PROTOCOLO TCPIP

Anuncio
TEMA:
PROTOCOLO TCP/IP
ESPECIALIDAD:
CONTABILIDAD Y AUDITORIA
AUTORA:
FERNANDA FABIOLA PACCHA CHAMBA
CATEDRÁTICO:
ING. LUIS LOJAN
CURSO:
4TO CONTABILIDAD Y AUDITORÍA “C “
DIURNO
AÑO LECTIVO
2011 – 2012
Machala
El Oro
Ecuador
TCP/IP
GENERALIDADES
¿QUÉ SIGNIFICA TCP/IP?
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de
transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los
nombres de dos protocolos importantes del conjunto de protocolos, es decir, del
protocolo TCP y del protocolo IP.
Es un conjunto de protocolos de red en los que se basa Internet y que permiten la
transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de
protocolos TCP/IP, en referencia a los dos protocolos más importantes que la
componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que
fueron dos de los primeros en definirse, y que son los más utilizados de la familia.
TCP/IP ES UN MODELO DE CAPAS
Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir,
independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha
dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además,
estos módulos realizan sus tareas uno después del otro en un orden específico, es
decir que existe un sistema
estratificado. Ésta es la razón
por la cual se habla de modelo
de capas.
El término capa se utiliza para
reflejar el hecho de que los
datos que viajan por la red
atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa
sucesivamente los
datos (paquetes de información) que circulan por la red, les agrega un elemento de
información (llamado encabezado) y los envía a la capa siguiente.
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue
desarrollado por la Organización Internacional para la Estandarización (ISO) para
estandarizar las comunicaciones entre equipos.
PRINCIPALES PROTOCOLOS DE INTERNET
Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes,
entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que
se utiliza para acceder a las páginas web, además de otros como el ARP (Address
Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol)
para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP
(Post Office Protocol) para correo electrónico, TELNET para acceder a equipos
remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local (LAN) y área extensa (WAN).
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet
y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a
cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto
de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para
cumplir con una cierta cantidad de criterios, entre ellos:




dividir mensajes en paquetes;
usar un sistema de direcciones;
enrutar datos por la red;
detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple
usuario, de la misma manera que un espectador no necesita saber cómo funciona su
red audiovisual o de televisión. Sin embargo, para las personas que desean administrar
o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.
LA DIFERENCIA ENTRE ESTÁNDAR E
IMPLEMENTACIÓN
En general, TCP/IP relaciona dos nociones:

La noción de estándar: TCP/IP representa la manera en la que se realizan las
comunicaciones en una red;

La noción de implementación: la designación TCP/IP generalmente se extiende
a software basado en el protocolo TCP/IP. En realidad, TCP/IP es un modelo
cuya aplicación de red utilizan los desarrolladores. Las aplicaciones son, por lo
tanto, implementaciones del protocolo TCP/IP.
EVOLUCIÓN
HISTORIA DEL PROTOCOLO TCP/IP
La Familia de Protocolos de Internet fue el resultado del trabajo llevado a cabo por la
Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en
inglés) a principios de los 70. Después de la construcción de la pionera ARPANET en
1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de
datos.
En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de
Información de DARPA, donde trabajó en la comunicación de paquetes por satélite y
por ondas de radio, reconoció el importante valor de la comunicación de estas dos
formas.
En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network
Control Program (NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta
de interconexión y diseñar así la nueva generación de protocolos de ARPANET.
Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación
fundamental, donde las diferencias entre los protocolos de red se ocultaban usando un
Protocolo de comunicaciones y además, la red dejaba de ser responsable de la
fiabilidad de la comunicación, como pasaba en ARPANET, era el host el responsable.
Cerf reconoció el mérito de Hubert Zimmerman y Louis Pouzin, creadores de la red
CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño de esta red.
Con el papel que realizaban las redes en el proceso de comunicación reducido al
mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar
las características que éstas tuvieran. Hay un dicho popular sobre el protocolo TCP/IP,
que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo
acabará funcionando incluso entre "dos latas unidas por un cordón". De hecho hay
hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras,
que está documentado en RFC
1149. 1 2
Un ordenador denominado router
(un nombre que fue después
cambiado a gateway, puerta de
enlace, para evitar confusiones
con otros tipos de Puerta de
enlace) está dotado con una
interfaz para cada red, y envía
Datagramas de ida y vuelta entre ellos. Los requisitos para estos routers están
definidos en el RFC 1812. 3
Esta idea fue llevada a la práctica de una forma más detallada por el grupo de
investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando
como resultado la primera especificación TCP (Request for Comments 675,) 4 Entonces
DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la
University College de Londres para desarrollar versiones operacionales del protocolo
en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones
diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera
de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que
todavía se emplea en Internet.
En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos
TCP/IP entre la Universidad de Stanford y la University College de Londres (UCL). En
1977, se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes
distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos
diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación
entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo
TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron
activados permanentemente.5
En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al
protocolo TCP/IP el estándar para las comunicaciones entre redes militares.6 En 1985,
el Centro de Administración de Internet (Internet Architecture Board IAB por sus siglas
en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250
comerciales promocionando así el protocolo lo que contribuyó a un incremento de su
uso comercial.
Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de
noviembre de 2005 por su contribución a la cultura Americana.7
El 1 de enero de 2011 el Protocolo TCP/IP cumplió 28 años.
MODELOS DE TRANSFERENCIA
MODELO CONCEPTUAL TCP/IP
El modelo TCP/IP es una de las dos variantes principales disponibles en la red Internet.
Es la asociación del protocolo Internet (IP) a un protocolo de control de transporte,
que dirige un intercambio de datos entre dos máquinas en lo que podríamos llamar
una "conversación" entre estas. Pero no vamos a centrarnos en TCP/IP como conjunto
de protocolos, sino como modelo de transporte de información.
El modelo TCP/IP se impuso sobre el OSI porque simplifica mucho el esquema de este
primero, limitándolo el problema de la comunicación entre maquinas a 4 problemas
simples:



Comunicación a nivel físico entre maquinas próximas: Capa de Nivel Físico
Transporte de los datos entre dos redes unidas directamente entre sí: Capa de
Enlace
Enrutado de datos desde una red a otra, a través de tantas redes como exista
entre estas: Capa de Interred

Control del flujo de datos bidireccional entre estas dos maquinas: Capa de
Control de Transporte
De este modo, IP y TCP serían los dos protocolos superiores de una pila de 4, siendo los
dos protocolos más inferiores controlados principalmente mediante artilugios
electrónicos (se implementan por Hardware), y estos dos últimos (generalmente
implementados por software, aunque no necesariamente). Esta pila de 4 protocolos
establecería un canal bidireccional de comunicación que podría ser empleado
directamente por aplicaciones para comunicarse entre sí, pudiendo estar estas
aplicaciones alojadas en la misma máquina o en máquinas distintas, sin que esto afecte
a la aplicación.
FTP
FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos')
en informática, es un protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura
cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para
descargar archivos desde él o para enviarle archivos, independientemente del sistema
operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP
al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de
FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la
máxima seguridad, ya que todo el intercambio de información, desde el login y
password del usuario en el servidor hasta la transferencia de cualquier archivo, se
realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede
capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp,
incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el
tráfico.
El Modelo FTP
En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en
el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al
proceso servidor a través de la conexión de control. Las respuestas estándar se envían
desde el PI del servidor al PI de usuario por la conexión de control como respuesta a
las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos,
modo de transferencia, tipo de representación y estructura) y la naturaleza de la
operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El
proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe
esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20
en modo activo o estándar) y transferir los datos en función de los parámetros que se
hayan especificado.
Vemos también en el diagrama que la comunicación entre cliente y servidor es
independiente del sistema de archivos utilizado en cada computadora, de manera que
no importa que sus sistemas operativos sean distintos, porque las entidades que se
comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el
FTP.
También hay que destacar que la conexión de datos es bidireccional, es decir, se puede
usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el
tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la
localización de los servidores en la red. Es decir, el usuario que quería descargar algún
archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única
herramienta de búsqueda de información que existía era Gopher, con todas sus
limitaciones.
MODELO OSI
Las siglas O.S.I. cuyo significado es Open System Interconnection o, en castellano,
Interconexión de Sistemas Abiertos, se formó en el año 1983 y es el resultado del
trabajo de la ISO (International Standard Organization) para la estandarización
internacional de los protocolos de comunicación como necesidad de intercambiar
información entre sistemas heterogéneos, entre sistemas cuyas tecnologías son muy
diferentes entre sí , llevó a la ISO a buscar la manera de regular dicho intercambio de
información.
Se consideró que los protocolos y modelos de la OSI llegarían a dominar las
comunicaciones entre computadores, reemplazando eventualmente las
implementaciones particulares de protocolos así como a modelos rivales tales como
TCP/IP o el Protocolo de Control de Transmisión y Protocolo Internet.
Pero esto no ha sucedido así, aunque se han desarrollado muchos protocolos de
utilidad dentro del contexto de OSI, el modelo de las siete capas en su conjunto no ha
prosperado. Por el contrario, la arquitectura TCP/IP se ha convertido en la dominante.
No tenemos que descartar que la agencia que se encargó de esta tarea, la ISO
consiguió obtener grandes avances en lo dedicado a la comunicación entre los
computadores aunque su trabajo se extiende desde 1946 hasta hoy día con el objetivo
de pronunciar el desarrollo de normalizaciones que abarcan un gran abanico de
materias siguiendo a su vez unas determinadas normas para la creación de un estándar
ISO.
Capas del Modelo OSI
El comité de la ISO definió una serie de capas y servicios realizados por cada una de
esas capas que podemos ver a continuación de forma esquemática:

NIVEL 7: APLICACIÓN : Provee servicios generales relacionados con aplicaciones
(p.ej.: transmisión de ficheros)

NIVEL 6: PRESENTACIÓN : formato de datos (p. ej : ASCII)

NIVEL 5: SESIÓN : Coordina la interacción en la sesión (diálogo) de los usuarios

NIVEL 4: TRANSPORTE : Provee la transmisión de datos confiable de punto a
punto

NIVEL 3: RED : Enruta unidades de información

NIVEL 2: ENLACE DE DATOS : Provee intercambio de datos entre los dispositivos
del mismo medio

NIVEL 1: FÍSICO : Transmite un flujo de bits a través del medio físico
DIFERENCIAS ENTRE EL MODELO CONCEPTUAL
TCP/IP Y EL MODELO CONCEPTUAL OSI
SIMILITUD ENTRE EL MODELO OSI Y EL MODELO TCP/IP - Ambos se dividen en capas o
niveles. - Se supone que la tecnología es de conmutación de paquetes (no de
conmutación de circuitos). - Los profesionales de networking deben conocer ambos:
OSI como modelo; TCP/IP como arquitectura real.
DIFERENCIA ENTRE EL MODELO OSI Y EL MODELO TCP/IP - OSI distingue de forma
clara los servicios, las interfaces y los protocolos. TCP/IP no lo hace así, no dejando de
forma clara esta separación. - OSI fue definido antes de implementar los protocolos,
por lo que algunas funcionalidades necesarias fallan o no existen. En cambio, TCP/IP se
creó después que los protocolos, por lo que se amolda a ellos perfectamente. - TCP/IP
parece ser más simple porque tiene menos capas.
SEGURIDADES
Seguridad en redes TCP/IP
Dos aproximaciones complementarias:

Filtrado y control de accesos a equipos/aplicaciones sensibles.
 Uso de protocolos seguros.
Diferentes posibilidades para asegurar los protocolos de los distintos nivelesSeguridad en el nivel de red
Se busca garantiza que el tráfico que envían los protocolos de nivel superior (TCP,UDP)
se transmita protegido.
• Inconveniente: puede ser necesario adaptar/reconfigurar la infraestructura de
red (routers) para gestionar la nueva información
Seguridad en el nivel de transporte
• Ventaja: solo precisa actualizar las implementaciones de TCP y/o UDP en los
extremos de la comunicación.
• Supone un cambio a nivel de software (S.O. o librerías de sistema)
Seguridad en el nivel de aplicación
• Ventaja: mayor flexibilidad
• Se puede responder mejor a las necesidades específicas de protocolos
concretos (HTTPS, SSH, SET)
Seguridad en nivel de red

Diseñado como una alternativa protegida al protocolo IP conj. protocolos
definido como parte de IPv6 (nueva versión) adaptado para su uso en IPv4
(actual)

Permite cifrar y/o autentificar todo el tráfico a nivel IP

Amenazas que evita
• Escucha y captura de paquetes IP
• Paquetes IP con dirección de origen falsa evitar “engaños” a aplicaciones que
usan autentificación basada en direcciones
TRÁFICO TCP/IP
TRÁFICO
Por primera vez en la historia la gente y las maquinas están trabajando juntos
cumpliendo un sueño, una unión de fuerzas que no conoce límites biográficos, ni
repara en raza, creencia o color.
Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Esto es
el amanecer de la red.
Al hacer clic en el link, se inicia un grupo de información dentro del computador, esta
información viaja hacia su local propio de mensajería personal, donde un protocolo de
comunicaciones (IP), lo empaqueta, etiqueta y pone en camino.
Cada paquete es limitado en su tamaño, el local de mensajería debe decidir cómo
dividir la información y como empaquetarla.
Cada paquete necesita una etiqueta, describiendo información del remitente, del
destinatario y el tipo del paquete que es; debido a que este paquete en particular va
dirigido a internet, también recibe una etiqueta para el servidor proxy, en este punto
los datos abandonan nuestra maquina y salen hacia la red cableada de nuestra
corporación, el paquete es lanzado hacia la red de área local o LAN (esta redes usada
para conectar a todas las computadoras locales, impresoras, etc.…).
La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes,
la carretera en la LAN está repleta de todo tipo de información, hay paquetes IP, nobel,
apelton; el router local lee las direcciones y si es necesario pone los paquetes en otra
red, (router; símbolo de control en un mundo desordenado sin par, sistemático,
desinteresado, metódico, conservador y en algunas veces, no precisamente rápido,
pero exacto, casi siempre).
Cuando los paquetes dejan el ruteadorsiguen su camino a través de la intranet o red
corporativa.
Adelante hacia el switch ruteador, un poco más eficiente que el router, el switch
router, trabaja rápido y suelta los paquetes enlutándolos hábilmente por su camino,
(una maquina de pinball digital).
VENTAJAS E INCONVENIENTES
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de
fiabilidad, es adecuado para redes grandes y medianas, así como en redes
empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores
web. Es compatible con las herramientas estándar para analizar el funcionamiento de
la red.
Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que
NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico
medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico
grande donde haya que enrutar un gran número de tramas.
El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos
empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a
ordenadores UNIX, así como también en redes pequeñas o domésticas, en teléfonos
móviles y en demótica.
WEBGRAFÍA
 http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet
 http://es.wikipedia.org/wiki/Modelo_TCP/IP
 http://www.masadelante.com/faqs/tcp-ip
 http://es.kioskea.net/contents/internet/tcpip.php3
 http://www.alfinal.com/Temas/tcpip.php
Descargar