SlideShare una empresa de Scribd logo
1 de 21
 La definición del término protocolo es importantísimo. En la

vida real, los protocolos son un conjunto de hábitos y
procedimientos utilizados en las relaciones interpersonales.
Cuando es usado bajo el contexto de redes de comunicación
el termino protocolo tiene un significado similar pero a un
nivel mas especifico, esto es, un protocolo de red es un
conjunto de reglas, secuencias, formatos de mensajes y
procedimientos bien detallados que posibilitan la
transferencia de datos entre dos o mas sistemas de
computación.

             De manera similar, un protocolo de red (incluyendo

todos los protocolos de internet) es el termino utilizado para
describir como los sistemas de computación se comunican con
otros a nivel de bit y de byte.
 Protocolos de bajo nivel
 * IP, Direcciones IP
 Su función es transmitir trozos de data de un sistema a otro, la

información mas importante que requiere IP, es la dirección de los
sistemas de computación que IP utiliza para transmitir y recibir
data.

 El término mas familiar para una localización en internet es

“dirección”, cada sistema en internet tiene dirección. Esta
dirección es llamada dirección IP, existen dos formatos para una
dirección IP. Uno es interno, cada computadora en internet utiliza
una dirección IP compuesta por 4 números, un ejemplo es
‘198.137.231.1’. Sin embargo como es mas fácil para las personas
recordar nombres que numero, se tiene el otro formato que
corresponde a nombres de direcciones IP.
 * TCP Y UDP
 IP no suministra mas capacidades que enviar y recibir trozos de

data se requiere mucho mas que eso, en este sentido aparecen
TCP Y UDP. TCP (Protocolo de Control de Transmisión)

 Suministra una conexión virtual entre dos sistemas (lo que

significa que pueden existir muchas conexiones físicas a partir de
una conexión virtual), con ciertas garantías en los trozos de datos
(llamados paquetes) que son transmitidos entre los sistemas.

 Dos garantías son: la retransmisión de los paquetes que son

borrados (por problemas en la red) y la otra es que los paquetes
son recibidos en el mismo orden en que son enviados. La tercera
garantía es que cada paquete recibido tiene exactamente el
mismo contenido que el paquete enviado.
 Algunos aplicaciones utilizan un protocolo distinto que corre

encima de IP, este es llamado UDP (Protocolo de Datagramas de
Usuarios). UDP envía un paquete de data a la vez (llamado
datagrama) a otros sistemas y no suministra una conexión virtual
como lo hace TCP, asimismo UDP no provee las mismas garantías
que tiene TCP, esto significa que puede darse el caso de que los
paquetes se pierdan o bien no sean reconstruidos en la forma
adecuada.

             La utilidad de utilizar UDP en vez de TCP,  Si UDP no es

confiable, esta se basa en que TCP tiene un alto solapamiento en
la conexión comparado con UDP, lo que hace que TCP sea mas
lento que UDP. Para aplicaciones donde la velocidad de ejecución
es mas importante que la confiabilidad, UDP tiene mas sentido.
Algunos ejemplos incluye audio y video en la internet y algunas
aplicaciones telefónicas.
 * SLIP Y PPP
             En los casos en que una aplicación de internet esta

corriendo sobre sistemas conectados a una LAN,
probablemente estos están utilizando IP sobre una red
ETHERNET o Token Ring, con una conexión de internet
dedicada (esclava).

             Tanto SLIP como PPP utilizan IP para enviar data

sobre líneas dedicadas. SLIP es la abreviatura de Líneas
seriales IP y PPP es el nombre corto de Protocolo de
Punto a Punto. Ambos toman la data y los paquetes de IP
para que así estos puedan ser enviados sobre modem en
líneas dedicadas.
 Protocolos de Aplicación de internet
 * FTP y Telnet
             FTP (Protocolo de transferencia de archivos) permite

bajar y colocar archivos en la internet. Para bajar un archivo
en un sistema de computación es necesario correr una
aplicación cliente de FTP que se conecta al servidor FTP y
procede a bajar el archivo de su correspondiente directorio o
carpeta.

             Telnet es una vía para realizar una conexión remota a

otro sistema en la red. Un servidor telnet debe estar corriendo
en el sistema remoto y un cliente de telnet debe estar
corriendo en el sistema local. Los sistema operativos típicos
para servidores telnet son unís, Windows nt etc.
 * HTTP o Hypertext Transfer Protocol (en español

de transferencia de hipertexto)

protocolo

             Es el protocolo primario de www. Es un protocolo orientado

a transacciones y sigue el esquema petición-respuesta entre un
cliente y un servidor. Al cliente que efectúa la petición (un
navegador web) se lo conoce como "user agent" (agente del
usuario). A la información transmitida se la llama recurso y se la
identifica mediante un localizador uniforme de recursos (URL). Los
recursos pueden ser archivos, el resultado de la ejecución de un
programa, una consulta a una base de datos, la traducción
automática de un documento, etc..

 HTTP es un protocolo que no guarda ninguna información sobre

conexiones anteriores, Para esto se usan las cookies, que es
información que un servidor puede almacenar en el sistema
cliente
 * Internet,  Correo electrónico

El correo electrónico utiliza un protocolo
llamado SMTP (Protocolo de transferencia de
correo simple) perteneciente a la capa de
aplicación, basado en texto utilizado para el
intercambio de mensajes de correo electrónico
entre computadoras u otros dispositivos (PDA's,
teléfonos móviles, etc.).

            

 Una dirección de correo electrónico esta compuesta

de dos partes: el nombre del usuario y la dirección
del servidor, un ejemplo cduran@consisint.com.
 El protocolo IP determina el destinatario del

mensaje mediante 3 campos:

 el campo de dirección IP: Dirección del equipo;
 el campo de máscara de subred: una máscara de

subred le permite al protocolo IP establecer la parte
de la dirección IP que se relaciona con la red;

 el campo de pasarela predeterminada: le permite al

protocolo de Internet saber a qué equipo enviar un
datagrama, si el equipo de destino no se encuentra
en la red de área local.
 Datagramas
 Los datos circulan en Internet en forma de

datagramas (también conocidos como paquetes).
Los datagramas son datos encapsulados, es decir,
datos a los que se les agrega un encabezado que
contiene información sobre su transporte (como la
dirección IP de destino).

 Los routers analizan (y eventualmente modifican) los

datos contenidos en un datagrama para que puedan
transitar.
 A continuación se indica cómo se ve un

datagrama:
<-

Versión
(4 bits)

32 bits

Longitud del
encabezado
(4 bits)

Tipo de
servicio
(8 bits)

Identificación
(16 bits)
Tiempo de vida
(8 bits)

->
Longitud total
(16 bits)

Indicador
(3 bits)
Protocolo
(8 bits)

Suma de comprobación del
encabezado
(16 bits)

Dirección IP de origen (32 bits)
Dirección IP de destino (32 bits)
Datos

Margen del
fragmento
(13 bits)
 A continuación se indican los significados de los

diferentes campos:

 Versión (4 bits): es la versión del protocolo IP que

se está utilizando (actualmente se utiliza la versión 4
IPv4) para verificar la validez del datagrama. Está
codificado en 4 bits.

 Longitud del encabezado o IHL por Internet Header

Length (Longitud del encabezado de Internet) (4 bits):
es la cantidad de palabras de 32 bits que componen
el encabezado (Importante: el valor mínimo es 5).
Este campo está codificado en 4 bits.
 Tipo de servicio (8 bits): indica la forma en la que

se debe procesar el datagrama.
 Longitud total (16 bits): indica el tamaño total del
datagrama en bytes. El tamaño de este campo es de
2 bytes, por lo tanto el tamaño total del datagrama
no puede exceder los 65536 bytes. Si se lo utiliza
junto con el tamaño del encabezado, este campo
permite determinar dónde se encuentran los datos.
 Identificación, indicadores y margen del
fragmento son campos que permiten la
fragmentación de datagramas. Esto se explica a
continuación.
 TTL o Tiempo de vida (8 bits): este campo especifica el

número máximo de routers por los que puede pasar un
datagrama. Por lo tanto, este campo disminuye con cada
paso por un router y cuando alcanza el valor crítico de 0,
el router destruye el datagrama. Esto evita que la red se
sobrecargue de datagramas perdidos.
 Protocolo (8 bits): este campo, en notación decimal,
permite saber de qué protocolo proviene el datagrama.
 ICMP 1
 IGMP: 2
 TCP: 6
 UDP: 17
 Suma de comprobación del encabezado (16 bits): este

campo contiene un valor codificado en 16 bits que permite
controlar la integridad del encabezado para establecer si se
ha modificado durante la transmisión. La suma de
comprobación es la suma de todas las palabras de 16 bits del
encabezado (se excluye el campo suma de comprobación).
Esto se realiza de tal modo que cuando se suman los campos
de encabezado (suma de comprobación inclusive), se obtenga
un número con todos los bits en 1.

 Dirección IP de origen (32 bits): Este campo representa la

dirección IP del equipo remitente y permite que el destinatario
responda.

 Dirección IP de destino (32 bits): dirección IP del destinatario

del mensaje.
 Fragmentación de datagramas de IP
 Como se ha visto anteriormente, el tamaño máximo de un

datagrama es de 65536 bytes. Sin embargo, este valor
nunca es alcanzado porque las redes no tienen suficiente
capacidad para enviar paquetes tan grandes. Además,
las redes en Internet utilizan diferentes tecnologías por lo
tanto el tamaño máximo de un datagrama varía según el
tipo de red.
El tamaño máximo de una trama se denomina MTU
(Unidad de transmisión máxima). El datagrama se
fragmentará si es más grande que la MTU de la red.
Tipo de red

MTU (en bytes)

Arpanet

1000

Ethernet

1500

FDDI

4470

La fragmentación del datagrama se lleva a cabo a nivel
de router, es decir, durante la transición de una red con
una MTU grande a una red con una MTU más pequeña.
Si el datagrama es demasiado grande para pasar por la
red, el router lo fragmentará, es decir, lo dividirá en
fragmentos más pequeños que la MTU de la red, de
manera tal que el tamaño del fragmento sea un múltiplo
de 8 bytes.
 El router enviará estos fragmentos de manera

independiente y los volverá a encapsular (agregar
un encabezado a cada fragmento) para tener en
cuenta el nuevo tamaño del fragmento. Además, el
router agrega información para que el equipo
receptor pueda rearmar los fragmentos en el orden
correcto. Sin embargo, no hay nada que indique que
los fragmentos llegarán en el orden correcto, ya que
se enrutan de manera independiente.
 Para tener en cuenta la fragmentación, cada datagrama

cuenta con diversos campos que permiten su rearmado:

 campo Margen del fragmento (13 bits): campo que

brinda la posición del comienzo del fragmento en el
datagrama inicial. La unidad de medida para este campo
es 8 bytes (el primer fragmento tiene un valor cero);

 campo Identificación (16 bits): número asignado a cada

fragmento para permitir el rearmado;

 campo Longitud total (16 bits): esto se vuelve a calcular

para cada fragmento; campo Indicador (3 bits): está
compuesto de tres bits:
 Enrutamiento IP
 El enrutamiento IP es una parte integral de la capa

de Internet del conjunto TCP/IP. El enrutamiento
consiste en asegurar el enrutamiento de un
datagrama de IP a través de la red por la ruta más
corta. A esta función la llevan a cabo los equipos
denominados routers, es decir, equipos que
conectan al menos dos redes.

Más contenido relacionado

La actualidad más candente

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internettavo2484
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetivanna_alv
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemploselenainforb
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De InternetFernando
 
Protocolo
ProtocoloProtocolo
Protocolonice04
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetX-carlos-X
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 

La actualidad más candente (16)

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Trabajo de marifalcon
Trabajo de marifalconTrabajo de marifalcon
Trabajo de marifalcon
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemplos
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolos de Internet
Protocolos de InternetProtocolos de Internet
Protocolos de Internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Versiones TCP/IP
Versiones TCP/IPVersiones TCP/IP
Versiones TCP/IP
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 

Destacado

Kabelkrant o.b.s. Theo Thijssen
Kabelkrant o.b.s. Theo ThijssenKabelkrant o.b.s. Theo Thijssen
Kabelkrant o.b.s. Theo ThijssenFeeny
 
Ensayo de richard stallman jhomy
Ensayo de richard stallman  jhomyEnsayo de richard stallman  jhomy
Ensayo de richard stallman jhomyStefania001
 
Southern K-14 Education Innovation Summit October 30-31, 2013
Southern K-14 Education Innovation Summit October 30-31, 2013Southern K-14 Education Innovation Summit October 30-31, 2013
Southern K-14 Education Innovation Summit October 30-31, 2013Kelley Jackson
 
Dukane Airslate AS3A usermanual
Dukane Airslate AS3A  usermanualDukane Airslate AS3A  usermanual
Dukane Airslate AS3A usermanualDukaneAVMarketing
 
Unidad 03. resumen
Unidad 03. resumenUnidad 03. resumen
Unidad 03. resumenjpalencia
 
Evaluacion de-ciencias-naturales 2do Basico
Evaluacion de-ciencias-naturales 2do BasicoEvaluacion de-ciencias-naturales 2do Basico
Evaluacion de-ciencias-naturales 2do BasicoVíctor Reyes
 
Circuito productivo de las manzanas David y Gal
Circuito productivo de las manzanas David y GalCircuito productivo de las manzanas David y Gal
Circuito productivo de las manzanas David y GalRosario1325
 
Integración salesforce lms
Integración salesforce lmsIntegración salesforce lms
Integración salesforce lmsParadiso LMS
 
La animación a la lectura desde edades tempranas1
La animación a la lectura desde edades tempranas1La animación a la lectura desde edades tempranas1
La animación a la lectura desde edades tempranas1Paula Caselles Monserrat
 

Destacado (17)

Kabelkrant o.b.s. Theo Thijssen
Kabelkrant o.b.s. Theo ThijssenKabelkrant o.b.s. Theo Thijssen
Kabelkrant o.b.s. Theo Thijssen
 
Ensayo de richard stallman jhomy
Ensayo de richard stallman  jhomyEnsayo de richard stallman  jhomy
Ensayo de richard stallman jhomy
 
Cliw 2
Cliw 2Cliw 2
Cliw 2
 
Taller flipped learning Móstoles
Taller flipped learning MóstolesTaller flipped learning Móstoles
Taller flipped learning Móstoles
 
Convertir a pdf
Convertir a pdfConvertir a pdf
Convertir a pdf
 
Southern K-14 Education Innovation Summit October 30-31, 2013
Southern K-14 Education Innovation Summit October 30-31, 2013Southern K-14 Education Innovation Summit October 30-31, 2013
Southern K-14 Education Innovation Summit October 30-31, 2013
 
Dukane Airslate AS3A usermanual
Dukane Airslate AS3A  usermanualDukane Airslate AS3A  usermanual
Dukane Airslate AS3A usermanual
 
Elmhurst
ElmhurstElmhurst
Elmhurst
 
Unidad 03. resumen
Unidad 03. resumenUnidad 03. resumen
Unidad 03. resumen
 
Il passato prossimo
Il passato prossimoIl passato prossimo
Il passato prossimo
 
Evaluacion de-ciencias-naturales 2do Basico
Evaluacion de-ciencias-naturales 2do BasicoEvaluacion de-ciencias-naturales 2do Basico
Evaluacion de-ciencias-naturales 2do Basico
 
Circuito productivo de las manzanas David y Gal
Circuito productivo de las manzanas David y GalCircuito productivo de las manzanas David y Gal
Circuito productivo de las manzanas David y Gal
 
Tester.pl - Numer 5
Tester.pl - Numer 5Tester.pl - Numer 5
Tester.pl - Numer 5
 
Integración salesforce lms
Integración salesforce lmsIntegración salesforce lms
Integración salesforce lms
 
La animación a la lectura desde edades tempranas1
La animación a la lectura desde edades tempranas1La animación a la lectura desde edades tempranas1
La animación a la lectura desde edades tempranas1
 
Projecto de calidad
Projecto de calidadProjecto de calidad
Projecto de calidad
 
Mantenimiento Correctivo
Mantenimiento CorrectivoMantenimiento Correctivo
Mantenimiento Correctivo
 

Similar a Protocolo

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internettavo2484
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñamichelle_95
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Procolo tcpip josé luis parra borja 9°2
Procolo tcpip josé luis parra borja 9°2Procolo tcpip josé luis parra borja 9°2
Procolo tcpip josé luis parra borja 9°2José Parra Borja
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1nando85
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisagjesy30
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y rubenrubendios
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polentaRuben Alvarez
 
Familia de protocolos de internet
Familia de protocolos de internetFamilia de protocolos de internet
Familia de protocolos de internethenrycito1h
 

Similar a Protocolo (20)

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Trabajo
TrabajoTrabajo
Trabajo
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Procolo tcpip josé luis parra borja 9°2
Procolo tcpip josé luis parra borja 9°2Procolo tcpip josé luis parra borja 9°2
Procolo tcpip josé luis parra borja 9°2
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Mariana y ruben
Mariana  y rubenMariana  y ruben
Mariana y ruben
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polenta
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
 
Tcpip
TcpipTcpip
Tcpip
 
Familia de protocolos de internet
Familia de protocolos de internetFamilia de protocolos de internet
Familia de protocolos de internet
 

Más de Pancho Angeles (12)

Internet
InternetInternet
Internet
 
Netiquettas
NetiquettasNetiquettas
Netiquettas
 
Topologias
TopologiasTopologias
Topologias
 
Tips.redes
Tips.redesTips.redes
Tips.redes
 
Medios
MediosMedios
Medios
 
02
0202
02
 
02
0202
02
 
Medios
MediosMedios
Medios
 
Topologias
TopologiasTopologias
Topologias
 
Medios
MediosMedios
Medios
 
Medios
MediosMedios
Medios
 
Topologias
TopologiasTopologias
Topologias
 

Protocolo

  • 1.
  • 2.  La definición del término protocolo es importantísimo. En la vida real, los protocolos son un conjunto de hábitos y procedimientos utilizados en las relaciones interpersonales. Cuando es usado bajo el contexto de redes de comunicación el termino protocolo tiene un significado similar pero a un nivel mas especifico, esto es, un protocolo de red es un conjunto de reglas, secuencias, formatos de mensajes y procedimientos bien detallados que posibilitan la transferencia de datos entre dos o mas sistemas de computación.              De manera similar, un protocolo de red (incluyendo todos los protocolos de internet) es el termino utilizado para describir como los sistemas de computación se comunican con otros a nivel de bit y de byte.
  • 3.  Protocolos de bajo nivel  * IP, Direcciones IP  Su función es transmitir trozos de data de un sistema a otro, la información mas importante que requiere IP, es la dirección de los sistemas de computación que IP utiliza para transmitir y recibir data.  El término mas familiar para una localización en internet es “dirección”, cada sistema en internet tiene dirección. Esta dirección es llamada dirección IP, existen dos formatos para una dirección IP. Uno es interno, cada computadora en internet utiliza una dirección IP compuesta por 4 números, un ejemplo es ‘198.137.231.1’. Sin embargo como es mas fácil para las personas recordar nombres que numero, se tiene el otro formato que corresponde a nombres de direcciones IP.
  • 4.  * TCP Y UDP  IP no suministra mas capacidades que enviar y recibir trozos de data se requiere mucho mas que eso, en este sentido aparecen TCP Y UDP. TCP (Protocolo de Control de Transmisión)  Suministra una conexión virtual entre dos sistemas (lo que significa que pueden existir muchas conexiones físicas a partir de una conexión virtual), con ciertas garantías en los trozos de datos (llamados paquetes) que son transmitidos entre los sistemas.  Dos garantías son: la retransmisión de los paquetes que son borrados (por problemas en la red) y la otra es que los paquetes son recibidos en el mismo orden en que son enviados. La tercera garantía es que cada paquete recibido tiene exactamente el mismo contenido que el paquete enviado.
  • 5.  Algunos aplicaciones utilizan un protocolo distinto que corre encima de IP, este es llamado UDP (Protocolo de Datagramas de Usuarios). UDP envía un paquete de data a la vez (llamado datagrama) a otros sistemas y no suministra una conexión virtual como lo hace TCP, asimismo UDP no provee las mismas garantías que tiene TCP, esto significa que puede darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en la forma adecuada.              La utilidad de utilizar UDP en vez de TCP,  Si UDP no es confiable, esta se basa en que TCP tiene un alto solapamiento en la conexión comparado con UDP, lo que hace que TCP sea mas lento que UDP. Para aplicaciones donde la velocidad de ejecución es mas importante que la confiabilidad, UDP tiene mas sentido. Algunos ejemplos incluye audio y video en la internet y algunas aplicaciones telefónicas.
  • 6.  * SLIP Y PPP              En los casos en que una aplicación de internet esta corriendo sobre sistemas conectados a una LAN, probablemente estos están utilizando IP sobre una red ETHERNET o Token Ring, con una conexión de internet dedicada (esclava).              Tanto SLIP como PPP utilizan IP para enviar data sobre líneas dedicadas. SLIP es la abreviatura de Líneas seriales IP y PPP es el nombre corto de Protocolo de Punto a Punto. Ambos toman la data y los paquetes de IP para que así estos puedan ser enviados sobre modem en líneas dedicadas.
  • 7.  Protocolos de Aplicación de internet  * FTP y Telnet              FTP (Protocolo de transferencia de archivos) permite bajar y colocar archivos en la internet. Para bajar un archivo en un sistema de computación es necesario correr una aplicación cliente de FTP que se conecta al servidor FTP y procede a bajar el archivo de su correspondiente directorio o carpeta.              Telnet es una vía para realizar una conexión remota a otro sistema en la red. Un servidor telnet debe estar corriendo en el sistema remoto y un cliente de telnet debe estar corriendo en el sistema local. Los sistema operativos típicos para servidores telnet son unís, Windows nt etc.
  • 8.  * HTTP o Hypertext Transfer Protocol (en español de transferencia de hipertexto) protocolo              Es el protocolo primario de www. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc..  HTTP es un protocolo que no guarda ninguna información sobre conexiones anteriores, Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente
  • 9.  * Internet,  Correo electrónico El correo electrónico utiliza un protocolo llamado SMTP (Protocolo de transferencia de correo simple) perteneciente a la capa de aplicación, basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.).               Una dirección de correo electrónico esta compuesta de dos partes: el nombre del usuario y la dirección del servidor, un ejemplo cduran@consisint.com.
  • 10.  El protocolo IP determina el destinatario del mensaje mediante 3 campos:  el campo de dirección IP: Dirección del equipo;  el campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red;  el campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.
  • 11.  Datagramas  Los datos circulan en Internet en forma de datagramas (también conocidos como paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega un encabezado que contiene información sobre su transporte (como la dirección IP de destino).  Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama para que puedan transitar.
  • 12.  A continuación se indica cómo se ve un datagrama: <- Versión (4 bits) 32 bits Longitud del encabezado (4 bits) Tipo de servicio (8 bits) Identificación (16 bits) Tiempo de vida (8 bits) -> Longitud total (16 bits) Indicador (3 bits) Protocolo (8 bits) Suma de comprobación del encabezado (16 bits) Dirección IP de origen (32 bits) Dirección IP de destino (32 bits) Datos Margen del fragmento (13 bits)
  • 13.  A continuación se indican los significados de los diferentes campos:  Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente se utiliza la versión 4 IPv4) para verificar la validez del datagrama. Está codificado en 4 bits.  Longitud del encabezado o IHL por Internet Header Length (Longitud del encabezado de Internet) (4 bits): es la cantidad de palabras de 32 bits que componen el encabezado (Importante: el valor mínimo es 5). Este campo está codificado en 4 bits.
  • 14.  Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama.  Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de este campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede exceder los 65536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este campo permite determinar dónde se encuentran los datos.  Identificación, indicadores y margen del fragmento son campos que permiten la fragmentación de datagramas. Esto se explica a continuación.
  • 15.  TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers por los que puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso por un router y cuando alcanza el valor crítico de 0, el router destruye el datagrama. Esto evita que la red se sobrecargue de datagramas perdidos.  Protocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo proviene el datagrama.  ICMP 1  IGMP: 2  TCP: 6  UDP: 17
  • 16.  Suma de comprobación del encabezado (16 bits): este campo contiene un valor codificado en 16 bits que permite controlar la integridad del encabezado para establecer si se ha modificado durante la transmisión. La suma de comprobación es la suma de todas las palabras de 16 bits del encabezado (se excluye el campo suma de comprobación). Esto se realiza de tal modo que cuando se suman los campos de encabezado (suma de comprobación inclusive), se obtenga un número con todos los bits en 1.  Dirección IP de origen (32 bits): Este campo representa la dirección IP del equipo remitente y permite que el destinatario responda.  Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje.
  • 17.  Fragmentación de datagramas de IP  Como se ha visto anteriormente, el tamaño máximo de un datagrama es de 65536 bytes. Sin embargo, este valor nunca es alcanzado porque las redes no tienen suficiente capacidad para enviar paquetes tan grandes. Además, las redes en Internet utilizan diferentes tecnologías por lo tanto el tamaño máximo de un datagrama varía según el tipo de red. El tamaño máximo de una trama se denomina MTU (Unidad de transmisión máxima). El datagrama se fragmentará si es más grande que la MTU de la red.
  • 18. Tipo de red MTU (en bytes) Arpanet 1000 Ethernet 1500 FDDI 4470 La fragmentación del datagrama se lleva a cabo a nivel de router, es decir, durante la transición de una red con una MTU grande a una red con una MTU más pequeña. Si el datagrama es demasiado grande para pasar por la red, el router lo fragmentará, es decir, lo dividirá en fragmentos más pequeños que la MTU de la red, de manera tal que el tamaño del fragmento sea un múltiplo de 8 bytes.
  • 19.  El router enviará estos fragmentos de manera independiente y los volverá a encapsular (agregar un encabezado a cada fragmento) para tener en cuenta el nuevo tamaño del fragmento. Además, el router agrega información para que el equipo receptor pueda rearmar los fragmentos en el orden correcto. Sin embargo, no hay nada que indique que los fragmentos llegarán en el orden correcto, ya que se enrutan de manera independiente.
  • 20.  Para tener en cuenta la fragmentación, cada datagrama cuenta con diversos campos que permiten su rearmado:  campo Margen del fragmento (13 bits): campo que brinda la posición del comienzo del fragmento en el datagrama inicial. La unidad de medida para este campo es 8 bytes (el primer fragmento tiene un valor cero);  campo Identificación (16 bits): número asignado a cada fragmento para permitir el rearmado;  campo Longitud total (16 bits): esto se vuelve a calcular para cada fragmento; campo Indicador (3 bits): está compuesto de tres bits:
  • 21.  Enrutamiento IP  El enrutamiento IP es una parte integral de la capa de Internet del conjunto TCP/IP. El enrutamiento consiste en asegurar el enrutamiento de un datagrama de IP a través de la red por la ruta más corta. A esta función la llevan a cabo los equipos denominados routers, es decir, equipos que conectan al menos dos redes.

Notas del editor

  1. {}