tecnología y el gobierno comenzaron a utilizar
Internet en gran medida, pero son las empresas comerciales las que se
interesan cada vez más en Internet, que será utilizada por una gran
cantidad de individuos y sistemas, todos con diferentes necesidades.
Por ejemplo, con la inminente convergencia de las industrias
informáticas, de redes, audiovisuales y de entretenimiento, dentro de
poco todos los televisores se transformarán en equipos para acceder a
Internet, lo cual permitirá que miles de millones de personas disfruten,
por ejemplo, de videos a la carta, tele compras o comercio electrónico.
En estas circunstancias, IPv6 (también denominado IPng por IP
próxima generación) debe ofrecer mayor flexibilidad y eficacia para
resolver una amplia gama de nuevos problemas, y nunca deben faltarle
direcciones.
Los principales objetivos de este nuevo protocolo son:

admitir miles de millones de equipos, superando las limitaciones
de espacio para las direcciones IP actuales;

reducir el tamaño de las tablas de enrutamiento;

simplificar el protocolo para permitir que los routers enruten
datagramas de manera más rápida;

brindar mejor seguridad (autenticación y confidencialidad) que
la proporcionada por el protocolo IP actual;

prestar más atención al tipo de servicio y, particularmente, a los
servicios asociados con el tráfico en tiempo real;

facilitar la difusión a destinos múltiples, permitiendo especificar
el tamaño;

permitir la movilidad de un equipo sin cambiar su dirección;

permitir el futuro desarrollo del protocolo;
Descargar