SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 UNIDAD II: Elementos para la comunicación y transmisión de datos en una red de computadoras 2.1 ELEMENTOS DE LA COMUNICACIÓN EN RED MENSAJE RETROALIMENTACIÓN 1100111000 01110011 CÓDIGO MENSAJE Hola!!! Cómo estás???? 1100111000 01110011 Muy bien gracias, y tú???? CÓDIGO CANAL RECEPTOR EMISOR BARRERA Los elementos o factores de la comunicación son: Emisor o Codificador: Es el punto (persona, organización…) que elige y selecciona los signos adecuados para transmitir su mensaje; es decir, los codifica para poder llevarlos de manera entendible al receptor. En el emisor se inicia el proceso comunicativo. Receptor o Decodificador: Es el punto (persona, organización…) al que se destina el mensaje, realiza un proceso inverso al del emisor, ya que en él está el descifrar e interpretar lo que el emisor quiere dar a conocer. Código: Es el conjunto de reglas propias de cada sistema de signos y símbolos que el emisor utilizará para transmitir su mensaje. Un ejemplo claro es el código que utilizan los marinos para poder comunicarse; la gramática de algún idioma; los algoritmos en la informática; todo lo que nos rodea son códigos. Mensaje: Es el contenido de la información (contenido enviado): el conjunto de ideas, sentimientos, acontecimientos expresados por el emisor y que desea transmitir al receptor para que sean captados de la manera que desea el emisor. El mensaje es la información. Canal o Medio de Transmisión: Es el medio a través del cual se transmite la información-comunicación, estableciendo una conexión entre el emisor y el L.I. Marlene Pérez Escalante Página 1 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 receptor. Ejemplos: el aire, en el caso de la voz; el hilo telefónico, en el caso de una conversación telefónica. Interferencia o barrera: Cualquier perturbación que sufre la señal en el proceso comunicativo; se puede dar en cualquiera de sus elementos. Son las distorsiones del sonido en la conversación, o la distorsión de la imagen de la televisión, la alteración de la escritura en un viaje, la afonía del hablante, la sordera del oyente, la ortografía defectuosa, la distracción del receptor, el alumno que no atiende aunque esté en silencio. También suele llamarse ruido Retroalimentación (mensaje de retorno): Es la condición necesaria para la interactividad del proceso comunicativo, siempre y cuando se reciba una respuesta (actitud, conducta…), logrando la interacción entre el emisor y el receptor. Si no hay retroalimentación, entonces sólo hay información, más no comunicación. CODIFICADOR CÓDIGO 11100011 11001010 MEDIO DE TRANSMISIÓN ABCDEFG HIJKLMN ÑOPQRST ABCDEFG HIJKLMN ÑOPQRST ABCDEFG HIJKLMN ÑOPQRST DECODIFICADORES L.I. Marlene Pérez Escalante Página 2 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 2.2 TRANSMISIÓN EN LA RED Cualquier Medio físico o no (comunicaciones inalámbricas) que pueda transportar información en forma de señales electromagnéticas se puede utilizar en redes locales como medio de transmisión. Las líneas de transmisión son la espina dorsal de la red, por ellas se transmite la información entre los distintos nodos. 2.2.1 TÉCNICAS DE TRANSMISIÓN Para efectuar la transmisión de la información se utilizan varias técnicas, pero las más comunes son banda base y banda ancha. BANDA BASE: Los diseñadores de redes locales han adoptado ampliamente técnicas de transmisión de banda base porque no es necesario el uso de módems y porque la señal se puede transmitir a alta velocidad. Banda base significa que la señal no está modulada y por lo tanto esta técnica no es muy adecuada para transmisiones a larga distancias ni para instalaciones sometidas a un alto nivel de ruidos e interferencias. El empleo de esta técnica permite utilizar dispositivos de interfaz y repetidores que resultan muy económicos. La técnica de banda base es especialmente adecuada en la transmisión a corta distancia. El medio de transmisión (cable) ha de poder cambiar de estado con la rapidez que requiera la transmisión de los datos, los dispositivos de interfaz y los repetidores han de ser capaces de leer transmitir información a esa velocidad. Un canal que trabaje en modo de banda base utiliza todo el ancho de banda, por lo que, en un determinado momento, sólo puede transmitir una señal. Por ejemplo, es señal de banda base la obtenida de la salida de video compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía aérea (por señal libre o satélite) o por cable. L.I. Marlene Pérez Escalante Página 3 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 BANDA ANCHA: La técnica de banda ancha se utiliza en circuitos de transmisión de banda ancha. Esta técnica consiste básicamente en modular la información sobre ondas portadoras analógicas. Varias portadoras pueden compartir la capacidad del medio de transmisión, mediante técnicas de multiplexación por división de frecuencia. Aunque todos los usuarios utilizan la misma línea, es como si se estuviesen utilizando varias diferentes. El ancho de banda depende de la velocidad de la que se vayan a transmitir los datos. Los fabricantes de dispositivos de televisión por cable (CATV) han utilizado esta técnica desde hace mucho tiempo. A cada canal se le asigna una frecuencia y en los receptores se sintoniza el canal que se desea ver. Cuando se utiliza el sistema de banda ancha para transmitir datos, se necesita utilizar módems para modular la información. Los módems utilizados en las redes de banda ancha son dispositivos muy complejos, pues han de realizar funciones de modulación/demodulación y de transmisor/receptor. 2.2.2 MODOS DE TRANSMISIÓN TRANSMISIÓN SÍNCRONA: El método de transmisión síncrona utiliza “tramas” que permiten enviar secuencias compactas de datos. Las tramas están compuestas de tres bits de dirección, el mensaje entre sí, dos de comprobación de trama y uno de final. 3 bits Bits de dirección L.I. Marlene Pérez Escalante N bits Bits de mensaje 2 bits Bits de comprobación 1 bit Bit de final Página 4 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 TRANSMISIÓN ASÍNCRONA: El método de transmisión asíncrona envían los datos transmitiendo los bytes de uno de uno. El paquete está constituido por un bit de inicio, seis de información y un bit de final. 1 bit Bit de inicio 6 bits Bits de información 1 bit Bit de final 2.3 PROTOCOLOS Antes de que dos computadoras o dispositivos de la red puedan intercambiar información, estos deben establecer una comunicación. Un protocolo es un lenguaje o un grupo de reglas que determinan cómo se comunican los dispositivos entre sí en una red. Los protocolos son los componentes del hardware o software que llevan a cabo las directrices del modelo OSI para transferir información en una red. Una red utiliza a menudo múltiples protocolos que trabajan en conjunto para realizar una tarea. Pilas de protocolos: Una pila de protocolo, también llamada suite, está hecha de múltiples protocolos utilizados para intercambiar información entre computadoras. 2.3.1 PROTOCOLOS DE CONTENCIÓN “Contención” es lo que sucede en una reunión cuando varias personas comienzan a hablar al mismo tiempo. En los protocolos de contención, no hay nada que controle el uso de los canales de comunicación. El protocolo de contención es un método de acceso a la línea basado en que el primero que llega es el que se utiliza. Las redes que utilizan protocolos de contención (Ethernet, AppleTalk) supervisan continuamente la línea antes de intentar enviar datos y esperan a que esta quede libre para enviar los mensajes. Si dos ordenadores envían mensajes al mismo tiempo, estos colisionarán y los datos quedarán inutilizados. Cuando sucede esto, los sensores de colisión toman nota de lo que ha sucedido y piden que los mensajes que se han perdido vuelvan a ser enviados. CONTENCIÓN SIMPLE: En una red que utilice el protocolo de contención simple todas las estaciones comparten un canal de transmisión común. Los mensajes se envían a través de ese canal. Las estaciones sólo responden a los mensajes que incluyen su dirección, el resto de los mensajes se ignoran. Cuando las estaciones no están respondiendo a un mensaje permanecen en estado de espera, escuchando el canal, hasta recibir uno que lleve su dirección. Los mensajes que se van a transmitir se convierten en paquetes y se envían cuando están listos, sin mirar siquiera si el canal está disponible. L.I. Marlene Pérez Escalante Página 5 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 Cuando un paquete de una estación coincide con el de otra, se produce una colisión. Los paquetes que chocan entre sí se destruyen automáticamente y las estaciones de donde éstos proceden han de enviarlos de nuevo. El protocolo básico de contención no se preocupa de saber si ya hay otro mensaje en la línea, lo único que hace es avisar que la estación ha recibido el paquete. Si la estación emisora no recibe un “acuse de recibido” supone que el mensaje no se ha recibido o que ha sido destruido. La estación emisora espera un determinado tiempo (aleatorio) y vuelve a transmitir el paquete. El tiempo de espera ha de ser aleatorio a los mismos mensajes volverían colisionar una y otra vez indefinidamente. En algunas ocasiones la estación receptora sólo recibe parte del paquete. Entonces el receptor envía al emisor un aviso de que no ha recibido el paquete y le pide que vuelva a transmitirlo. Estación A transmitiendo Mensaje A Estación C en silencio Estación B en silencio Mensaje D Estación D en silencio ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA (CSMA): En sentido figurado, en una reunión, el Acceso Múltiple por detección de portadora sería el método empleado por los asistentes para tomar turno, para hablar, cada uno de ellos hablaría cuando no hubiese nadie hablando. Al igual que en el método de contención simple, las estaciones comparten un único canal de comunicaciones. Antes de enviar información, la estación se pone a la “escucha”, normalmente en una frecuencia secundaria, para ver si alguna otra estación está usando el canal principal se transmisión, es decir la portadora. Cuando la línea queda libre la estación comienza a transmitir. Si una estación está lista para transmitir y hay otra estación transmitiendo, la primera detecta la señal y no envía el mensaje hasta que la transmisión de la segunda haya terminado. En las redes de microordenadores la estación que está esperando tiene dos opciones: L.I. Marlene Pérez Escalante Página 6 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 1. Escuchar continuamente el canal, a la espera de que cese la señal de “ocupado”, y entonces transmitir inmediatamente. A esto se le llama “Detección continua de portadora” puesto que la estación está probando continuamente si queda libre el canal para acceder a él y poder transmitir. Si coincide que existe alguna otra estación en la misma situación se producirá una colisión nada más quedar libre el canal. 2. Ver si el canal está ocupado, y lo está dejar la transmisión para más tarde. Para determinar el tiempo que ha de transcurrir hasta que se vuelva a comprobar si el canal está libre, se utiliza un algoritmo aleatorio, y transcurrido ese tiempo vuelve a intentarlo. A este método se le llama “Detección no continua de portadora”. Con este método se producen menos colisiones y por lo tanto aumenta el rendimiento general. Además de transmitir el mensaje, la estación emite otra señal a través del canal secundario para avisar al resto de las estaciones que la línea está ocupada. Una vez transmitido el mensaje, la estación espera hasta recibir una señal de aceptación. Si no recibe esta señal, o si se recibe una señal negativa, la estación supone que se ha producido una colisión, entonces espera un determinado tiempo antes de iniciar de nuevo el proceso. En la red CSMA, la colisión de mensajes entre estaciones parece inevitable. Debido al tiempo que tarda la señal en propagarse a lo largo del canal, dos o más estaciones pueden encontrar libre la línea al mismo tiempo, y por lo tanto intentar enviar un mensaje simultáneamente. Si el tiempo que tarda la señal en recorrer todo el canal es corto, la información que la estación recoge de la línea es lo suficientemente actual como para tomar una decisión que no produzca una colisión, y por lo tanto, la probabilidad de acceder a la línea es bastante más alta que con el método de contención simple. Si por el contrario la información no está actualizada, el método CSMA sólo ofrece una pequeña mejora en comparación con el sistema de contención simple. L.I. Marlene Pérez Escalante Página 7 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 PASO 1 Estación B en silencio Estación A escuchando En silencio PASO 2 Estación A transmitiendo Estación B escuchando Ocupado Mensaje A ACCESO MÚLTIPLE POR DETECCIÓN D EPORTADORA CON DETECCIÓN DE COLISIÓNES (CSMA/CD): Volviendo al ejemplo de la reunión, el protocolo CSMA/CD establece las normas para cuando dos personas comienzan a hablar al mismo tiempo. Las dos personas paran de hablar esperan a que la otra continúe hablando, la primera que comience a hablar será la que tenga la palabra. Con el protocolo CSMA/CD, además de ver si alguien está usando el canal antes de comenzar a transmitir, comprueba si se ha producido una colisión, y si es así se detiene la transmisión. Al igual que en el resto de los protocolos de contención, el mensaje se vuelve a enviar al cabo de unos instantes. En el caso del método CSMA/CD, el intervalo puede estar predefinido, o ser aleatorio. Puesto que la estación mira a ver si la línea está libre antes y durante la transmisión, el número de colisiones es relativamente bajo y por lo tanto el rendimiento es mayor. ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA EVITANDO COLISIONES (CSMA/CA): Supongamos que en esa reunión hay varias personas que quieren hablar al mismo tiempo, y todas ellas levantan la mano al mismo tiempo. En este caso, el moderador de la reunión decide quién es la persona que va a hablar a continuación. Esto mismo es lo que hace el protocolo CSMA/CA. Si una estación desea enviar un mensaje mira a ver si la línea está libre, y cuando ha comprobado que lo está, indica que tiene intención de transmitir. Si hay varias estaciones esperando, el orden en que van a transmitir se determina por medio de un esquema determinado. Al L.I. Marlene Pérez Escalante Página 8 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 igual que en la reunión el moderador cede la palabra a la persona de rango más alto, en los esquemas CSMA/CA cada estación tiene una prioridad, y por lo tanto tendrá primero acceso a la línea la estación que tenga la prioridad más alta. En cuanto la estación termina de transmitir el mensaje, accede a la línea la estación que tenga la siguiente prioridad más alta, y así sucesivamente. Este protocolo tiene un inconveniente, la estación a la que va dirigido el mensaje tiene la máxima prioridad, si es que también desea transmitir. Si envía un mensaje, la estación emisora original será la que disponga de la máxima prioridad. De esta forma las dos estaciones pueden bloquear el acceso a la red del resto de las estaciones. 2.3.2 PROTOCOLO DE POLEO (POLLING (LLAMADA SELECTIVA)) El método de polling requiere un control centralizado de todas las estaciones de la red. La estación central, o estación principal, actúa como un maestro de escuela tomando la lección a sus alumnos. Hace una pregunta a uno de los niños, y cuando este ha respondido, pasa al siguiente, y así se repite el ciclo una y otra vez. Una red que utilice el método polling tiene dos tipos de estaciones: la estación principal, y las estaciones secundarias conectadas a ellas. Cada estación secundaria dispone de un área de almacenamiento temporal (o buffer). Cuando una estación secundaria desea transmitir un mensaje lo envía a este buffer, donde permanece hasta que la estación central pide que le sea transmitido. La estación central llama a las estaciones secundarias de una en una para determinar si hay alguna que tenga un mensaje que transmitir. Si la repuesta es afirmativa, se autoriza a la estación secundaria para que transmita inmediatamente, o se le asigna un determinado tiempo para que lleve a cabo la transmisión. Este tiempo viene determinado por ciertos parámetros establecidos en el sistema. Si la estación no tiene mensajes para transmitir, ha de contestar mediante un pequeño mensaje de control. Algunas redes, cuando no tienen datos que transmitir, pasan el control a la siguiente estación secundaria, ahorrando así algo de tiempo y haciendo que el rendimiento sea más alto. Cada vez que la estación central llama a una secundaria, la primera ha de esperar a que la segunda le responda; cuando esta responde, la primera llama a la siguiente estación secundaria, y así se repite el proceso continuamente. La estación central decide qué estación tiene acceso a la red de un determinado momento. El mensaje puede tomar dos direcciones para ir de la estación que emite el mensaje a la que lo recibe: a. Todos los mensajes han de pasar por la estación central, la cual los reenvía a las estaciones de destino. b. Cada estación puede enviar los mensajes directamente a su destino. En ambos casos la transmisión sólo puede tener lugar bajo la dirección de la estación central. El método de llamada selectiva tiene algunas variaciones: el L.I. Marlene Pérez Escalante Página 9 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 protocolo básico establece que todas las estacionen tienen la misma prioridad, pero esto no es siempre así. En algunas redes que emplean el método polling, las estaciones que tienen mucha actividad han de tener una prioridad más alta, y han de ser llamadas a intervalos menores que el resto. En otras redes, la estación central no llama a las estaciones que no están activadas. En otras, la frecuencia de llamada a las distintas estaciones depende del nivel de actividad que hayan tenido en un determinado periodo de tiempo. En definitiva, el protocolo polling mantiene un mayor control sobre la red que los protocolos de contención. Estación A Estación B Estación principal Polling Mensaje Estación C: SI Estación D 2.3.3 PROTOCOLO DE PASO DE TESTIGO DE CONTROL (TOKEN PASSING) El protocolo de paso de testigo hace circular continuamente un testigo o grupo de bits (token) que confiere a la estación que lo posee el derecho de utilizar la línea. Únicamente la estación que posee el testigo puede enviar un menaje a través de la red. El control de la red no está centralizado. Un token es una señal electrónica que indica que un nodo tiene permiso para transmitir o recibir. El testigo contiene determinada información compuesta por una cabecera, un campo de datos, y un campo final. L.I. Marlene Pérez Escalante Página 10 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 Testigo vacío Cabecera Campos de datos Campo final Testigo ocupado Nueva cabecera Dirección de destino Dirección de origen Encabezamiento Mensaje final Cuando la estación que desea transmitir recibe un testigo vacío, inserta la información necesaria para que el mensaje llegue a su destinatario (los datos) y después envía el testigo a través de la red. La estación que posee el testigo puede enviar mensajes de una longitud máxima establecida. Si no tiene nada para transmitir, pasa el testigo a la siguiente estación de la red. En la mayoría de las redes de paso de testigo, el testigo pasa de una estación a la que hay a continuación, pero en algunas implementaciones el testigo puede pasar de una estación a otra en un orden previamente establecido. En tales implementaciones la estación que posee el testigo conoce la dirección de la siguiente estación a la que ha de enviarlo. Todas las estaciones de la red leen la dirección que contiene el testigo, si no coincide con la de la estación que lo ha recibido se pasa a la siguiente. Al llegar a su destino, la estación receptora lee el mensaje, pone una marca en el testigo indicando que lo ha aceptado o denegado, vuelve a hacerlo circular por la red hasta hacerlo llegar a la estación que ha enviado el mensaje. Cuando el testigo llega al emisor original, lo marca como vacío y lo envía a la siguiente estación. El emisor puede guardar el mensaje y compararlo con el mensaje original para comprobar si se ha recibido correctamente. De esta forma se implementa un método de seguridad en la red. Si la estación emisora vuelve a recibir el mensaje sin la marca de recibido, o con una marca que indique que la estación receptora no lo ha recibido correctamente, vuelve a retransmitir el menaje. El método de paso de testigo ofrece un control muy estricto sobre toda la red. La mayor ventaja de este método es que elimina toda posibilidad de colisiones entre mensajes. L.I. Marlene Pérez Escalante Página 11 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 Estación A terminado Estación B terminado Testigo Mensaje Estación D terminado Estación C terminado 2.3.4 PROTOCOLOS COMUNES PROTOCOLOS TCP/IP: El protocolo TCP/IP es un grupo o pila de protocolos utilizado para permitir la comunicación entre redes con diferentes tipos de sistemas de computadoras. El TCP/IP es el grupo empleado en la red Internet. o Desarrollo: El TCP/IP fue originalmente desarrollado a finales de 1960 para ajustarse a las necesidades de la red del Departamento de Defensa de los Estados Unidos. La pila de protocolo TCP/IP ha estado disponible por muchos años y ha sido repetidamente revisada y mejorada. Sin embargo, la mayoría de estos protocolos utilizados para conectar las computadoras hoy en día son los que se desarrollaron hace más de 30 años. o Popularidad: El TCP/IP se convirtió rápidamente en un grupo de protocolos muy popular, porque las compañías que suministraban productos para el Departamento de Defensa tenían que hacer que sus productos fueran compatibles con el TCP/IP. Como resultado de ello, muchos dispositivos ahora admiten el TCP/IP y muchas compañías lo utilizan para transferir información. El crecimiento rápido de la red Internet también ha sido un factor notorio en su gran popularidad. L.I. Marlene Pérez Escalante Página 12 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 o Direccionar: El TCP/IP fue diseñado para asegurar que una conexión de redes fuera capaz de tolerar una interrupción mayor, como una guerra, que pudiera dañar varias partes de la red. Uno de los más grandes beneficios de TCP/IP es que pueden ser utilizados para redireccionar fácilmente la información alrededor de las partes dañadas de las redes conectadas. o Tipos de redes: El TCP/IP es utilizado en diferentes tipos de redes incluyendo la Ethernet, Token-Ring e incluso aquellas que emplean conexiones de módem. Casi todas las redes son compatibles con el TCP/IP. o Compatibilidad: Como el TCP/IP es el único grupo de programas de protocolo que puede usarse para conectarse a Internet, otros protocolos, como el IPX/SPX y el NetBEUI, han sido adaptados para operar con TCP/IP. o Estándar abierto: Un beneficio mayor de TCP/IP es el hecho de ser un estándar abierto. Esto quiere decir que cualquier empresa o persona puede diseñar un dispositivo o programa de software que lo utilice, sin tener que pagar regalías o derechos de licencia. Existen muchos protocolos que conforman la pila de TCP/IP. Cada uno de ellos es responsable de desarrollar una tarea específica. o TCP: El Protocolo de Control de Transmisión (TCP) es utilizado para transferir datos entre dos dispositivos en una red TCP/IP. El TCP/IP emplea puertos virtuales para hacer las conexiones y también monitorea la transmisión de esa información. o IP: El protocolo Internet (IP) es responsable de direccionar información y es utilizado para dirigirla a su destino adecuado en una red TCP/IP. o FTP: El protocolo de transferencia de Archivo (FTP) es uno de los más ampliamente reconocidos y utilizados de los Protocolos TCP/IP. El FTP es empleado para transferir documentos entre computadoras de diferentes tipos en una red TCP/IP. o HTTP: El Protocolo de Transferencia de Hipertexto (HTTP) es uno de los más utilizados para transferir información en la red Internet. Es empleado para transmitir información de los servidores de la Web a los exploradores web. o UDP: El Protocolo Datagrama del Usuario (UDP) utiliza puertos virtuales para transferir información entre dos aplicaciones en una red TCP/IP. La UDP es un poco más rápida que el protocolo TCP, pero no es tan confiable. o DHCP: El Protocolo de Configuración Host Dinámico (DHCP) es utilizado para permitir la comunicación entre los dispositivos y un servidor que administra los números IP, llamado servidor DHCP. L.I. Marlene Pérez Escalante Página 13 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 o DNS: El Sistema de Nombre de Dominio (DNS) es utilizado para empatar nombres de computadoras de Internet a sus números IP correspondientes. También permite a los usuarios digitar un nombre de computadora como www.siqueirospachuca.com, en lugar de un número IP, como 192.168.53.3, para acceder una computadora. o WINS: El servicio de Nombres de Internet de Windows es un protocolo utilizado en redes Microsoft TCP/IP. Un servidor que ejecute WINS puede empatar los nombres de las computadoras Microsoft a los números IP. Esto permite que estas máquinas se comuniquen con otras redes y con computadoras que emplean la pila TCP/IP. o HTTP: El Protocolo de Transferencia de Hipertexto (HTTP) es usado para transferir información en Internet. De forma confiable los HTTP encriptan y descifran la información intercambiada entre un servidor de la Web y un navegador de Internet al usar un llamado Capa de Conexiones Seguras (SSL). o SMTP: El Protocolo de Transferencia Simple de Correo (SMTP) es generalmente usado solo para enviar mensajes por correo electrónico, mientras otro protocolo, el POP3, es utilizado para recibir mensajes. o POP3: Protocolo de Oficina de Correos (POP3) es responsable de recibir los mensajes en un servidor, a menudo llamado un servidor POP. o ICMP: El Protocolo de Control de Mensajes de Internet (ICMP) controla los mensajes y reporta los errores informativos en una red TCP/IP. El comando PING usa el protocolo ICMP para probar si un dispositivo de la red está disponible. o SLIP: El Protocolo de Internet de Líneas Seriales (SLIP) es un protocolo más viejo y más simple usado para conectar computadoras sobre líneas seriales. SLIP está siendo reemplazado por PPP, lo cual ofrece un control mejorado de control de errores y seguridad. o PPP: El protocolo Punto a Punto (PPP) permite a dos computadoras, comunicarse sobre líneas de seriales. Algunas conexiones de alta velocidad, como ISDN, pueden usar PPP para conectar computadoras. o IGP/EGP: El Portal de Protocolo Interior (IGP) y el Portal de Protocolo Exterior (EGP) permiten a las redes intercambiar información de ruteo. Direccionar la información de ruta es usada para determinar el mejor camino para que la información viaje a través de redes múltiples. o RIP/OSPF: El Protocolo Direccionador de Información (RIP) es usado para especificar cómo los direccionadores de redes pequeñas o medianas intercambian información de rutas. El Open Shortest Path L.I. Marlene Pérez Escalante Página 14 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN GENERAL DEL BACHILLERATO ESCUELA PREPARATORIA FEDERAL POR COOPERACIÓN “DAVID ALFARO SIQUEIROS” CLAVE EMS – 2/70 First (OSPF) es utilizado en grandes redes para especificar cómo los direccionadores intercambian la información de las rutas. IPX/SPX: Los Protocolos IPX/SPX construyen el protocolo que es usado para transferir información en una red, ejecutando el sistema operativo NetWare, se combinan para hacerlos aptos para transferir información de las redes. o IPX: El protocolo Intercambio de Paquetes de Internet (IPX) se deriva de un protocolo desarrollado por la Corporación Xerox llamado Sistema de red Xerox (XNS). El protocolo IPX se utiliza para transferir información entre dispositivos localizados en redes NetWare. IPX utiliza direcciones para seguir el rastro de dispositivos ubicados en diferentes redes. Cuando este protocolo transfiere datos, no establece una conexión entre dos dispositivos y tampoco monitorea la transmisión, ni revisa la confiabilidad de los datos. o SPX: El Protocolo Secuenciación de Paquetes Intercambiados (SPX) es una extensión del IPX. A diferencia del protocolo IPX, el protocolo SPX hace una conexión entre dos dispositivos de redes y monitorea la transmisión. El SPX también asegura que la información intercambiada no tenga errores. PROTOCOLO NETBEUI: El NetBEUI es un protocolo utilizado en pequeñas redes de área local basadas en Microsoft. NetBEUI es un protocolo popular debido a su rapidez eficiencia y capacidad de administración. El sistema NetBIOS (Sistema básico de Redes de Entrada/Salida) fue desarrollado por IBM como una forma de permitirle a las computadoras en una red comunicarse entre sí. El protocolo NetBEUI fue desarrollado para mejorar el NetBIOS y hacerlo más eficiente. L.I. Marlene Pérez Escalante Página 15