SlideShare una empresa de Scribd logo
1 de 36
TCP
El protocolo TCP es uno de los protocolos
fundamentales en Internet. Fue creado entre los años
1973 - 1974 por Vint Cerf y Robert Kahn.
Este protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo
orden en que se transmitieron. También proporciona un
mecanismo para distinguir distintas aplicaciones dentro
de una misma máquina, a través del concepto de puerto.
DEFINICION TCP / IP
Es un protocolo DARPA que proporciona transmisión fiable
de paquetes de datos sobre redes. El nombre TCP / IP
Proviene de dos protocolos importantes de la familia, el
Transmission Contorl Protocol (TCP) y el Internet Protocol
(IP). Todos juntos llegan a ser más de 100 protocolos
diferentes definidos en este conjunto.
LAS CAPAS CONCEPTUALES DEL SOFTWARE DE
PROTOCOLOS
FUNCIONALIDAD DE LAS CAPAS
Existen dos modelos dominantes sobre la
estratificación por capas de protocolo. La
primera, basada en el trabajo realizado por la
Organización Internacional para la Estandarización o
ISO, conocida como Modelo de referencia de
interconexión de sistemas abiertos de
ISO, denominada frecuentemente modelo ISO.
X.25 Y SU RELACIÓN CON EL MODELO ISO
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP
DE INTERNET
DIFERENCIAS ENTRE X.25 Y LA
ESTRATIFICACION POR CAPAS DE INTERNET
Hay dos diferencias importantes y sutiles entre el
esquema de estratificación por capas del TCP/IP y
el esquema X.25. La primera diferencia gira entorno
al enfoque de la atención de la contabilidad, en
tanto que la segunda comprende la localización de
la inteligencia en el sistema completo.
NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A
PUNTO
En el nivel 3, X.25 también proporciona detección de
errores y recuperación de transferencia de paquetes
en la red mediante el uso de sumas de verificación
así como de intervalos de tiempo y técnicas de
retransmisión. Por ultimo, el nivel 4 debe
proporcionar confiabilidad punto a punto pues tiene
una correspondencia entre la fuente y el destino final
para verificar la entrega.
LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE
DECISIONES
Otra diferencia se pone de manifiesto cuando consideramos
la localización de la autoridad y el control. Como regla
general, las redes que utilizan X.25 se adhieren a la idea de
que una red es útil porque proporciona un servicio de
transporte.
En contraste con esto, el TCP/IP requiere que los anfitriones
participen en casi todos los protocolos de red. También
participan en el ruteo puesto que deben seleccionar una ruta
cuando envían datagramas y participan en el control de la
red dado que deben rnanejar los mensajes de control ICMP.
Así, cuando la comparamos con una red X.25, una red de
redes TCP/IP puede ser vista como un sistema de entrega
de paquetes relativamente sencillo, el cual tiene conectados
anfitriones inteligentes.
EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE
PROTOCOLOS
ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE
INTERNET TCP/IP
La figura ilustra la distinción y muestra el trayecto de un
mensaje enviado desde un programa de aplicación en un
anfitrión hacia la aplicación en otro a través de un
ruteador.
Como se muestra en la figura, la entrega del mensaje
utiliza dos estructuras de red separadas, una para la
transmisión desde el anfitrión A hasta el ruteador R y otra
del ruteador R al anfitrión B.
ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA
SUBESTRUCTURA DE RED
En el primer caso, cada enlace físico es tratado exactamente
como cualquier otra red en una red de redes. A esta se le
asigna un numero único de red (por lo general de clase C) y
los dos anfitriones que comparten el enlace tiene cada uno
una dirección única IP asignada para su conexión. Los
ruteadores se añaden a la tabla de ruteo IP como lo harían
para cualquier otra red. Un nuevo modulo de software se
añade en la capa de interfaz de red para controlar el nuevo
enlace de hardware, pero no se realizan cambios
sustanciales en el esquema de estratificación por capas.
El segundo método para ajustar las conexiones punto a
punto evita asignar múltiples direcciones IP al cableado
físico. En lugar de ello, se tratan a todas las conexiones
colectivamente como una sola red independiente IP con
su propio formato de trama, esquema de
direccionamiento de hardware y protocolos de enlace de
datos. Los ruteadores que emplean el segundo método
necesitan solo un numero de red IP para todas las
conexiones punto a punto.
LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS
Para optimizar la transferencia, la capa de transportese debe
seleccionar el tamaño de paquete más grande posible que le
permita a un paquete viajar en una trama de red.
Si el software preserva una estricta estratificación por
capas, sin embargo, la capa de transporte no podrá saber
como ruteará él modulo de Internet él trafico o que redes están
conectadas directamente. Mas aun, la capa de transporte no
comprenderá el datagrama o el formato de trama ni será capaz
de determinar como deben ser añadidos muchos octetos de
encabezado a un paquete. Así, una estratificación por capas
estricta impedirá que la capa de transporte optimice la
transferencia.
COMANDOS TCP/IP
TCP/IP incluye dos grupos de comandos utilizados para
suministrar servicios de red:
 Los comandos remotos BERKELEY
 Los comandos DARPA
En la versión 4 para UNIX Sistema V, se pueden distinguir
los siguientes comandos más comunes:
 RCP.-Realiza una copia de archivos al mismo o a otro
servidor
 RLOGINGL-RLOGINVT .-Se utiliza para hacer una
conexión al mismo o a otro servidor
 REXEC-RSH.-Permite ejecutar comandos del sistema
operativo en el mismo o en otro servidor.
En la versión 2.05 para DOS, dependiendo de las funciones
que realizan, se pueden distinguir los siguientes grupos de
comandos:
 Kernel PC/TCP y herramientas asociadas
Se utilizan para cargar el núcleo TCP/IP en la memoria del
computador.
 BOOTP.- Asigna la dirección IP de la estación de trabajo
 INET .-Descarga el núcleo PC/TCP de la memoria y/o
realiza estadísticas de red
 KERNEL.- Carga el núcleo TCP/IP en la memoria y lo deja
residente
Configuración de la red
Permiten configurar TCP/IP con determinados parámetros.
 IFCONFIG.-Configura el hardware para TCP/IP
 IPCONFIG.-Configura el software TCP/IP y la direcci6n IP
Transferencia de archivos
Se utilizan para transferir archivos entre distintos
computadores.
 DDAT'ES.-Muestra las fechas y horas guardadas en un
archivo
creado con el comando TAR
 FTP.-Transfiere archivos entre una estación de trabajo y un
servidor
 FRPSRV.-Convierte una estación de trabajo en un servidor
FTP
 PASSWD.-Se utiliza para poner contraseñas en las estaciones de
trabajo a los usuarios para poder utilizar él comando FTPSRV
 RMT Permite realizar copia de archivos en una unidad de
cinta
 TAR Realiza una copia de archivos creando un único archivo de
BACKUP
 TFTP Transfiere archivos entre una estación de trabajo un
servidor o a otra estación de trabajo sin necesidad de validar al
usuario
Impresión
Permiten el control de la impresión en las impresoras conectadas
al servidor.
 DOPREDIR.-Imprime un trabajo de impresión que aún no ha
sido impreso
 IPRINT.-Envía un texto o un archivo a un servidor de
impresoras de imagen
 LPQ.-Indica el estado de la cola de impresión indicada
 LPR.-Envía un texto o un archivo a una impresora local o de
red.
 LPRM.-Elimina trabajos pendientes de la cola de impresión
 ONPREDIR.-Realiza tareas de configuración para el comando
PREDIR
 PREDIR.-Carga o descarga el programa que permite la
impresión remota y lo deja residente.
 PRINIT.-Se usa con los comandos PREDIR y ONPREDIR
 PRSTART.-Indica a la estación de trabajo remota que
imprima un archivo usando la configuración por defecto
Conexión a servidores
Permiten la conexión de los computadores a servidores de nuestra
red.
 SUPDUP.-Permite conectarse a otro servidor de la red
 TELNET – TN.-Es el método normal de conectarse a un servidor
de la red
Información sobre los usuarios
Muestran información sobre los usuarios conectados a la red.
 FINGER.-Muestra información sobre un usuario conectado a otra
estación de trabajo
 NICNAME.-Muestra información sobre un usuario o sobre un
servidor solicitada al centro de informaci6n de redes
 WHOIS.-Muestra información sobre un usuario registrado que
esté conectado a otra estación de trabajo
Envío y recepción de correo
Estos comandos permiten el envío y/o recepción de correo entre
los usuarios de la red.
 MAIL.- Permite enviar y recibir correo en la red
 PCMAIL.-Permite leer correo. Se ha de usar con el comando
VMAIL
 POP2 - POP3.-Se utiliza para leer correo. Se han de usar con
VMAIL Y SMTP
 SMTP.- Se utiliza para enviar correo en la red
 SMTPSRV.-Permite leer el correo recibido
 VMAIL.-Es un comando que muestra una pantalla preparada
para leer el correo recibido. Se utiliza en conjunción con los
comandos PCMAIL, POP2 0 POP3
Chequeo de la red
Permiten chequear la red cuando aparecen problemas de
comunicaciones.
 HOST.-Indica el nombre y la dirección IP de una estación de
trabajo determinada
 PING.-Envía una Llamada a una estación de trabajo e informa
si se puede establecer conexión o no con ella
 SETCLOCK.-Muestra la fecha y la hora que tiene la red
COMO FUNCIONA TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de
bloques de datos en paquetes, cada paquete comienza con una
cabecera que contiene información de control; tal como la
dirección del destino, seguido de los datos. Cuando se envía
un archivo por la red TCP/IP, su contenido se envía utilizando
una serie de paquetes diferentes. El Internet protocol (IP), un
protocolo de la capa de red, permite a las aplicaciones
ejecutarse transparentemente sobre redes interconectadas.
Cuando se utiliza IP, no es necesario conocer que hardware se
utiliza, por tanto ésta corre en una red de área local.
ADMINISTRACION TCP/IP
Para que la red TCP/IP esté activa y funcionado será
necesario:
 Obtener una dirección Internet.
 Instalar las utilidades Internet en el sistema
 Configurar la red para TCP/IP
 Configurar los guiones de arranque TCP/IP
 Identificar otras máquinas ante el sistema
 Configurar la base de datos del o y ente de STREAMS
 Comenzar a ejecutar TCP/IP.
¿QUÉ ES INTERNET?
Internet es una red de computadoras que utiliza
convenciones comunes a la hora de nombrar y direccionar
sistemas. Es una colecciona de redes independientes
interconectadas; no hay nadie que sea dueño o active
Internet al completo.
Las computadoras que componen Internet trabajan en
UNIX, el sistema operativo Macintosh, Windows 95 y muchos
otros. Utilizando TCP/IP y los protocolos veremos dos
servicios de red:
 Servicios de Internet a nivel de aplicación
 Servicios de Internet a nivel de red
SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:
Los servicios de aplicación de Internet más populares y difundidos
incluyen:
 Correo electrónico.
 Transferencia de archivos.
 Acceso remoto.
SERVICIOS DE INTERNET A NIVEL DE RED
 Servicio sin conexión de entrega de paquetes.

 Servicio de transporte de flujo confiable.
Muchas redes proporcionan servicios básicos similares a los
servicios TCP/IP, pero existen unas características
principales que los distingue de los otros servicios:
 Independencia de la tecnología de red.
 Interconexión universal.
 Acuses de recibo punto-a-punto.
 Estándares de protocolo de aplicación
Protocolo TCP/IP y x.25

Más contenido relacionado

La actualidad más candente

Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoEduardo Lange
 
PLANIFICACION DE PROCESO
PLANIFICACION DE PROCESOPLANIFICACION DE PROCESO
PLANIFICACION DE PROCESOgladysmamani
 
Automatas y compiladores tablas de transición análisis léxico
Automatas y compiladores tablas de transición análisis léxicoAutomatas y compiladores tablas de transición análisis léxico
Automatas y compiladores tablas de transición análisis léxicoGermania Rodriguez
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosdianamarcela0611
 
Las 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSILas 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSIFernando Montes
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPUEduardo Suarez
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1Gianpietro Lavado
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPEagle20
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesDaniel Morales
 
Tipos de qos
Tipos de qosTipos de qos
Tipos de qosgasay
 
Medios de transmisión guiados y no guiados
Medios de transmisión guiados y no guiadosMedios de transmisión guiados y no guiados
Medios de transmisión guiados y no guiadosCristian camilo Osorio
 

La actualidad más candente (20)

Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámico
 
PLANIFICACION DE PROCESO
PLANIFICACION DE PROCESOPLANIFICACION DE PROCESO
PLANIFICACION DE PROCESO
 
Analizador lexico
Analizador lexicoAnalizador lexico
Analizador lexico
 
Automatas y compiladores tablas de transición análisis léxico
Automatas y compiladores tablas de transición análisis léxicoAutomatas y compiladores tablas de transición análisis léxico
Automatas y compiladores tablas de transición análisis léxico
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
Traductor y su estructura
Traductor y su estructuraTraductor y su estructura
Traductor y su estructura
 
Control de errores
Control de erroresControl de errores
Control de errores
 
Las 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSILas 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSI
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPU
 
Tecnicas de Administracion de Memoria
Tecnicas de Administracion de MemoriaTecnicas de Administracion de Memoria
Tecnicas de Administracion de Memoria
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1
 
Proyecto fernando compiladores 1
Proyecto fernando compiladores 1Proyecto fernando compiladores 1
Proyecto fernando compiladores 1
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en Telecomunicaciones
 
STP
STPSTP
STP
 
Udp
UdpUdp
Udp
 
Tipos de qos
Tipos de qosTipos de qos
Tipos de qos
 
Medios de transmisión guiados y no guiados
Medios de transmisión guiados y no guiadosMedios de transmisión guiados y no guiados
Medios de transmisión guiados y no guiados
 
Control de-flujo
Control de-flujoControl de-flujo
Control de-flujo
 

Destacado

Tcp Ip
Tcp IpTcp Ip
Tcp Ipbetzy
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 
La familia de protocolos TCP/IP
La familia de protocolos TCP/IPLa familia de protocolos TCP/IP
La familia de protocolos TCP/IPaamancera
 
Protocolo Tcp
Protocolo TcpProtocolo Tcp
Protocolo Tcpcijein
 
Taller No 3 SONET y SDH
Taller No 3 SONET y SDHTaller No 3 SONET y SDH
Taller No 3 SONET y SDHRagdamanthys
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo sshJAV_999
 
Redes y protocolo TCP IP
Redes y protocolo TCP IPRedes y protocolo TCP IP
Redes y protocolo TCP IPcveraq
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ipingangelp
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IPComdat4
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IPIza García
 
presentacion tcp/ip
presentacion tcp/ippresentacion tcp/ip
presentacion tcp/ipsk8nino
 
Universidad regional autonoma de los andes perfil 8vo
Universidad regional autonoma de los andes perfil 8voUniversidad regional autonoma de los andes perfil 8vo
Universidad regional autonoma de los andes perfil 8voBrayan Diaz
 
Metodo cientifico y ciencia parte I
Metodo cientifico y ciencia parte IMetodo cientifico y ciencia parte I
Metodo cientifico y ciencia parte INorma Rodriguez
 

Destacado (20)

Protocolo Tcp
Protocolo  TcpProtocolo  Tcp
Protocolo Tcp
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
La familia de protocolos TCP/IP
La familia de protocolos TCP/IPLa familia de protocolos TCP/IP
La familia de protocolos TCP/IP
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Protocolo Tcp
Protocolo TcpProtocolo Tcp
Protocolo Tcp
 
Trabajo final wdm
Trabajo final wdmTrabajo final wdm
Trabajo final wdm
 
Atm
AtmAtm
Atm
 
Taller No 3 SONET y SDH
Taller No 3 SONET y SDHTaller No 3 SONET y SDH
Taller No 3 SONET y SDH
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Redes y protocolo TCP IP
Redes y protocolo TCP IPRedes y protocolo TCP IP
Redes y protocolo TCP IP
 
Ssh
SshSsh
Ssh
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
presentacion tcp/ip
presentacion tcp/ippresentacion tcp/ip
presentacion tcp/ip
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Universidad regional autonoma de los andes perfil 8vo
Universidad regional autonoma de los andes perfil 8voUniversidad regional autonoma de los andes perfil 8vo
Universidad regional autonoma de los andes perfil 8vo
 
Metodo cientifico y ciencia parte I
Metodo cientifico y ciencia parte IMetodo cientifico y ciencia parte I
Metodo cientifico y ciencia parte I
 

Similar a Protocolo TCP/IP y x.25

Similar a Protocolo TCP/IP y x.25 (20)

Protocolos de redes TCP/IP
Protocolos de redes TCP/IPProtocolos de redes TCP/IP
Protocolos de redes TCP/IP
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Tcp ip vs osi
Tcp ip vs osiTcp ip vs osi
Tcp ip vs osi
 
Procolo tcpip josé luis parra borja 9°2
Procolo tcpip josé luis parra borja 9°2Procolo tcpip josé luis parra borja 9°2
Procolo tcpip josé luis parra borja 9°2
 
Protocolo de tcp ip
Protocolo de tcp ipProtocolo de tcp ip
Protocolo de tcp ip
 
Instituto universitario de tecnología electiva I
Instituto universitario de tecnología electiva I Instituto universitario de tecnología electiva I
Instituto universitario de tecnología electiva I
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Exposicion modelo tcp ip21
Exposicion modelo tcp ip21Exposicion modelo tcp ip21
Exposicion modelo tcp ip21
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Modelo de Referencia TCP
Modelo de Referencia TCPModelo de Referencia TCP
Modelo de Referencia TCP
 
Potocolo tcp juan y brayan
Potocolo tcp juan y brayanPotocolo tcp juan y brayan
Potocolo tcp juan y brayan
 
Modelo tcpip
Modelo tcpipModelo tcpip
Modelo tcpip
 
Redes Cap9
Redes Cap9Redes Cap9
Redes Cap9
 
Protocolo de tcp
Protocolo de tcpProtocolo de tcp
Protocolo de tcp
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Protocolo TCP/IP y x.25

  • 1. TCP El protocolo TCP es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn. Este protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
  • 2. DEFINICION TCP / IP Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
  • 3. LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS
  • 4.
  • 5.
  • 6. FUNCIONALIDAD DE LAS CAPAS Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en el trabajo realizado por la Organización Internacional para la Estandarización o ISO, conocida como Modelo de referencia de interconexión de sistemas abiertos de ISO, denominada frecuentemente modelo ISO.
  • 7.
  • 8. X.25 Y SU RELACIÓN CON EL MODELO ISO
  • 9. EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
  • 10.
  • 11. DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la atención de la contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el sistema completo.
  • 12. NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO En el nivel 3, X.25 también proporciona detección de errores y recuperación de transferencia de paquetes en la red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas de retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene una correspondencia entre la fuente y el destino final para verificar la entrega.
  • 13. LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES Otra diferencia se pone de manifiesto cuando consideramos la localización de la autoridad y el control. Como regla general, las redes que utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona un servicio de transporte. En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos los protocolos de red. También participan en el ruteo puesto que deben seleccionar una ruta cuando envían datagramas y participan en el control de la red dado que deben rnanejar los mensajes de control ICMP. Así, cuando la comparamos con una red X.25, una red de redes TCP/IP puede ser vista como un sistema de entrega de paquetes relativamente sencillo, el cual tiene conectados anfitriones inteligentes.
  • 14. EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS
  • 15. ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP
  • 16. La figura ilustra la distinción y muestra el trayecto de un mensaje enviado desde un programa de aplicación en un anfitrión hacia la aplicación en otro a través de un ruteador. Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de red separadas, una para la transmisión desde el anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B.
  • 17. ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURA DE RED En el primer caso, cada enlace físico es tratado exactamente como cualquier otra red en una red de redes. A esta se le asigna un numero único de red (por lo general de clase C) y los dos anfitriones que comparten el enlace tiene cada uno una dirección única IP asignada para su conexión. Los ruteadores se añaden a la tabla de ruteo IP como lo harían para cualquier otra red. Un nuevo modulo de software se añade en la capa de interfaz de red para controlar el nuevo enlace de hardware, pero no se realizan cambios sustanciales en el esquema de estratificación por capas.
  • 18. El segundo método para ajustar las conexiones punto a punto evita asignar múltiples direcciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones colectivamente como una sola red independiente IP con su propio formato de trama, esquema de direccionamiento de hardware y protocolos de enlace de datos. Los ruteadores que emplean el segundo método necesitan solo un numero de red IP para todas las conexiones punto a punto.
  • 19. LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS Para optimizar la transferencia, la capa de transportese debe seleccionar el tamaño de paquete más grande posible que le permita a un paquete viajar en una trama de red. Si el software preserva una estricta estratificación por capas, sin embargo, la capa de transporte no podrá saber como ruteará él modulo de Internet él trafico o que redes están conectadas directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el formato de trama ni será capaz de determinar como deben ser añadidos muchos octetos de encabezado a un paquete. Así, una estratificación por capas estricta impedirá que la capa de transporte optimice la transferencia.
  • 20. COMANDOS TCP/IP TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:  Los comandos remotos BERKELEY  Los comandos DARPA En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más comunes:  RCP.-Realiza una copia de archivos al mismo o a otro servidor  RLOGINGL-RLOGINVT .-Se utiliza para hacer una conexión al mismo o a otro servidor  REXEC-RSH.-Permite ejecutar comandos del sistema operativo en el mismo o en otro servidor.
  • 21. En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden distinguir los siguientes grupos de comandos:  Kernel PC/TCP y herramientas asociadas Se utilizan para cargar el núcleo TCP/IP en la memoria del computador.  BOOTP.- Asigna la dirección IP de la estación de trabajo  INET .-Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red  KERNEL.- Carga el núcleo TCP/IP en la memoria y lo deja residente
  • 22. Configuración de la red Permiten configurar TCP/IP con determinados parámetros.  IFCONFIG.-Configura el hardware para TCP/IP  IPCONFIG.-Configura el software TCP/IP y la direcci6n IP Transferencia de archivos Se utilizan para transferir archivos entre distintos computadores.  DDAT'ES.-Muestra las fechas y horas guardadas en un archivo creado con el comando TAR  FTP.-Transfiere archivos entre una estación de trabajo y un servidor  FRPSRV.-Convierte una estación de trabajo en un servidor FTP
  • 23.  PASSWD.-Se utiliza para poner contraseñas en las estaciones de trabajo a los usuarios para poder utilizar él comando FTPSRV  RMT Permite realizar copia de archivos en una unidad de cinta  TAR Realiza una copia de archivos creando un único archivo de BACKUP  TFTP Transfiere archivos entre una estación de trabajo un servidor o a otra estación de trabajo sin necesidad de validar al usuario
  • 24. Impresión Permiten el control de la impresión en las impresoras conectadas al servidor.  DOPREDIR.-Imprime un trabajo de impresión que aún no ha sido impreso  IPRINT.-Envía un texto o un archivo a un servidor de impresoras de imagen  LPQ.-Indica el estado de la cola de impresión indicada  LPR.-Envía un texto o un archivo a una impresora local o de red.  LPRM.-Elimina trabajos pendientes de la cola de impresión  ONPREDIR.-Realiza tareas de configuración para el comando PREDIR
  • 25.  PREDIR.-Carga o descarga el programa que permite la impresión remota y lo deja residente.  PRINIT.-Se usa con los comandos PREDIR y ONPREDIR  PRSTART.-Indica a la estación de trabajo remota que imprima un archivo usando la configuración por defecto
  • 26. Conexión a servidores Permiten la conexión de los computadores a servidores de nuestra red.  SUPDUP.-Permite conectarse a otro servidor de la red  TELNET – TN.-Es el método normal de conectarse a un servidor de la red Información sobre los usuarios Muestran información sobre los usuarios conectados a la red.  FINGER.-Muestra información sobre un usuario conectado a otra estación de trabajo  NICNAME.-Muestra información sobre un usuario o sobre un servidor solicitada al centro de informaci6n de redes  WHOIS.-Muestra información sobre un usuario registrado que esté conectado a otra estación de trabajo
  • 27. Envío y recepción de correo Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la red.  MAIL.- Permite enviar y recibir correo en la red  PCMAIL.-Permite leer correo. Se ha de usar con el comando VMAIL  POP2 - POP3.-Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP  SMTP.- Se utiliza para enviar correo en la red  SMTPSRV.-Permite leer el correo recibido  VMAIL.-Es un comando que muestra una pantalla preparada para leer el correo recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3
  • 28. Chequeo de la red Permiten chequear la red cuando aparecen problemas de comunicaciones.  HOST.-Indica el nombre y la dirección IP de una estación de trabajo determinada  PING.-Envía una Llamada a una estación de trabajo e informa si se puede establecer conexión o no con ella  SETCLOCK.-Muestra la fecha y la hora que tiene la red
  • 29. COMO FUNCIONA TCP/IP Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.
  • 30.
  • 31. ADMINISTRACION TCP/IP Para que la red TCP/IP esté activa y funcionado será necesario:  Obtener una dirección Internet.  Instalar las utilidades Internet en el sistema  Configurar la red para TCP/IP  Configurar los guiones de arranque TCP/IP  Identificar otras máquinas ante el sistema  Configurar la base de datos del o y ente de STREAMS  Comenzar a ejecutar TCP/IP.
  • 32. ¿QUÉ ES INTERNET? Internet es una red de computadoras que utiliza convenciones comunes a la hora de nombrar y direccionar sistemas. Es una colecciona de redes independientes interconectadas; no hay nadie que sea dueño o active Internet al completo. Las computadoras que componen Internet trabajan en UNIX, el sistema operativo Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolos veremos dos servicios de red:  Servicios de Internet a nivel de aplicación  Servicios de Internet a nivel de red
  • 33.
  • 34. SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN: Los servicios de aplicación de Internet más populares y difundidos incluyen:  Correo electrónico.  Transferencia de archivos.  Acceso remoto.
  • 35. SERVICIOS DE INTERNET A NIVEL DE RED  Servicio sin conexión de entrega de paquetes.   Servicio de transporte de flujo confiable. Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero existen unas características principales que los distingue de los otros servicios:  Independencia de la tecnología de red.  Interconexión universal.  Acuses de recibo punto-a-punto.  Estándares de protocolo de aplicación