PROTOCOLO TCP / IP. Qué es TCP/IP? 1. El nombre "TCP/IP" se refiere a una suite de protocolos de datos. 1. El nombre viene de 2 de los protocolos que lo conforman: 1. Transmisión Control Protocolo (TCP) 1. Internet Protocolo (IP) 1. Hay muchos otros protocolos en la suite TCP/IP e Internet 1. TCP/IP son los protocolos fundamentales de Internet (Aunque se utilizan para Intranets y Extranet) 1. Stanford University y Bold, Beranek and Newman (BBN) presentaron TCP/IP a comienzos de los 70 para una red de conmutación de paquetes (ARPANet). 1. También se usa en redes de área local Por qué es popular TCP/IP? 1. Los estándares de los protocolos son abiertos: interconecta equipos de diferentes fabricantes sin problema. 1. Independiente del medio de transmisión físico. 1. Un esquema de direccionamiento amplio y común. 1. Protocolos de alto nivel estandarizados (¡muchos servicios!) Protocolos 1. Protocolos: reglas formales de comportamiento 1. Para que los computadores puedan comunicarse necesitan establecerse reglas ó protocolos (AppleTalk, IPX/SPX, SNA, etc.) 1. Los protocolos de TCP/IP no depende del S.O. ni del computador (es "abierto"): cualquiera puede desarrollar productos que se ajusten a las especificaciones de TCP/IP "Estándares" de TCP/IP 1. Para garantizar que TCP/IP sea un protocolo abierto los estándares deben ser públicamente conocidos. 1. La mayor parte de la información sobre los protocolos de TCP/IP está publicada en unos documentos llamados Request for Comments (RFC’s) - Hay otros dos tipos de documentos: Military Standards (MIL STD), Internet Engineering Notes (IEN) -. DEFINICION TCP / IP Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmisión Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. EVOLUCION El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. l TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa. La familia de protocolos de Internet puede describirse por analogía con el modelo OSI, que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI. El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes. En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales así como la forma en que los datos pasan entre ellas. CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS Capa de aplicación. Es el nivel más alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega. Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC). DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del TCP/IP y el esquema X.25. La primera diferencia gira en torno al enfoque de la atención de la contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el sistema completo. NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su enfoque respecto a los servicios confiables de entrega de datos. En el modelo X.25, el software de protocolo detecta y maneja errores en todos los niveles. Protocolos complejos a nivel de enlace garantizan que la transferencia de datos entre un anfitrión y un conmutador de paquetes que esta conectados se realice correctamente. Una suma de verificación acompaña a cada fragmento de datos transferido y el receptor envía acuses de recibo de cada segmento de datos recibido. El protocolo de nivel de enlace incluye intervalos de tiempo y algoritmos de retransmisión que evitan la pérdida de datos y proporcionan una recuperación automática después de las fallas de hardware y su reiniciación. Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3, X.25 también proporciona detección de errores y recuperación de transferencia de paquetes en la red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas de retransmisión. EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS Independientemente del esquema de estratificación por capas que se utilice o de las funciones de las capas, la operación de los protocolos estratificados por capas se basa en una idea fundamental. La idea, conocida como principio de estratificación por capas puede resumirse de la siguiente forma: (imágenes removidas, es necesario bajar el trabajo). Los protocolos estratificados por capas están diseñados de modo que una capa n en el receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente capa n de la fuente. El principio de estratificación por capas explica por qué la estratificación por capas es una idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una capa a la vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo, cuando se construye una aplicación para transferencia de archivos, el diseñador piensa solo en dos copias del programa de aplicación que se correrá en dos máquinas y se concentrará en los mensajes que se necesitan intercambiar para la transferencia de archivos. El diseñador asume que la aplicación en el anfitrión receptor es exactamente la misma que en el anfitrión emisor. ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP Nuestro planteamiento sobre el principio de estratificación por capas es un tanto vago y la ilustración de la figura 11.o toca un tema importante dado que permite distinguir entre la transferencia desde una fuente hasta un destino final y la transferencia a través de varias redes. La figura 11.7. Ilustra la distinción y muestra el trayecto de un mensaje enviado desde un programa de aplicación en un anfitrión hacia la aplicación en otro a través de un ruteado. Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de red separadas, una para la transmisión desde el anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B. El siguiente principio de trabajo de estratificación de capas indica que el marco entregado a R es idéntico al enviado por el anfitrión A. En contraste, las capas de aplicación y transporte cumplen con la condición punto a punto y están diseñados de modo que el software en la fuente se comunique con su par en el destino final. Así, el principio de la estratificación por capas establece que el paquete recibido por la capa de transporte en el destino final es idéntico al paquete enviado por la capa de transporte en la fuente original. Es fácil entender que, en las capas superiores, el principio de estratificación por capas se aplica a través de la transferencia punto a punto y que en las capas inferiores se aplica en una sola transferencia de máquina. No es tan fácil ver como el principio de estratificación de capas se aplica a la estratificación Internet. Por un lado, hemos dicho que los anfitriones conectados a una red de redes deben considerarse como una gran red virtual, con los datagramas IP que hacen las veces de tramas de red. Desde este punto de vista, los datagramas viajan desde una fuente original hacia un destino final y el principio de la estratificación por capas garantiza que el destino final reciba exactamente el datagrama que envío la fuente. Por otra parte, sabemos que el encabezado "datagram" contiene campos, como "time to live", que cambia cada vez que el "datagram" pasa a través de un ruteador. Así, el destino final no recibirá exactamente el mismo diagrama que envío la fuente. Debemos concluir que, a pesar de que la mayor parte de los datagramas permanecen intactos cuando pasan a través de una red de redes, el principio de estratificación por capas solo se aplica a los datagramas que realizan transferencias de una sola máquina. Para ser precisos, no debemos considerar que las capas de Internet proporcionen un servicio punto a punto. COMO FUNCIONA TCP/IP Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local. El Transmisión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible. ADMINISTRACION TCP/IP TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas. Para que la red TCP/IP esté activa y funcionado será necesario: Obtener una dirección Internet. Instalar las utilidades Internet en el sistema Configurar la red para TCP/IP Configurar los guiones de arranque TCP/IP Identificar otras máquinas ante el sistema Configurar la base de datos del o y ente de STREAMS Comenzar a ejecutar TCP/IP. ¿QUEÉ ES INTERNET? Internet es una red de computadoras que utiliza convenciones comunes a la hora de nombrar y direccionar sistemas. Es una colecciona de redes independientes interconectadas; no hay nadie que sea dueño o active Internet al completo. Las computadoras que componen Internet trabajan en UNIX, el sistema operativo Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolos veremos dos servicios de red: Servicios de Internet a nivel de aplicación Servicios de Internet a nivel de red SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN: Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un grupo de programas de aplicación que utilizan la red para llevar a cabo tareas útiles de comunicación. Utilizamos el término interoperabilidad para referirnos a la habilidad que tienen diversos sistemas de computación para cooperar en la resolución de problemas computacionales. Los programas de aplicación de Internet muestran un alto grado de interoperabilidad. La mayoría de usuarios que accedan a Internet lo hacen al correr programas de aplicación sin entender la tecnología TCP/IP, la estructura de la red de redes subyacente o incluso sin entender el camino que siguen los datos hacia su destino. Sólo los programadores que crean los programas de aplicación de red necesitan ver a la red de redes como una red, así como entender parte de la tecnología. Los servicios de aplicación de Internet más populares y difundidos incluyen: Correo electrónico. El correo electrónico permite que un usuario componga memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de correo permite que un usuario lea los memorandos que ha recibido. El correo electrónico ha sido tan exitoso que muchos usuarios de Internet depende de él para su correspondencia normal de negocios. Aunque existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que non se basa en compradoras intermedias para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte directamente la máquina del receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de su máquina local, se habrá recibido de manera exitosa en el sitio de destino. Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por medio del correo electrónico, el correo está diseñado principalmente para mensajes cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa de transferencia de archivos, se puede copiar de una máquina a otra una gran base de datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un diccionario del idioma inglés. El sistema proporciona una manera de verificar que los usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la transferencia de archivos a través de una red de redes TCP/IP es confiable debido a que las dos máquinas comprendidas se comunican de manera directa, sin tener que confiar en máquinas intermedias para hacer copias del archivo a lo largo del camino. Acceso remoto. El acceso remoto permite que un usuario que esté frente a una computadora se conecte a una máquina remota y establezca una sesión interactiva. El acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar cada golpe de tecla desde el teclado del usuario a una máquina remota y muestra en la ventana del usuario cada carácter que la computadora remota lo genere. Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a su sistema local. SERVICIOS DE INTERNET A NIVEL DE RED Un programador que crea programas de aplicación que utilizan protocolos TCP/IP tiene una visión totalmente diferente de una red de redes, con respecto a la visión que tiene un usuario que únicamente ejecuta aplicaciones como el correo electrónico. En el nivel de red, una red de redes proporciona dos grandes tipos de servicios que todos los programas de aplicación utilizan. Aunque no es importante en este momento entender los detalles de estos servicios, no se deben omitir del panorama general del TCP/IP: Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una abstracción del servicio que la mayoría de las redes de conmutación de paquetes ofrece. Simplemente significa que una red de redes TCP/IP rutea mensajes pequeños de una máquina a otra, basándose en la información de dirección que contiene cada mensaje. Debido a que el servicio sin conexión rutea cada paquete por separado, no garantiza una entrega confiable y en orden. Como por lo general se introduce directamente en el hardware subyacente, el servicio sin conexión es muy eficiente. Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones necesitan mucho más que sólo la entrega de paquetes, debido a que requieren que el software de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas. Permite que una aplicación en una computadora establezca una "conexión" con una aplicación en otra computadora, para después enviar un gran volumen de datos a través de la conexión como si fuera perramente y directa del hardware. Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero existen unas características principales que los distingue de los otros servicios: Independencia de la tecnología de red. Ya que el TCP/IP está basado en una tecnología convencional de conmutación de paquetes, es independiente de cualquier marca de hardware en particular. La Internet global incluye una variedad de tecnologías de red que van de redes diseñadas para operar dentro de un solo edificio a las diseñadas para abarcar grandes distancias. Los protocolos TCP/IP definen la unidad de transmisión de datos, llamada datagrama, y especifican cómo transmitir los datagramas en una red en particular. Interconexión universal. Una red de redes TCP/IP permite que se comunique cualquier par de computadoras conectadas a ella. Cada computadora tiene asignada una dirección reconocida de manera universal dentro de la red de redes. Cada datagrama lleva en su interior las direcciones de destino para tomar decisiones de ruteo. Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes proporcionan acuses de recibo entre la fuente y el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando las dos máquinas no estén conectadas a la misma red física. Estándares de protocolo de aplicación. Además de los servicios básicos de nivel de transporte (como las conexiones de flujo confiable), los protocolos TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo correo electrónico, transferencia de archivos y acceso remoto. Por lo tanto, cuando se diseñan programas de aplicación que utilizan el TCP/IP, los programadores a menudo se encuentran con que el software ya existente proporciona los servicios de comunicación que necesitan. ¿TCP/IP ES UN MODELO DE CAPAS Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas. El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente. El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos. Presentación del modelo OSI OSI significa Interconexión de sistemas abiertos. Este modelo fue establecido por ISO para implementar un estándar de comunicación entre equipos de una red, esto es, las reglas que administran la comunicación entre equipos. De hecho, cuando surgieron las redes, cada fabricante contaba con su propio sistema (hablamos de un sistema patentado), con lo cual coexistían diversas redes incompatibles. Por esta razón, fue necesario establecer un estándar. La función del modelo OSI es estandarizar la comunicación entre equipos para que diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el modelo OSI). La importancia de un sistema de capas El objetivo de un sistema en capas es dividir el problema en diferentes partes (las capas), de acuerdo con su nivel de abstracción. Cada capa del modelo se comunica con un nivel adyacente (superior o inferior). Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se los proporciona a la capa superior. El modelo OSI El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue todas las especificaciones del modelo OSI. Las capas del modelo OSI son las siguientes: La capa física define la manera en la que los datos se convierten físicamente en señales digitales en los medios de comunicación (pulsos eléctricos, modulación de luz, etc.). La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cómo se comparte el medio de transmisión. La capa de red permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a través de la red. La capa de transporte se encarga del transporte de datos, su división en paquetes y la administración de potenciales errores de transmisión. La capa de sesión define el inicio y la finalización de las sesiones de comunicación entre los equipos de la red. La capa de presentación define el formato de los datos que maneja la capa de aplicación (su representación y, potencialmente, su compresión y cifrado) independientemente del sistema. La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel más cercano a los usuarios, administrado directamente por el software. El modelo TCP/IP El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro. Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI. Las funciones de las diferentes capas son las siguientes: capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado; capa de Internet: es responsable de proporcionar el paquete de datos (datagrama); capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión; capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.). A continuación se indican los principales protocolos que comprenden el conjunto TCP/IP: Aplicaciones de red TCP o UDP IP, ARP, RARP FTS, FDDI, PPP, Ethernet, Red de anillos Encapsulación de datos Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una recopilación de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original. En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo tanto, las designaciones cambian según las capas: el paquete de datos se denomina mensaje en el nivel de la capa de aplicación; el mensaje después se encapsula en forma de segmento en la capa de transporte; una vez que se encapsula el segmento en la capa de Internet, toma el nombre de datagrama; finalmente, se habla de trama en el nivel de capa de acceso a la red. Capa de acceso a la red La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a través de la red. Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red física, cuando es una red de área local (Red en anillo,Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos: enrutamiento de datos por la conexión; coordinación de la transmisión de datos (sincronización); formato de datos; conversión de señal (análoga/digital); detección de errores a su llegada. ... Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad es el sistema operativo el que realiza estas tareas, mientras los drivers de hardware permiten la conexión a la red (por ejemplo, el driver de la tarjeta de red) La capa de transporte Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse. El problema es identificar estas aplicaciones. De hecho, según el equipo y su sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc. Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos. Estos identificadores se denominan puertos. La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas inferiores). Estos dos protocolos son los siguientes: TCP, un protocolo orientado a conexión que brinda detección de errores; UDP, un protocolo no orientado a conexión en el que la detección de errores es obsoleta. La capa de aplicación La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores. Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCPo UDP. Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden clasificar según los servicios que brindan: servicios de administración (transferencia); servicios de conexión a la red; servicios de conexión remota; diversas utilidades de Internet. de archivos e impresión MODELO DE REFERENCIA OSI Y LAS CAPAS DE TCP/IP CORRESPONDIENTES El sistema para determinar capas permite a los programadores concentrar sus esfuerzos en las funciones de una capa determinada. No es necesario que creen todo los mecanismos para enviar información a lo largo de la red. Sólo tienen que saber los servicios que el software debe proporcionar a la capa superior, los servicios que las capas inferiores pueden proporcionar al software y qué protocolos del conjunto proporcionan estos servicios. A continuación se enumeran los protocolos más comunes del conjunto de protocolos TCP/IP, los servicios que proporcionan. PROTOCOLOS TCP/IP SERVICIO Proporciona servicios para la entrega de paquetes (encaminamiento) entre nodos. Protocolo Internet (IP) Protocolo de control de mensaje Regula la transmisión de mensajes de error y control Internet (ICMP) entre los host y las Gateway. Protocolo de resolución direcciones (ARP) de Asigna direcciones Internet a direcciones físicas. Protocolo de resolución de Asigna direcciones físicas a direcciones Internet. direcciones invertidas (RARP) Protocolo de control transmisión (TCP) Protocolo de usuario (UDP) de Proporciona servicios de envío de flujos fiables entre los clientes. datagrama de Proporciona servicio de entrega de datagramas no fiable entre clientes. Protocolo de transferencia de Proporciona servicios de nivel de aplicación para la archivos (FTP) transferencia de archivos. TELNET Proporciona un método de emulación de terminal. Protocolo de información de Permite el intercambio de información de encaminaencaminamiento (RIP) miento de vectores de distancia entre Reuters. Protocolo Abrir la vía más corta Permite el intercambio de información de encaminaprimero (OPSF) miento de estado del enlace entre Reuters. Protocolo (EGP) Gateway externo Permite el intercambio de información de encaminamiento entre Reuters externos. DESCRIPCIÓN GENERAL DEL USO DE TCP/IP Las aplicaciones que se desarrollan con TCP/IP, normalmente, usan varios protocolos del conjunto. La suma de las capas del conjunto de protocolos se conoce también como el stock de protocolo. Las aplicaciones definidas por el usuario se comunican con la capa superior del conjunto de protocolos. La capa de nivel superior del protocolo del computador de origen traspasa la información a las capas inferiores del stack, que a su vez la pasan a la red física. La red física traspasa la información al ordenador de destino. Las capas inferiores del stack de protocolo del ordenador de destino pasan la información a las capas superiores, que a su vez la pasan a la aplicación de destino. Cada capa del conjunto de protocolos TCP/IP tiene varias funciones; estas funciones son independientes de las otras capas. No obstante, cada capa espera recibir determinados servicios de la capa inferior y cada capa proporciona ciertos servicios a la capa superior. La siguiente figura muestra las diferentes capas del conjunto TCP/IP. Cada capa del stack de protocolo del ordenador de origen se comunica con la misma capa del ordenador de destino. Las capas que se encuentran al mismo nivel en el ordenador de origen y de destino son pares. Asimismo, la aplicación del ordenador de origen y la del de destino también son pares. Desde el punto de vista del usuario o programador, la transferencia de paquetes se efectúa directamente de una capa par a otra. CAPAS DE LOS PROTOCOLOS TCP/IP El proceso que utiliza una aplicación para transferir el contenido de un archivo es el siguiente: 1. La capa de la aplicación envía un flujo de bytes a la capa de transporte del ordenador de origen. 2. La capa de transporte divide el flujo en segmentos TCP, asigna un encabezado con un número de secuencia al segmento en cuestión y transmite este segmento a la capa de Internet (IP). Se calcula la suma de comprobación. 3. La capa de IP crea un paquete con parte de los datos que contiene el segmento TCP. La capa de IP añade al paquete un encabezado que indica las direcciones IP de origen y de destino. Esta capa también determina la dirección física del ordenador de destino o los ordenadores que actúan como intermediarios hasta el host de destino. Entonces, envía el paquete y la dirección física a la capa de enlace de datos. Se vuelve a calcular la suma de comprobación. 4. La capa de enlace de datos transmite el paquete IP en la sección de datos de una trama de enlace de datos al ordenador de destino. Si el ordenador de destino actúa como intermediario, el paso 3 volverá a repetirse hasta que se alcance el destino final. 5. Cuando se alcanza el ordenador de destino, la capa de enlace de datos descarta el encabezado del enlace y envía el paquete IP a la capa de IP. 6. La capa de IP verifica el encabezado del paquete. Si la suma de comprobación del encabezado no coincide con la calculada por dicha capa, el paquete se ignora. 7. Si las sumas coinciden, la capa IP descarta el encabezado y envía el segmento TCP a la capa TCP correspondiente. Esta capa comprueba el número de secuencia para determinar si el segmento, es el segmento correcto de la secuencia. 8. La capa TCP calcula una suma de comprobación para los datos y el encabezado TCP. Si la suma no coincide con la suma transmitida con el encabezado, la capa TCP descarta el segmento. Si la suma coincide y el segmento está en la secuencia correcta, la capa TCP envía un reconocimiento al ordenador de destino. 9. La capa TCP descarta el encabezado TCP y transfiere los bytes del segmento que acaba de recibir a la aplicación. 10. La aplicación que se encuentra en el ordenador de destino recibe un flujo de bytes como si estuviera conectado directamente a la aplicación del ordenador de origen. 1.2. Hosts, redes y subredes TCP/IP lleva asociado una serie de conceptos a aclarar: Hosts: son cada uno de los dispositivos conectados a la red. Un host puede ser un servidor un puesto de la red, un servidor de impresoras, un router, etc. Dirección: es un código que identifica a cada dispositivo dentro de la red. Red: Conjunto de hosts agrupados bajo una misma dirección de red. Subred: conjunto de hosts dentro de una red. 1.3. Direccionamiento IP El protocolo IP establece un sistema de direcciones que identifica a cada host de forma única. Todos los equipos y dispositivos de comunicaciones en una red TCP/IP han de tener una dirección IP única para poder establecerse la comunicación. Cada vez que se envía un paquete a la red ésta determina el camino seguirá hasta su destino. La dirección IP es un número de 4 bytes (32bits) que se representa como 4 enteros entre 0 y 255. Cada dirección IP de 4 bytes se divide en dos partes: Una porción de la red, que identifica la red Una porción del Host, que identifica el nodo Las direcciones IP se dividen en tres clases según los dos bits más importantes de los cuatro primeros bytes. Esto se hace para que los routers puedan extraer la porción de la red de la dirección de manera eficiente. A pesar de la clase de dirección, todos los nodos de una red única comparten la misma porción de la red; cada nodo tiene una porción única. Dirección IP de un host 194.224.78.16 Para facilitar el encaminamiento de los datagramas las direcciones de IP se agrupan en redes. Una red es un grupo de direcciones IP que tienen en común una parte de su dirección. La dirección IP anterior hace referencia al host número 16 de la red 194.224.78.0 Dirección IP de una red 194.224.78.0 Por convenio la dirección de una red se obtiene a partir de los bits que tiene en común todas las direcciones de ella, con los demás bits puestos a cero. Dado que cada dirección IP se compone de 4 números enteros entre 0 y 255, la red comprende todas las direcciones desde 194.224.78.1 hasta 194.224.78.254. El número 0 se reserva para el número de la red y el número 255 es la dirección de difusión de la red, cualquier datagrama enviado a la dirección de difusión será recibido y procesado por todos los hosts de la red. Existen unas clases de redes predeterminadas: Red de Red de Clase Clase A B 10.0.0.0 10.88.0.0. 16.777.214 Hosts 65.534 Hosts Red de Clase C 10.88.221.0. 254 Hosts Cada dirección tiene una máscara que se determina en función de la dirección de la red. Para conocer, con exactitud, que parte de la dirección corresponde a la dirección de la red y que parte pertenece a la dirección del host, es necesario ver la máscara. Direcciones de Clase A Una dirección IP de la clase A consiste en una porción de la red de un byte seguido por una porción del Host de 3 bytes. El bit de mayor orden del byte de la porción de red se define siempre a 0. Por lo tanto se dispondrán de un total de 126 redes de la Clase A (1 a 126) y con más de 16 millones de nodos por red, (las redes entre 0 y 127 están reservadas) Por ejemplo, n = dirección de red y h = dirección de host Clase A Direcciones de Clase B Una dirección IP de la clase B consiste en una porción de la red de dos bytes seguido por una porción del Host de 2 bytes. Los dos bits de orden superior de la porción de red se definen siempre a 10. Por lo tanto se dispondrán de aproximadamente 16.000 redes de la Clase B (desde 128.x a 191.x) y con más de 65.000 nodos por red. Por ejemplo, n = dirección de red y h = dirección de host Clase A Direcciones de Clase C Una dirección IP de la clase C consiste en una porción de la red de tres bytes seguido por una porción del Host de 1 bytes. Los tres bits de orden superior de la porción de red se definen siempre a 110. Por lo tanto se dispondrán de aproximadamente 2 millones de redes de la Clase C (desde 192.x.x a 223.x.x) y con 254 nodos por red. Por ejemplo, n = dirección de red y h = dirección de host Clase A Existen empresas y grupos de usuarios cuyas necesidades no llegan a los 254 hosts. Para atender las necesidades de estos grupos más reducidos se crean subredes que segmentan las clases A, B o C. Dirección Red Máscara 1er Host Ultimo Host 194.224.78.0 194.224.78.1 194.224.78.254 255.255.255.0 194.224.78.128 255.255.255.128 194.224.78.129 194.224.78.254 194.224.78.240 255.255.255.254 194.224.78.241 194.224.78.242 TRAFICO TCP /IP Por primera vez en la historia la gente y las maquinas están trabajando juntos cumpliendo un sueño, una unión de fuerzas que no conoce límites biográficos, ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Esto es el amanecer de la red. Al hacer clic en el link, se inicia un grupo de información dentro del computador, esta información viaja hacia su local propio de mensajería personal, donde un protocolo de comunicaciones (IP), lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño, el local de mensajería debe decidir cómo dividir la información y como empaquetarla. Cada paquete necesita una etiqueta, describiendo información del remitente, del destinatario y el tipo del paquete que es; debido a que este paquete en particular va dirigido a internet, también recibe una etiqueta para el servidor proxy, en este punto los datos abandonan nuestra máquina y salen hacia la red cableada de nuestra corporación, el paquete es lanzado hacia la red de área local o LAN (esta redes usada para conectar a todas las computadoras locales, impresoras, etc…). La lan es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes, la carretera en la LAN está repleta de todo tipo de información, hay paquetes ip, nobel, apelton; el router local lee las direcciones y si es necesario pone los paquetes en otra red, (router; símbolo de control en un mundo desordenado sin par, sistemático, desinteresado, metódico, conservador y en algunas veces, no precisamente rápido, pero exacto, casi siempre). Cuando los paquetes dejan el ruteado siguen su camino a través de la intranet o red corporativa. Adelante hacia el switch tuteador, un poco más eficiente que el router, el switch router, trabaja rápido y suelta los paquetes enlutándolos hábilmente por su camino, (una máquina de pinball digital). Cuando los paquetes llegan a su destino son enviados al siguiente nivel, en este... HISTORIA DEL PROTOCOLO IP Los días del protocolo IP en su formato actual (IPv4) están contados. A partir de la mitad de la década de los 90, las universidades, las industrias de alta tecnología y el gobierno comenzaron a utilizar Internet en gran medida, pero son las empresas comerciales las que se interesan cada vez más en Internet, que será utilizada por una gran cantidad de individuos y sistemas, todos con diferentes necesidades. Por ejemplo, con la inminente convergencia de las industrias informáticas, de redes, audiovisuales y de entretenimiento, dentro de poco todos los televisores se transformarán en equipos para acceder a Internet, lo cual permitirá que miles de millones de personas disfruten, por ejemplo, de videos a la carta, tele compras o comercio electrónico. En estas circunstancias, IPv6 (también denominado IPng por IP próxima generación) debe ofrecer mayor flexibilidad y eficacia para resolver una amplia gama de nuevos problemas, y nunca deben faltarle direcciones. Los principales objetivos de este nuevo protocolo son: admitir miles de millones de equipos, superando las limitaciones de espacio para las direcciones IP actuales; reducir el tamaño de las tablas de enrutamiento; simplificar el protocolo para permitir que los routers enruten datagramas de manera más rápida; brindar mejor seguridad (autenticación y confidencialidad) que la proporcionada por el protocolo IP actual; prestar más atención al tipo de servicio y, particularmente, a los servicios asociados con el tráfico en tiempo real; facilitar la difusión a destinos múltiples, permitiendo especificar el tamaño; permitir la movilidad de un equipo sin cambiar su dirección; permitir el futuro desarrollo del protocolo;