República Bolivariana de Venezuela La Universidad del Zulia Núcleo Luz-Col $$ Programa de Humanidades y Educación UNIDAD III INDICE Contenido TEMA I ................................................................................................................. 2 1. Protocolos de comunicación. ................................................................. 2 1.1. Definición ............................................................................................... 2 1.2. Función .................................................................................................. 2 1.3. Tipos de Protocolos ............................................................................. 5 1.4. Jerarquía de protocolos según OSI .................................................. 7 TEMA II .............................................................................................................. 19 TCP/IP ............................................................................................................... 19 1. Definición. ........................................................................................ 19 2. Modelos de capas TCP/IP ............................................................ 19 3. Arquitecturas de interconexión de redes TCP/IP. ..................... 21 4. Direcciones IP. ................................................................................ 22 1 5. Los servicios más importantes de TCP/IP son: ......................... 28 6. Comandos TCP/IP ......................................................................... 30 7. Como funciona TCP/IP .................................................................. 35 8. Administracion TCP/IP................................................................... 35 9. Servicios de internet a nivel de red ............................................. 36 BIBLIOGRAFÍA ..................................................................................................... 38 2 TEMA I 1. Protocolos de comunicación. Los protocolos de comunicación para la comunicación digital por redes de computadoras tienen características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione apropiadamente. 1.1. Definición Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware. 1.2. Función Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las siguientes funcionalidades: Permitir localizar un ordenador de forma inequívoca. Permitir realizar una conexión con otro ordenador. Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de maquinas que estén conectadas (PC, Mac,AS400...). Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información. Permitir liberar la conexión de forma ordenada. 3 Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha tenido que dividir todos los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán todas las partes que formen parte de la conexión. Diferentes empresas han dado diferentes soluciones a la conexión entre ordenadores, implementando diferentes familias de protocolos, y dándole diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.). Los protocolos de comunicaciones definen las normas que posibilitan que se establezca una comunicación entre varios equipos o dispositivos, ya que estos equipos pueden ser diferentes entre sí. Una interfaz, sin embargo, es la encargada de la conexión física entre los equipos, definiendo las normas para las características eléctricas y mecánicas de la conexión. Todos los protocolos y estándares que se consolidan como propios de Internet han de ser organizados y dirigidos de alguna manera. Esta es la misión principal del IETF (Internet Engineering Task Force), que es una gran comunidad de carácter abierto formada por diseñadores de redes, operadores, usuarios, etc. Todos los protocolos agrupados normalmente bajo el nombre TCP/IP son estándares de Internet cuyo desarrollo depende del IETF. Las actividades que realiza el IETF se dividen en distintos grupos, llamados Working Groups (WG) con finalidades específicas, los cuales se clasifican en distintas áreas comunes (Aplicaciones, seguridad, estandarización, servicios de transporte, etc.). El IESG (Internet Engineering Steering Group) se encarga de coordinar y dirigir al IETF por medio de los directores de área, que controlan las actividades número de los Working Groups que se encuentren dentro de cada área. Las tareas de coordinación de los números asignados a los distintos protocolos de Internet están a cargo de IANA (Internet Assigned Numbers Authority). Los protocolos definidos por el IETF y su grupo de dirección correspondiente IESG contienen ciertos valores tales como: direcciones de 4 Internet, números de protocolos y de puertos, nombres por dominio, etc. La funcionalidad de IANA está en que todos estos parámetros deben ser únicos, y por tanto, debe existir un registro que controle los valores que se encuentran asignados. Otra de las organizaciones de gran importancia para la comunidad de Internet es la Internet Society (ISOC). Esta es una organización no gubernamental y sin intereses económicos formada por miles de profesionales centrados en las soluciones y el progreso de Internet. Para que un protocolo de Internet se convierta en un estándar debe pasar por una serie de estados o niveles. El nivel de proposición de protocolo es asignado cuando un protocolo tiene posibilidades de convertirse en un estándar en el futuro, siendo recomendables algunas pruebas y revisiones hasta que el IESG considere su avance. Después del nivel de proposición el protocolo puede pasar a considerarse como un "borrador" (draft standard). Esto sólo ocurrirá cuando hayan transcurrido al menos 6 meses desde el nivel anterior, permitiendo de esta manera que la comunidad de Internet evalúe y considere el proceso de estandarización. Durante otros 4 meses el protocolo permanecerá en este nivel mientras se hacen pruebas y se analizan los comentarios recibidos con la posibilidad de efectuar algún cambio. Finalmente, el protocolo puede llegar a convertirse en un estándar oficial de Internet a través del IESG cuando su funcionalidad ha quedado suficientemente demostrada. Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades: Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo. Handshaking. Negociación de varias características de la conexión. Cómo iniciar y finalizar un mensaje. 5 Procedimientos en el formateo de un mensaje. Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores). Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. Terminación de la sesión y/o conexión. 1.3. Tipos de Protocolos Existen diferentes tipos de Protocolos, para diferentes tipos de servicios en la Red, el más empleado es el TCP/IP, pero hay otros que se emplean para realizar diversas tareas en Internet, entre los cuales se pueden mencionar: FTP, HTTP, IPX/SPX, NFS, POP3 y SCP. El Protocolo TCP/IP o Transmisión Control Protoco/Internet Protocolo es un conjunto de protocolos de comunicación creados para permitir la colaboración y la partición de recursos entre computadoras conectadas entre sí en la que está definida como red o Network. El IP define el enrutamiento de los paquetes de la Red. El TCP/IP constituye un tipo de lenguaje universal comprendido y utilizado por todas las máquinas que cooperan en Red. El TCP/IP es el protocolo común utilizado por las computadoras conectadas a Internet, ya que el protocolo se encargara de que la comunicación entre redas las computadoras sea posible. El Protocolo FTP (File transfer Protocol) o protocolo de transferencia de archivos tiene como objetivos alentar al uso remoto de las computadoras y transferir datos de una forma segura y óptima por computadora . El Protocolo http (Hyper Text Tranfer Protocl) o Protocolo para la transferencia de Hipertextos es para todos los sistemas de información distribuidos que tengan la necesidad de mostrar la información y pasarla a través de una comunicación normal empleando este lenguaje. 6 El Protocolo IPX/SPX (Internetwork Packet Exchange, Sequence Packet Exchange es un protocolo empleado y registrado por la Compañía mundial de Redes Novell El Protocolo NFS (Network file system) o Sistema de archivos de Red es un sistema distribuido para este archivo, se emplea en redes heterogéneas, solamente se ve el directorio cuando el usuario está dentro de la Red, tiene varias ramas, las cuales solamente podrán ser observadas en el nivel en que se entra. El Protocolo POP3 es un protocolo netamente para la administración de correos en Internet. El Protocolo SCP (Simple Communication Protocol) permite que el servidor y el usuario puedan tener múltiples conversaciones sobre TCP normal, es necesario que este protocolo se monte sobre el SCP. Su servicio principal es el de control de diálogo entre el servidor y el usuario, administrando sus conversaciones y agilizarlas en un alto porcentaje. Además de los Protocolos mencionados también existen otros como el SMTP que sirve para enviar y recibir correo electrónico; El SNMP que define mensajes relacionados al manejo de la red; el HTTP parta transmitir información en www; el PPP que se emplea para conectar PC a Internet; el DNS para manejar nombres sobre direcciones de Redes. Uno de los Protocolos más novedosos de los últimos tiempos es el Protocolo de aplicaciones Inalámbricas o WAP, Wireless Aplications Protocol, el cual es un sistema sumamente nuevo que surge de la necesidad que tiene el hombre moderno de la comunicación a través de Internet en todo momento. En el WAP se combinan dos tecnologías de amplio crecimiento y difusión durante los últimos años del siglo XX: Internet y el teléfono móvil o teléfono celular. Este es un Protocolo estandarizado a emplear herramientas que incluyen desde terminales móviles para el control de llamadas, transmisión de mensajes y acceso a Internet, 7 promovido por diferentes Empresas fabricantes de Teléfonos celulares, entre las cuales pueden mencionarse Motorota, Ericsson y Nokia. 1.4. Jerarquía de protocolos según OSI Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la jerarquía especifica un protocolo diferente para la gestión de una función o de un subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI: Nivel de aplicación Inicia o acepta una petición Nivel de presentación Añade información de formato, presentación y cifrado al paquete de datos Nivel de sesión Añade información del flujo de tráfico para determinar cuándo se envía el paquete Nivel de transporte Añade información para el control de errores Nivel de red Se añade información dirección y secuencia al paquete de 8 Nivel de enlace de datos Añade información de comprobación de envío y prepara los datos para que vayan a la conexión física Nivel físico El paquete se envía como una secuencia de bits Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los fabricantes sus productos a los productos de otros fabricantes, por ejemplo, utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los mismos protocolos, pueden enviar y recibir datos entre sí. Los niveles superiores especifican las reglas para dirigir las sesiones de comunicación (el tiempo en el que dos equipos mantienen una conexión) y la interpretación de aplicaciones. A medida que aumenta el nivel de la jerarquía, aumenta la sofisticación de las tareas asociadas a los protocolos. El modelo OSI se utiliza para definir los protocolos que se tienen que utilizar en cada nivel. Los productos de distintos fabricantes que se ajustan a este modelo se pueden comunicar entre sí. La ISO, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), ANSI (Instituto de Estandarización Nacional Americano), CCITT (Comité Consultivo Internacional de Telegrafía y Telefonía), ahora llamado ITU (Unión Internacional 9 de Telecomunicaciones) y otros organismos de estandarización han desarrollado protocolos que se correspondan con algunos de los niveles del modelo OSI. Los protocolos de IEEE a nivel físico son: 802.3 (Ethernet). Es una red lógica en bus que puede transmitir datos a 10 Mbps. Los datos se transmiten en la red a todos los equipos. Sólo los equipos que tenían que recibir los datos informan de la transmisión. El protocolo de acceso de múltiple con detección de portadora con detección de colisiones (CSMA/CD) regula el tráfico de la red permitiendo la transmisión sólo cuando la red esté despejada y no haya otro equipo transmitiendo. 802.4 (Token Bus). Es una red en bus que utiliza un esquema de paso de testigo. Cada equipo recibe todos los datos, pero sólo los equipos en los que coincida la dirección responderán. Un testigo que viaja por la red determina quién es el equipo que tiene que informar. 802.5 (Token Ring). Es un anillo lógico que transmite a 4 ó a 16 Mbps. Aunque se le llama en anillo, está montada como una estrella ya que cada equipo está conectado a un hub. Realmente, el anillo está dentro del hub. Un token a través del anillo determina qué equipo puede enviar datos. El IEEE definió estos protocolos para facilitar la comunicación en el subnivel de Control de acceso al medio (MAC). Un controlador MAC está situado en el subnivel de Control de acceso al medio; este controlador de dispositivo es conocido como controlador de la NIC. 10 Proporciona acceso a bajo nivel a los adaptadores de red para proporcionar soporte en la transmisión de datos y algunas funciones básicas de control del adaptador. Un protocolo determina qué MAC equipo puede utilizar el cable de red cuando varios equipos intenten utilizarlo simultáneamente. CSMA/CD, el protocolo 802.3, permite a los equipos transmitir datos cuando no hay otro equipo transmitiendo. Si dos máquinas transmiten simultáneamente se produce una colisión. El protocolo detecta la colisión y detiene toda transmisión hasta que se libera el cable. Entonces, cada equipo puede volver a tratar de transmitir después de esperar un período de tiempo aleatorio. Nivel de aplicación Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI, se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores. Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico, sustentado por el protocolo SMTP (Simple Mail Transfer Protocol). Nivel de transporte Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La maquina remota recibe exactamente lo mismo que le 11 envió la maquina origen. En este nivel el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de destino. En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original. Para implementar el nivel de transporte se utilizan dos protocolos: UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información al paquete que envía al nivel inferior, solo la necesaria para la comunicación extrema a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de control. TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, perdidas de paquete, orden en que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete. Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepción en destino de la información a transmitir. Nivel de red También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para 12 su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para implementar este nivel se utilizan los siguientes protocolos: IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión (direcciones IP, checksum) ICMP (Internet Control Message Protocol): Proporciona un mecanismo de comunicación de información de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos. Esto datagramas los suelen emplear las maquinas (gateways, host,...) para informarse de condiciones especiales en la red, como la existencia de una congestión, la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP. IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP. Se emplea en maquinas que emplean IP multicast. El IP multicast es una variante de IP que permite emplear datagramas con múltiples destinatarios. También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su dirección IP, entonces necesita un mecanismo 13 dinámico que permite conocer su dirección física . Entonces envía una petición ARP por broadcast (o sea a todas las maquinas). El protocolo establece que solo contestara a la petición, si esta lleva su dirección IP. Por lo tanto solo contestara la maquina que corresponde a la dirección IP buscada, con un mensaje que incluya la dirección física. El software de comunicaciones debe mantener una cache con los pares IP-dirección física. De este modo la siguiente vez que hay que hacer una transmisión a es dirección IP, ya conoceremos la dirección física. RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su dirección física, para que un servidor pueda darle su correspondencia IP. BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser más eficiente, enviando más información que meramente la dirección IP, se ha creado el protocolo BOOTP. Este además de la dirección IP del solicitante, proporciona información adicional, facilitando la movilidad y el mantenimiento de las maquinas. Nivel de enlace Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE 802.2), Frame Relay, X.25, etc. La interconexión de diferentes redes genera una red virtual en la que las maquinas se identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir información por un medio físico se envía y se recibe información de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por lo tanto es necesario un mecanismo que 14 relacione las direcciones lógicas con las direcciones físicas. De esta forma podremos cambiar nuestra dirección lógica IP conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP. Visión General de los Componentes TCP/IP TELNET. El programa Telnet proporciona capacidad de registro de entrada remoto. Esto permite a un usuario de una máquina, registrarse en otra máquina, y actuar como si estuviera directamente frente a la segunda máquina. La conexión puede hacerse en cualquier sitio del mundo, siempre y cuando el usuario tenga permiso para registrarse en el sistema remoto. FTP. Protocolo De Transferencia De Archivos. El Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP) permite que un archivo de un sistema se copie a otro sistema. No es necesario que el usuario se registre como usuario completo en la máquina a la que desea tener acceso, como en el caso de Telnet, en vez de ello se puede valer del programa FTP para lograr el acceso. Protocolo Simple De Transferencia De Correo. El Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP) se utiliza para transferir correo electrónico. Transparente para el usuario, SMTP conecta distintas máquinas y transferir mensajes de correo, de una manera similar a como FTP transfiere archivos. Kerberos. Kerberos es un protocolo de seguridad de amplio soporte que utiliza un dispositivo especial conocido como servidor de autenticación. Este revalida contraseñas y esquemas de encriptado. Kerberos es uno de los sistemas de encriptamiento más seguros utilizados en comunicaciones. Servidor De Nombre De Dominio. El servidor de nombre de dominio (Domain Name Server, DNS) habilita un dispositivo con un nombre común para 15 que sea convertido a una dirección especial de red. Por ejemplo, no se puede tener acceso a un sistema llamado daniel_laptop desde una red del otro lado del país, al menos que éste disponible algún método de verificación de los nombres de las máquinas locales. DNS proporciona la conversión del nombre común local a la dirección física única de la conexión de red del dispositivo. Protocolo Simple De Administración De Red. El Protocolo Simple de Administración de Red (Simple Network Management Protocol, SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de la red. Protocolo Trivial De Transferencia De Archivos. El Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de transferencia de archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utiliza al UDP como transporte. Protocolo De Control De Transmisión. El Protocolo de Control de Transmisión (Transmision Control Protocol, TCP) es un protocolo de comunicaciones que proporciona transferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estándar y asegurarse que los datos se transfieren correctamente. Protocolo De Datagrama De Usuario. El Protocolo de Datagrama de Usuario (User Datagram Protocol, UDP) es un protocolo orientado a comunicaciones sin conexión, lo que significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia de TCP, que es orientado a conexión). UDP no es muy confiable, pero sí tiene fines particulares. Si las aplicaciones que utilizan UDP tienen su propia verificación de confiabilidad, los inconvenientes de UDP se pueden superar. 16 Protocolo Internet. El Protocolo Internet (Internet Protocol, IP) es responsable de mover a través de las redes los paquetes de datos ensamblados, ya sea por TCP o UDP. A fin de determinar enrutamientos y destinos, utiliza un conjunto de direcciones únicas para cada dispositivo en la red. En resumen podemos decir que los protocolos de comunicaciones definen las reglas para la transmisión y recepción de la información entre los nodos de la red, de modo que para que dos nodos se puedan comunicar entre si es necesario que ambos empleen la misma configuración de protocolos. Entre los protocolos propios de una red de área local podemos distinguir dos principales grupos. Por un lado están los protocolos de los niveles físico y de enlace, niveles 1 y 2 del modelo OSI, que definen las funciones asociadas con el uso del medio de transmisión: envío de los datos a nivel de bits y trama, y el modo de acceso de los nodos al medio. Estos protocolos vienen unívocamente determinados por el tipo de red (Ethernet, Token Ring, etc.). El segundo grupo de protocolos se refiere a aquellos que realizan las funciones de los niveles de red y transporte, niveles 3 y 4 de OSI, es decir los que se encargan básicamente del encaminamiento de la información y garantizar una comunicación extremo a extremo libre de errores. Estos protocolos transmiten la información a través de la red en pequeños segmentos llamados paquetes. Si un ordenador quiere transmitir un fichero grande a otro, el fichero es dividido en paquetes en el origen y vueltos a ensamblar en el ordenador destino. Cada protocolo define su propio formato de los paquetes en el que se especifica el origen, destino, longitud y tipo del paquete, así como la información redundante para el control de errores. Los protocolos de los niveles 1 y 2 dependen del tipo de red, mientras que para los niveles 3 y 4 hay diferentes alternativas, siendo TCP/IP la configuración mas extendida. Lo que la convierte en un estándar de facto. Por su parte, los protocolos OSI representan una solución técnica muy potente y 17 flexible, pero que actualmente esta escasamente implantada en entornos de red de área local. La jerarquía de protocolo OSI. La información es embalada en sobres de datos para la transferencia. Cada grupo, a menudo llamados paquetes incluyen las siguientes informaciones: - Datos a la carga: La información que se quiere transferir a través de la red, antes de ser añadida ninguna otra información. El termino carga evoca a la pirotecnia, siendo la pirotecnia una analogía apropiada para describir como los datos son disparados de un lugar a otro de la red. - Dirección: El destino del paquete. Cada segmento de la red tiene una dirección, que solamente es importante en una red que consista en varias LAN conectadas. También hay una dirección de la estación y otra de la aplicación. La dirección de la aplicación se requiere para identificar a que aplicación de cada estación pertenece el paquete de datos. - Código de control: Informa que describe el tipo de paquete y el tamaño. Los códigos de control también códigos de verificación de errores y otra información. Cada nivel de la jerarquía de protocolos OSI tiene una función específica y define un nivel de comunicaciones entre sistemas. Cuando se define un proceso de red, como la petición de un archivo por un servidor, se empieza en el punto desde el que el servidor hizo la petición. Entonces, la petición va bajando a través de la jerarquía y es convertida en cada nivel para poder ser enviada por la red. - Nivel Físico: Define las características físicas del sistema de cableado, abarca también los métodos de red disponibles, incluyendo Token Ring, Ethernet y ArcNet. Este nivel especifica lo siguiente: - Nivel de Enlace de Datos: Define las reglas para enviar y recibir información a través de la conexión física entre dos sistemas. 18 - Nivel de Red: Define protocolos para abrir y mantener un camino entre equipos de la red. Se ocupa del modo en que se mueven los paquetes. - Nivel de Transporte: Suministra el mayor nivel de control en el proceso que mueve actualmente datos de un equipo a otro. - Nivel de Sesión: Coordina el intercambio de información entre equipos, se llama así por la sesión de comunicación que establece y concluye. - Nivel de Presentación: En este los protocolos son parte del sistema operativo y de la aplicación que el usuario acciona en la red. - Nivel de Aplicación: En este el sistema operativo de red y sus aplicaciones se hacen disponibles a los usuarios. Los usuarios emiten órdenes para requerir los servicios de la red. 19 TEMA II TCP/IP 1. Definición. TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red. El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados. El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59 2. Modelos de capas TCP/IP Modelo de capas de TCP/IP 20 Descripción del Modelo de Capas de TCP/IP Invoca programas que acceden servicios en la red. Capa de Interactúan con uno o más protocolos de transporte para enviar o Aplicación. recibir datos, en forma de mensajes o bien en forma de flujos de bytes. Provee comunicación extremo a extremo desde un programa de aplicación a otro. Regula el flujo de información. Puede proveer un transporte confiable asegurándose que los datos lleguen sin errores y en la secuencia correcta. Coordina a múltiples aplicaciones que se encuentren interactuando con la red simultáneamente de tal manera que los datos que envíe una aplicación sean recibidos correctamente por la aplicación remota, esto lo hace añadiendo identificadores de cada una de las Capa de Transporte. aplicaciones. Realiza además una verificación por suma, para asegurar que la información no sufrió alteraciones durante su transmisión. Controla la comunicación entre un equipo y otro, decide qué rutas deben seguir los paquetes de información para Capa Internet. alcanzar su destino. Conforma los paquetes IP que será enviados por la capa inferior. Desencapsula los paquetes recibidos pasando a la capa superior la información dirigida a una aplicación. Capa de Interface de Red. Emite al medio físico los flujos de bit y recibe los que de él provienen. Consiste en los manejadores de los dispositivos que se conectan al medio de transmisión. 21 3. Arquitecturas de interconexión de redes TCP/IP. Arquitectura de Interconexión de Redes en TCP/IP Metas Independencia de tecnología de conexión a bajo nivel y la arquitectura de la computadora. Conectividad Universal a través de la red. Reconocimientos de extremo a extremo. Protocolos de Aplicación Estandarizados. Arquitectura de Interconexión de Redes en TCP/IP Características Protocolos de no conexión en el nivel de red. Conmutación de paquetes entre nodos. Protocolos de transporte con funciones de seguridad. Conjunto común de programas de aplicación. Arquitectura de Interconexión de Redes en TCP/IP Interconexión de Redes Las redes se comunican mediante compuertas. Todas las redes son vistas como iguales. Para entender el funcionamiento de los protocolos TCP/IP debe tenerse en cuenta la arquitectura que ellos proponen para comunicar redes. Tal 22 arquitectura ve como iguales a todas las redes a conectarse, sin tomar en cuenta el tamaño de ellas, ya sean locales o de cobertura amplia. Define que todas las redes que intercambiarán información deben estar conectadas a una misma computadora o equipo de procesamiento (dotados con dispositivos de comunicación); a tales computadoras se les denomina compuertas, pudiendo recibir otros nombres como enrutadores o puentes. 4. Direcciones IP. Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS. Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol). 23 ¿Cómo descifrar una dirección IP? Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas: Los números de la izquierda indican la red y se les denomina netID (identificador de red). Los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host). Veamos el siguiente ejemplo: Observe la red, a la izquierda 194.28.12.0. Contiene los siguientes equipos: 194.28.12.1 a 194.28.12.4 Observe la red de la derecha 178.12.0.0. Incluye los siguientes equipos: 178.12.77.1 a 178.12.77.6 En el caso anterior, las redes se escriben 194.28.12 y 178.12.77, y cada equipo dentro de la red se numera de forma incremental. Tomemos una red escrita 58.0.0.0. Los equipos de esta red podrían tener direcciones IP que van desde 58.0.0.1 a 58.255.255.254. Por lo tanto, se trata de asignar los números de forma que haya una estructura en la jerarquía de los equipos y los servidores. 24 Cuanto menor sea el número de bits reservados en la red, mayor será el número de equipos que puede contener. De hecho, una red escrita 102.0.0.0 puede contener equipos cuyas direcciones IP varían entre 102.0.0.1 y 102.255.255.254 (256*256*256- 2=16.777.214 posibilidades), mientras que una red escrita 194.24 puede contener solamente equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254 (256*256-2=65.534 posibilidades); ésta es el concepto de clases de direcciones IP Direcciones especiales. Cuando se cancela el identificador de host, es decir, cuando los bits reservados para los equipos de la red se reemplazan por ceros (por ejemplo, 194.28.12.0), se obtiene lo que se llama dirección de red. Esta dirección no se puede asignar a ninguno de los equipos de la red. Cuando se cancela el identificador de red, es decir, cuando los bits reservados para la red se reemplazan por ceros, se obtiene una dirección del equipo. Esta dirección representa el equipo especificado por el identificador de host y que se encuentra en la red actual. Cuando todos los bits del identificador de host están en 1, la dirección que se obtiene es la denominada dirección de difusión. Es una dirección específica que permite enviar un mensaje a todos los equipos de la red especificados por el netID. A la inversa, cuando todos los bits del identificador de red están en 1, la dirección que se obtiene se denomina dirección de multidifusión. Por último, la dirección 127.0.0.1 se denomina dirección de bucle de retorno porque indica el host local. Clases de direcciones IP. Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que representan a la red. 25 Clase A: En una dirección IP de clase A, el primer byte representa la red. El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su equipo. Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a 126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una red y no de equipos). Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red puede contener una cantidad de equipos igual a: 224-2 = 16.777.214 equipos. En binario, una dirección IP de clase A luce así: 0 X xxxxxx Re X xxxxxxx X xxxxxxx X xxxxxxx Equipos d Clase B: En una dirección IP de clase B, los primeros dos bytes representan la red. Los primeros dos bits son 1 y 0; esto significa que existen 2 14 (10 000000 00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0. Los dos bytes de la izquierda representan los equipos de la red. La red puede entonces contener una cantidad de equipos equivalente a: Por lo tanto, la 26 red puede contener una cantidad de equipos igual a: 216-21 = 65.534 equipos. En binario, una dirección IP de clase B luce así: 1 0 X xxxxx X X xxxxxxx xxxxxxx Red X xxxxxxx Ordenadores Clase C: En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros tres bits son 1,1 y 0; esto significa que hay 2 21 posibilidades de red, es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0. El byte de la derecha representa los equipos de la red, por lo que la red puede contener: 28-21 = 254 equipos. En binario, una dirección IP de clase C luce así: 1 10 xxxx X xxxxxxx Red X X xxxxxxx Xxxx xxxx Ordenadores Asignación de direcciones IP El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de 27 esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al tamaño de la red. C Cantidad de redes lase posibles Cantidad máxima de equipos en cada una A 126 16777214 B 16384 65534 C 2097152 254 Las direcciones de clase A se utilizan en redes muy amplias, mientras que las direcciones de clase C se asignan, por ejemplo, a las pequeñas redes de empresas. Direcciones IP reservadas Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a un proxy o pasarela). En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para comunicarse entre ellos. Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de redes. Estas direcciones son las siguientes: Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos. Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio. Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas. 28 5. Los servicios más importantes de TCP/IP son: Transferencia de Archivos FTP (File Transfer Protocol). Este protocolo permite a los usuarios obtener o enviar archivos a otras computadoras en una red amplia (Internet). En esto, hay que implementar cierta seguridad, para restringir el acceso a ciertos usuarios y además a ciertas partes del servidor (computadora). Acceso Remoto: El acceso remoto (Telnet) en un protocolo que permite el acceso directo de un usuario a otra computadora en la red. Para establecer un Telnet, se debe establecer la dirección o nombre de la computadora a la cual se desea conectar. Mientras se tenga el enlace, todo lo que se escriba en la pantalla, será ejecutado en la computadora remota, haciendo un tanto invisible a la computadora local. Cuando se accede por este tipo de protocolos, generalmente la computadora remota pregunta por un nombre de usuario (user name, login, etc.) y por una clave (password). Cuando ya se desea terminar con la sesión, basta con terminar este protocolo, para salir generalmente con los comandos: logout, logoff, exit, etc. Correo en las Computadoras (e-mail): Este protocolo permite enviar o recibir mensajes a diferentes usuarios en otras computadoras. Generalmente se tiene una computadora como servidor de correo electrónico, la cual debe estar todo tiempo corriendo este programa, ya que cuando se envía algún mensaje, la computadora trata de enviarlo a la que le corresponde y si esta estuviera apagada o no corriendo este programa, el mensaje se perdería. Esta es la inconveniencia de tener un servidor de correo en una computadora del tipo PC, ya que estas no están permanentemente encendidas ni corriendo el protocolo de correo electrónico. Sistemas de archivo en red (NFS): Esto permite a un sistema acceder archivos en otra computadora de una manera mas apropiada que mediante un FTP. El NFS da la impresión de que los discos duros de la computadora remota 29 están directamente conectados a la computadora local. De esta manera, se crea un disco virtual en el sistema local. Esto es bastante usado para diferentes propósitos, tales como poner gran cantidad de información en una cuantas computadoras, pero permitiendo el acceso a esos discos. Esto aparte de los beneficios económicos, además permite trabajar a los usuarios en varias computadoras y compartir archivos comunes. Impresión Remota: Esto permite acceder impresoras conectadas en la red, para lo cual se crean colas de impresión y el uso de dichas impresoras se puede restringir, ya sea mediante alguna contraseña o a ciertos usuarios. Los beneficios son el poder compartir estos recursos. Ejecución remota: Esto permite correr algún programa en particular en alguna computadora. Es útil cuando se tiene un trabajo grande que no es posible correr en un sistema pequeño, siendo necesario ejecutarlo en uno grande. Se tiene diferentes tipos de ejecución remota, por ejemplo, se puede dar algún comando o algunos para que sean ejecutados en alguna computadora en especifico. Con un sistema mas sofisticado, es posible que ese proceso sea cargado a alguna computadora que se encuentre disponible para hacerlo. Servidores de Nombres: En instalaciones grandes, hay un una buena cantidad de colección de nombres que tienen que ser manejados, esto incluye a usuarios y sus passwords, nombre y direcciones de computadoras en la red y cuentas. Resulta muy tedioso estar manejando esta gran cantidad de información, por lo que se puede destinar a una computadora que maneje este sistema, en ocasiones es necesario acceder estos servidores de nombres desde otra computadora a través de la red. Servidores de Terminales: En algunas ocasiones, no se requiere tener conectadas las terminales directamente a las computadoras, entonces, ellos se conectan a un servidor de terminales. Un servidor de terminales es simplemente una pequeña computadora que solo necesita correr el Telnet (o algunos otros 30 protocolos para hacer el acceso remoto). , Si se tiene una computadora conectada a uno de estos servidores, simplemente se tiene que teclear el nombre de la computadora a la cual se desea conectar. Generalmente se puede tener varios en laces simultáneamente, y el servidor de terminales permitirá hacer la conmutación de una a otra en un tiempo muy reducido. 6. COMANDOS TCP/IP TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red: Los comandos remotos BERKELEY Los comandos DARPA Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley (California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia remota de archivos, conexión remota, ejecución de shell remoto, etc. Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una sola. En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más comunes: RCP Realiza una copia de archivos al mismo o a otro servidor RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor REXEC-RSH Permite ejecutar comandos del sistema operativo en El mismo o enotro servidor. 31 Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas kpara comunicación con computadores que ejecutan distintos sistemas operativos. En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden distinguir los siguientes grupos de comandos: Kernel PC/TCP y herramientas asociadas Se utilizan para cargar el núcleo TCP/IP en la memoria del computador. BOOTP Asigna la dirección IP de la estación de trabajo. INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red. KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente. Configuración de la red Permiten configurar TCP/IP con determinados parámetros. IFCONFIG Configura el hardware para TCP/IP IPCONFIG Configura el software TCP/IP y la direcci6n IP Transferencia de archivos Se utilizan para transferir archivos entre distintos computadores. DDAT'ES Muestra las fechas y horas guardadas en un archivo creado con el comando TAR. 32 FTP Transfiere archivos entre una estación de trabajo y un servidor. FRPSRV Convierte una estación de trabajo en un servidor. FTP PASSWD Se utiliza para poner contraseñas en las estaciones de trabajo a los usuarios para poder utilizar él comando. FTPSRV RMT Permite realizar copia de archivos en una unidad de cinta. TAR Realiza una copia de archivos creando un único archivo de BACKUP TFTP Transfiere archivos entre una estación de trabajo un servidor o a otra estación de trabajo sin necesidad de validar al usuario. Impresión Permiten el control de la impresión en las impresoras conectadas al servidor. DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso. IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen. LPQ Indica el estado de la cola de impresión indicada. LPR Envía un texto o un archivo a una impresora local o de red. 33 LPRM Elimina trabajos pendientes de la cola de impresión. ONPREDIR Realiza tareas de configuración para el comando PREDIR PREDIR Carga o descarga el programa que permite la impresión remota y lo deja residente. PRINIT Se usa con los comandos PREDIR y ONPREDIR PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la configuración por defecto Conexión a servidores Permiten la conexión de los computadores a servidores de nuestra red. SUPDUP Permite conectarse a otro servidor de la red. TELNET - TN Es el método normal de conectarse a un servidor de la red. Información sobre los usuarios Muestran información sobre los usuarios conectados a la red. FINGER Muestra información sobre un usuario conectado a otra estación de trabajo. NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al centro de informaci6n de redes. WHOIS Muestra información sobre un usuario registrado que esté conectado a otra estación de trabajo. 34 Envío y recepción de correo Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la red. MAIL Permite enviar y recibir correo en la red. PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL. POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP. SMTP Se utiliza para enviar correo en la red. SMTPSRV Permite leer el correo recibido. VMAIL Es un comando que muestra una pantalla preparada para leer el correo recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3. Chequeo de la red Permiten chequear la red cuando aparecen problemas de comunicaciones. HOST Indica el nombre y la dirección IP de una estación de trabajo determinada PING Envía una Llamada a una estación de trabajo e informa si se puede establecer conexión o no con ella SETCLOCK Muestra la fecha y la hora que tiene la red 35 7. COMO FUNCIONA TCP/IP Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local. El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible. 8. ADMINISTRACION TCP/IP TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas. Para que la red TCP/IP esté activa y funcionando será necesario: Obtener una dirección Internet. Instalar las utilidades Internet en el sistema Configurar la red para TCP/IP Configurar los guiones de arranque TCP/IP 36 Identificar otras máquinas ante el sistema Configurar la base de datos del o y ente de STREAMS Comenzar a ejecutar TCP/IP 9. SERVICIOS DE INTERNET A NIVEL DE RED En el nivel de redes, una red de redes proporciona dos grandes tipos de servicios que todos los programas de aplicación utilizan: SERVICIO SIN CONEXIÓN DE ENTREGA DE PAQUETES. Significa, que una red de redes TCP/IP rutea mensajes pequeños de una máquina a otra, basándose en la información de dirección que contiene cada mensaje. Como cada paquete se rutea por separado, no garantiza una entrega confiable y en orden. Como generalmente se introduce directamente en el HARDWARE subyacente, el servicio sin conexión es muy eficiente. SERVICIO DE TRANSPORTE DE FLUJO CONFIABLE. La mayor parte de las aplicaciones necesitan mucho más que solo la entrega de paquetes, debido a que requieren que el SW de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de los computadores intermedios. El servicio de transporte confiable resuelve estos problemas. Las principales características distintivas que distingue a TCP/IP de los otros servicios básicos similares son: Independencia de la Tecnología de Red Como TCP/IP está basado en una tecnología convencional de conmutación de paquetes, es independiente de cualquier marca de 37 HARDWARE en particular. Los protocolos TCP/IP definen la unidad de transmisión de datos, llamados Datagramas, y especificar como transmitir los datagramas en una red particular. Interconexión Universal TCP/IP permite que se comunique cualquier par de computadores conectados a ella. Cada computador tiene asignada una dirección reconocida de manera universal dentro de la red de redes. Cada datagrama lleva en su interior las direcciones de su fuente y de su destino. Los computadores intermedios de comunicación utilizan la dirección de destino para tomar decisiones de ruteo. Acceso de Recibo Punto a Punto Los protocolos TCP/IP proporcionan acuses de recibo entre la fuente de destino y el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo del camino. Estándares de Protocolos de Aplicación Además de los servicios básicos de nivel de transporte, los protocolos TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo correo electrónico, transferencia de archivos y acceso remoto. 38 BIBLIOGRAFÍA Libros: Tomasi, W; Hernández, G; García, V; González, V. “Sistemas de comunicaciones electrónicas” Edición n° 4 Publicado por Pearson Educación, 2003. Prieto, A; Prieto, B. “Conceptos de informática” Edición nº 1 Caracas, Venezuela 2005. Douglas E. Comer. TCP/IP. Principales, Protocolos y Arquitectura. 1era Edición Prentice-Hall, 1988. Páginas web: http://www.forest.ula.ve/~mana/cursos/redes/protocolos.html http://www.forest.ula.ve/~mana/cursos/redes/protocolos.htmlos: protocolos de bajo nivel y protocolos de red. http://www.gobiernodecanarias.org/educacion/conocernos_mejor/pag inas/protocol1.htm http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica) http://neo.lcc.uma.es/evirtual/cdd/tutorial/Indice.html http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones http://www.angelfire.com/mi2/Redes/protocolo.html http://fmc.axarnet.es/redes/tema_06.htm http://www.masadelante.com/faqs/tcp-ip http://es.kioskea.net/contents/internet/ip.php3 http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet http://www.uca.edu.sv/investigacion/tutoriales/tcp-ip.html http://elsitiodetelecomunicaciones.iespana.es/protocolo_tcp_ip.htm 39 http://www.slideshare.net/fabian_baculima/modelo-osi-presentation902728. http://mx.geocities.com/lemt78. http://books.google.co.ve/books.