SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
TECNOLOGICO DE ESTUDIOS SUPERIORES
DE JOCOTITLAN
RESUMEN PARTE 1
TCP/IP UNLEASHED
“EQUIPO 1”
JUAN ALBERTO ANTONIO VELAZQUEZ
GIEZI NATANAEL CALIXTO ROMERO
JOSUE DAVID GUADARRAMA GRANADOS
EDGAR IMANOL ORTEGA GONZALEZ
24 DE ABRIL DEL 2020
Introducción a las comunicaciones.
El TCP / IP es el protocolo de comunicaciones más exitoso jamás desarrollado, lo más
importante es el TCP / IP que es un protocolo de comunicaciones abierto. La apertura
significa que las comunicaciones son posibles entre cualquier combinación de
dispositivos, independientemente de cómo físicamente diferentes podrían ser.
El capítulo 1 explica cómo surgieron las comunicaciones abiertas y los conceptos que
permiten las comunicaciones de datos abiertos. Un comando de estas capas, y el
concepto, proporcionará el contexto para una vista más significativa de los diversos TCP /
IP, sus componentes y usos.
Capas del proceso de comunicación
La clave para habilitar las comunicaciones abiertas reside en comprender todas las funciones
necesarias para que dos sistemas finales se comuniquen y compartan datos entre sí.
Los dos sistemas finales solo pueden comunicarse si ambos acuerdan cómo comunicarse.
Existe una secuencia de eventos algo lógica que es necesaria en una sesión de
comunicaciones:
• Los datos deben pasar de su aplicación a un proceso de comunicación.
• El protocolo de comunicaciones debe preparar los datos de la aplicación para su
transmisión, a través de algún tipo de red. Esto significa que los datos deben ser envuelto en
algo que contiene información que permitiría a cualquier dispositivo informático en red
identificar de dónde proviene ese sobre de datos y dónde Estaba yendo. Esta estructura puede
ser una trama, un paquete o una celda, según el protocolo que se utilice.
• Estas tramas o paquetes deben convertirse en bits físicos para la transmisión.
En el destino o máquina receptora, este proceso se invierte.
También pueden ser necesarias otras funciones durante la sesión de comunicaciones. Estas
funciones permiten que las máquinas de origen y destino coordinen esfuerzos y garanticen
que los datos lleguen con seguridad:
• Regulación del flujo de datos transmitidos para que la máquina receptora, y / o el red, no
están inundados.
• Verificar los datos recibidos para asegurarse de que no se dañaron durante el tránsito, con
la ayuda de CRC que es una suma basada en polinomios que puede detectar errores en la
transmisión.
• Coordinar la retransmisión de los datos que no llegaron a su destino o llegaron dañados.
• El destinatario de los datos debe volver a ensamblar los segmentos en un formulario que la
aplicación receptora puede reconocer.
El modelo OSI
La Organización Internacional de Normalización desarrolló los sistemas abiertos, Modelo de
referencia de interconexión en 1978/1979 para facilitar la interconexión abierta de sistemas
informáticos. Este modelo estableció el estándar global para definir las capas funcionales
requeridas para comunicaciones abiertas entre computadoras. Cuando se desarrolló el
Modelo de referencia OSI hace casi 20 años. Los sistemas siguieron ese modelo. Es
importante tener en cuenta que el modelo ha tenido tanto éxito en lograr sus principales
objetivos que casi se vuelven discutibles.
En cambio, su marco básico en capas se adapta con frecuencia a nuevos estándares, sin
embargo, el modelo de referencia OSI sigue siendo un mecanismo viable, demostrando la
mecánica funcional de una red. A pesar de sus éxitos, persisten numerosas percepciones
erróneas sobre el modelo de referencia OSI. En consecuencia, es necesario proporcionar otra
visión general de este modelo en esta sección.
El modelo de referencia OSI fue desarrollado por la Organización Internacional de
Normalización. El modelo OSI clasifica los diversos procesos necesarios en una sesión de
comunicaciones, en siete capas funcionales distintas:
Capa 1: Capa Física:
A la capa inferior se le llama la capa física. Esta capa es responsable de la transmisión del
flujo de bits. Acepta marcos de datos de la capa 2, la capa de enlace de datos y transmite su
estructura y contenido, generalmente en serie, un bit a la vez. La capa física también es
responsable de la recepción de flujos de datos entrantes, un bit a la vez.
Estas secuencias se pasan a la capa de enlace de datos para volver a encuadrar. La capa
física, literalmente, solo ve 1s y 0s. Una percepción errónea común es que la capa 1 de OSI
incluye todo lo que genera o lleva las señales de comunicación de datos. La capa física se
limita solo a los procesos y mecanismos necesarios para colocar señales en los medios de
transmisión y para recibir señales de esos medios.
Los medios de transmisión incluyen cualquier medio de transporte de señales generadas por
los mecanismos de capa 1 de OSI. Algunos ejemplos de medios de transmisión son el
cableado coaxial, cableado de fibra óptica y cableado de par trenzado.
Capa 2: Capa de enlace de datos:
La segunda capa del modelo de referencia OSI se llama capa de enlace de datos. Como todas
las capas, tiene dos conjuntos de responsabilidades: transmitir y recibir.
Es responsable de proporcionar validez de extremo a extremo de los datos que se transmiten,
generalmente a través de un enlace.
En el lado de transmisión, la capa de enlace de datos es responsable de las instrucciones de
embalaje, datos, y así sucesivamente en cuadros.
Deben ocurrir dos cosas para que ocurra la entrega garantizada:
• El nodo de origen debe recibir un acuse de recibo de cada trama recibida intacto por el nodo
de destino.
• El nodo de destino, antes de acusar recibo de una trama, debe verificar la integridad de los
contenidos de ese marco.
Numerosas situaciones pueden provocar que las tramas transmitidas no lleguen al destino o
dañarse e inutilizarse durante el tránsito. La capa de enlace de datos es responsable para
detectar y corregir cualquiera de estos errores.
Capa 3: Capa de red:
La capa de red es responsable de establecer la ruta que se utilizará entre las computadoras de
origen y de destino. Esta capa carece de mecanismos de detección / corrección de errores de
transmisión nativos y, en consecuencia, depende del enlace para servicio de transmisión de
la capa de enlace de datos. La capa de red se utiliza para establecer comunicaciones con
sistemas informáticos que se encuentran más allá del segmento local de LAN. Puede hacerlo
porque tiene su propio direccionamiento de enrutamiento arquitectura, que es independiente
y distinta del direccionamiento de máquina de Capa 2.
Los protocolos enrutables incluyen IP, IPX de Novell y AppleTalk, aunque este libro se
centrará exclusivamente en IP y sus protocolos y aplicaciones relacionados.
El uso de la capa de red es opcional. Se requiere solo si los sistemas informáticos residen en
diferentes segmentos de red que están separados por un enrutador, o si la comunicación o las
aplicaciones requieren algún servicio, función o capacidad de la capa de red o La capa de
transporte.
Capa 4: Capa de transporte
La capa de transporte proporciona un servicio similar a la capa de enlace de datos, ya que es
responsable de la integridad de extremo a extremo de las transmisiones. La capa de transporte
es capaz de proporcionar esta función más allá del segmento local LAN. Puede detectar
paquetes descartados por enrutadores y automáticamente generar una solicitud de
retransmisión. En otras palabras, la capa de transporte proporciona una verdadera fiabilidad
de extremo a extremo.
Otra función importante de la capa de transporte es la secuenciación de paquetes que puede
haber llegado fuera de servicio. Esto puede suceder por una variedad de razones. Por ejemplo,
el los paquetes pueden haber tomado diferentes caminos a través de la red, o algunos pueden
haber sido dañado en tránsito. En cualquier caso, la capa de transporte es capaz de identificar
la original secuencia de paquetes, y debe volver a colocarlos en esa secuencia antes de pasar
su contenido a la capa de sesión.
Capa 5: Capa de sesión
La quinta capa del modelo OSI es la capa de sesión. Esta capa está relativamente sin usar
muchos protocolos que agrupan la funcionalidad de esta capa en sus capas de transporte.
La función de la capa de sesión OSI es gestionar el flujo de comunicaciones durante una
conexión entre dos sistemas informáticos. Este flujo de comunicaciones se conoce como
sesión. Determina si las comunicaciones pueden ser unidireccionales o bidireccionales.
También garantiza que se complete una solicitud antes de que se acepte una nueva.
La capa de sesión también puede proporcionar algunas de las siguientes mejoras:
• Control de diálogo
• Gestión de tokens
• Gestión de la actividad.
Una sesión, en general, permite comunicaciones bidireccionales (dúplex completo) a través
de una conexión, algunas aplicaciones pueden requerir comunicaciones unidireccionales
alternativas (half duplex). La capa de sesión tiene la opción de proporcionar comunicaciones
bidireccionales o unidireccionales: una opción llamada control de diálogo.
Capa 6: Capa de presentación
La capa de presentación es responsable de administrar la forma en que se codifican los datos.
No todos los sistemas de computadoras usan el mismo esquema de codificación de datos, y
la capa de presentación es responsable de proporcionar la traducción entre esquemas de
codificación de datos incompatibles, como el Código Estándar Americano para el
Intercambio de Información (ASCII) y Código de Intercambio Decimal Codificado Binario
Extendido (EBCDIC).
La capa de presentación se puede utilizar para mediar las diferencias en formatos de punto
flotante; formatos de número, como el complemento de uno y el complemento de dos; y
orden de bytes; cómo así como para proporcionar servicios de cifrado y descifrado.
Capa 7: Capa de aplicación
La capa superior en el modelo de referencia OSI es la capa de aplicación. A pesar de su
nombre, esta capa no incluye aplicaciones de usuario. Más bien, proporciona la interfaz entre
esas aplicaciones y los servicios de la red.
Esta capa puede considerarse como la razón para iniciar la sesión de comunicaciones. Por
ejemplo, un cliente de correo electrónico podría generar una solicitud para recuperar nuevos
mensajes del servidor de correo electrónico Esta aplicación cliente genera automáticamente
una solicitud al protocolo de capa 7 e inicia una sesión de comunicaciones para obtener los
archivos necesarios.
CAPITULO 2
TCP/IP AND THE INTERNET
 UNA HISTORIA DE INTERNET
La progresión de los eventos que llevaron a Internet se remonta al principio de los tiempos.
Dibujos de la pared de la cueva, señales de humo, el Pony Express, Luego vino el telégrafo,
el teléfono y mensajes inalámbricos transatlánticos, ahora estamos llegando a algún lado. En
la década de 1960, los transistores habían reemplazado los tubos de vacío y el tamaño y el
costo de las computadoras caían a medida que aumentaba el poder y la inteligencia de estas
máquinas Leonard Kleinrock conceptualizó la tecnología subyacente de "Cambio de
paquetes", y publicó un documento sobre el tema en 1961.
EL ARPANET
El ARPANET original constaba de cuatro computadoras host, una en UCLA, Stanford.
Instituto de Investigación, UC Santa Bárbara, y la Universidad de Utah Esta pequeña red,
utilizando el Protocolo de control de red (NCP), proporcionó a sus usuarios la capacidad de
iniciar sesión en un host remoto. Ray Tomlinson, un ingeniero de BBN, creó el primer
programa de correo electrónico en 1971.
TCP/IP
Robert Kahn inventó el Protocolo de Control de Transmisión (TCP). TCP / IP, que fue
diseñado para ser independiente de la computadora y la red subyacentes, reemplazó el NCP
limitado en el principio de la década de 1980. los desarrolladores de la Universidad de
California en Berkeley lanzaron el más nuevo versión de su sistema operativo Unix, 4.2BSD
(Berkeley Software Distribution), que se puso a disposición de todos de forma gratuita. Las
herramientas TCP / IP más nuevas incluyen IMAP (Protocolo de acceso a correo de Internet),
POP (Protocolo de oficina de correos) y, por supuesto, HTTP
LA FUNDACIÓN NACIONAL DE CIENCIAS (NSF)
Otra red de gran importancia fue la NSFNet, La NSFNet conectó varias supercomputadoras
con universidades e instalaciones gubernamentales A medida que NFSNet se hizo más
popular, la NSF aumentó la capacidad de la red al actualizar sus líneas de comunicación
"backbone". Comenzando con líneas de 56k bit por segundo, progresando a líneas T-1
(1.544Mbps), y eventualmente a líneas T3 (43Mbps)
INTERNET HOY
En 1992, el CERN (Laboratorio Europeo de Física de Partículas) y Tim Berners-Lee
demostraron un concepto llamado World Wide Web (WWW),En abril de 1995, la NFSNet
fue retirada y reemplazada por una competitiva, comercial columna vertebral
El Protocolo punto a punto (PPP) se creó en 1994 y se estaba volviendo común en 1995 PPP
permitió TCP / IP a través de líneas telefónicas, lo que facilitó el acceso de los usuarios
domésticos.
RFC Y LA ESTANDARIZACIÓN PROCESO
se han presentado ideas y notas en la forma de documentos llamados Solicitudes de
comentarios (RFC). Estos documentos discuten muchos aspectos de la informática y la
comunicación informática relacionadas con Internet. El primer RFC (RFC 1), titulado "Host
Software", fue escrito por Steve Crocker (un estudiante graduado de UCLA que escribió ocho
de los primeros 25 RFC) en abril de 1969. Los protocolos de Internet, definidos por el IETF
y el IESG, también se publican como RFC.
Las RFC son el método principal para comunicar nuevas ideas sobre protocolos,
investigación y normas Cuando a un investigador se le ocurre un nuevo protocolo,
investigación o tutorial sobre un tema. los RFC consisten en Internet estándares, propuestas
de protocolos nuevos o revisados, estrategias de implementación, tutoriales,sabiduría
colectiva, y así sucesivamente.
Protocolos desarrollados por otras organizaciones de estándares o por proveedores
particulares e individuos. las especificaciones de dichos protocolos pueden publicarse como
RFC para la conveniencia y facilidad de distribución a la comunidad de Internet. Estos
protocolos están etiquetados como "informativos".
Los hosts multiusuario tienen un conjunto diferente de requisitos. No todos requieren lo
mismo protocolos
OBTENIENDO RFC
Los RFC se pueden obtener de varios repositorios diferentes, Varios de los repositorios de
RFC también proporcionan RFC por correo electrónico. Por ejemplo, puedes enviar un
mensaje de correo electrónico a nis-info@nis.nsf.net con una línea de asunto en blanco y el
texto del mensaje que dice "enviar rfcnnnn.txt" donde nnnn es el número RFC deseado.
UNA BREVE INTRODUCCIÓN A INTERNET SERVICIOS
Sin protocolos y servicios populares como HTTP, SMTP y FTP, Internet no sería mucho más
que una gran cantidad de computadoras conectadas a un inútil nudo.
WHOIS AND FINGER
Whois es el servicio y protocolo que nos permite localizar información sobre Internet hosts
y dominios Al consultar cualquiera de los servidores de bases de datos Whois disponibles,
Whois los clientes pueden recopilar información como puntos de contacto de host y dominio,
geográficos direcciones y más.
Finger es el servicio / protocolo que nos permite recopilar información sobre los usuarios de
Internet.
PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS
File Transfer Protocol (FTP) es el servicio / protocolo que permite la transferencia de
archivosa través de internet. FTP es comúnmente utilizado hoy para compartir archivos
públicos (a través de FTP anónimo)
TELNET
Telnet es el programa de emulación de terminal para Internet. En términos simples, Telnet le
permite iniciar sesión en hosts remotos sin preocuparse por la compatibilidad del terminal.
Telnet fue uno de los primeros protocolos y servicios en Internet
E-MAIL
El Protocolo simple de transferencia de correo (SMTP) es el estándar de Internet para el
correo electrónico SMTP se acompaña de otros protocolos y servicios, como POP3 e IMAP4,
que le permiten manipular su correo en el servidor de correo y descárguelo a su computadora
local para leerlo
LA RED MUNDIAL
HTTP es el lenguaje de la World Wide Web A mediados de la década de 1990, la explosión
de Internet. Surgieron clientes HTTP (como Mosaic y Netscape) eso nos permitió "ver" la
Web por primera vez
NOTICIAS DE USENET
El Protocolo de transferencia de noticias de red (NNTP) es el protocolo / servicio utilizado
para publicar, transferir y recuperar mensajes de noticias de USENET. USENET, una lección
de historia en sí misma, es un Sistema de tablón de anuncios del tamaño de Internet
compuesto por grupos de noticias
INTRANETS Y EXTRANETS
Después de la comercialización de Internet en 1991, las corporaciones no tardaron en
encontrar formas nuevas y mejoradas de usar Internet y sus servicios y tecnologías para
ahorrar tiempo, dinero y ganar ventaja estratégica.
INTRANETS
Una intranet es una red local controlada por una organización que utiliza TCP / IP como su
protocolo de comunicación principal. Los servicios de aplicación en la intranet se basan en
los servicios estándar disponibles en Internet, como HTTP, FTP, TELNET, SSH y pronto.
Una intranet es una red de computadoras cerrada y finita que utiliza tecnologías de Internet
para compartir datos. Una intranet puede ser un subconjunto de Internet con controles de
acceso en lugar para alejar a los no invitados
ABRIENDO NUESTRAS INTRANETS A EXTRAÑOS
Las extranets son en realidad intranets que abren sus puertas de forma segura a un grupo de
personas externas invitadas. Un uso practico de la extranet es permitir que las empresas
compartan información con socios estratégicos, como clientes, transportistas o proveedores.
EL INTERNET DEL MAÑANA
Hay varias iniciativas en marcha para mejorar estas tecnologías. Tres de los más iniciativas
prometedoras son:
• La Iniciativa de Internet de Próxima Generación (NGI)
• Servicio de red troncal de muy alta velocidad (vBNS)
• Internet2 (I2)
INTERNET DE PRÓXIMA GENERACIÓN (NGI)
Está diseñada para financiar y coordinar el mundo académico y federal agencias para diseñar
y construir la próxima generación de servicios de Internet.
vBNS
vBNS servirá como plataforma para probar nuevas tecnologías de Internet de alta velocidad
y protocolos. Actualmente vincula varios centros de supercomputadoras y puntos de acceso
a la red a velocidades OC-12 (622Mbps) y superiores. En febrero de 1999, MCI WorldCom
anunció la instalación de un enlace OC-48 (2.5Gbps) entre Los Ángeles y San Francisco,
California.
INTERNET2 (I2)
Internet2 es una red de campo de pruebas creada para permitir que universidades, gobiernos
y participantes de la industria para desarrollar en colaboración tecnologías avanzadas de
Internet
LA SOCIEDAD DE INTERNET (ISOC)
Internet Society es una sociedad de membresía profesional con más de 150 miembros
organizacionales y 6,000 miembros individuales en más de 100 países. está hecho de varios
de los grupos responsables de los estándares de infraestructura de Internet, incluido el
Internet Architecture Board (IAB) y el Internet Engineering Task Force (IETF).
JUNTA DE ARQUITECTURA DE INTERNET (IAB)
Es el brazo asesor técnico de la Internet Society. Este pequeño grupo (los miembros de IAB
son nominados por el IETF y aprobados por la Junta de Síndicos de ISOC) se reúne
regularmente para revisar y estimular nuevas ideas y propuestas que necesitan ser
desarrolladas por Internet
GRUPO DE TRABAJO DE INGENIERÍA DE INTERNET (IETF)
Es una comunidad abierta de diseñadores de redes, vendedores e investigadores preocupados
por la evolución de Internet.El IETF solo se reúne tres veces al año, y realiza la mayor parte
de su trabajo a través de listas de correo electrónico. Los IETF se divide en grupos de trabajo,
con cada grupo asignado a un tema específico.
GRUPO DE DIRECCIÓN DE INGENIERÍA DE INTERNET (IESG)
Es responsable de la gestión técnica de Actividades del IETF y el proceso de estándares de
Internet. El IESG también garantiza que todo va de acuerdo con las reglas y procedimientos
del ISOC.
AUTORIDAD DE NÚMEROS ASIGNADOS DE INTERNET (IANA)
Es responsable de asignar direcciones IP y administrando el espacio de nombre de dominio.
IANA también controla los números de puerto del protocolo IP
CORPORACIÓN DE INTERNET PARA NOMBRES ASIGNADOS Y
NÚMEROS (ICANN)
Se formó como parte de un esfuerzo para internacionalizar la administración de nombres de
dominio y espacio de direcciones IP. El objetivo de la ICANN es ayudar a la transición de la
administración de políticas de dominios de Internet y direcciones del gobierno al sector
privado
LOS PROVEEDORES DE SERVICIOS DE INTERNET
La comercialización de Internet en la década de 1990 fue recibida por numerosos Internet
proveedores de servicios que esperan para ayudar a millones de usuarios domésticos y
comerciales a ingresar Internet. Los ISP son empresas que configuran servidores de Internet
dentro de su espacio de oficina o salas de computadoras.
Un ISP proporcionará a un usuario remoto conectividad a Internet. Los ISP más comunes
también proporcionan una cuenta de correo electrónico en su servidor, y algunos incluso
proporcionan UNIX cuenta de Shell Los ISP más grandes y mayoristas pueden proporcionar
a las empresas y otros ISP redes de alta velocidad como ISDN, T-1 fraccional e incluso más.
CAPITULO 3
Visión general de TCP / IP
Es un conjunto de protocolos que permite a cualquier persona con una computadora, módem
e Internet proveedor de servicios para acceder y compartir información a través de
Internet. TCP / IP es un conjunto completo de protocolos estable, bien establecido y este
capítulo analiza de cerca exactamente lo que lo hace funcionar.
Gestionar y guiar la movilidad general de los paquetes de datos a través de Internet. Ambos
usan encabezados especiales que definen el contenido de cada paquete y, si hay más de
uno, cómo se deben esperar muchos otros.
Del mismo modo, es la capacidad de agregar redes enteras sin ninguna interrupción a los
servicios ya existentes. La capacidad de manejar altas tasas de error fue incorporada de modo
que, si un el paquete de información se perdió usando una ruta, habría un mecanismo para
asegúrese de que llegue a su destino utilizando otra ruta. TCP e IP administran juntos el flujo
de datos, tanto dentro como fuera, a través de una red. IP bombea indiscriminadamente
paquetes al éter, TCP se encarga de asegurarse de que ir allí.
Capa de red
ICMP se utiliza para diagnósticos y para informar sobre problemas con la capa de IP y para
obtener información sobre los parámetros de IP. Capa de enlace La capa de enlace consta de
ARP y RARP, y la estructura de datos, que manejan paquetes transmisión. TCP utiliza el
reconocimiento secuenciado y es capaz de retransmitir paquetes según sea necesario. Puerto
de origen El puerto de origen es el valor numérico que indica el puerto de origen.
Puerto de destino El puerto de destino es el valor numérico que indica el puerto de
destino. Secuencia de números El número de secuencia es el número del primer octeto de
datos en cualquier segmento dado.
Esto comienza con el paquete en el campo ACK.
Suma de comprobación
El campo de suma de verificación es el complemento de 16 bits de la suma de todas las
palabras de 16 bits, restringido a la columna 1s, en el encabezado y el texto.
Puntero urgente
El campo del puntero URG muestra el valor del puntero URG en forma de un desplazamiento
positivo del número de secuencia del octeto que sigue a los datos URG o apunta al final de
datos urgentes. Opciones Las opciones pueden enviarse al final de un encabezado, pero
siempre deben implementarse por completo y tener una longitud que sea cualquier múltiplo
de 8 bits. La opción tiene un campo de tipo, longitud y valor. El campo de longitud incluye
el tipo, la longitud de la opción, así como los campos de valor.
El valor El campo contiene los datos que conforman las opciones que se envían. Todas las
opciones están incluidas en la suma de verificación. Una opción puede comenzar en cualquier
límite de octeto siempre que haya espacio «muerto» restante acolchado para cumplir con la
longitud del paquete definido. NOTA La lista de opciones puede ser más corta que la
designada por el campo de desplazamiento de datos porque el contenido del encabezado más
allá de la opción Fin de opción debe ser acolchado con ceros.
Octetos formateados Descripción de longitud de clase 0 - Fin de opciones 1 - Sin operación
2 4 Tamaño máximo de segmento La opción Clase 0 indica el final de la lista de
opciones, finalizando todas las opciones, pero no todas Opción individual. Utilice esta opción
solo si el final de la lista de opciones no coincide con el final del encabezado La opción de
Clase 1 se usa para alinear una opción con un límite de palabra. Aparte de eso esto La opción
no contiene ninguna información útil. La opción de Clase 2 indica el tamaño máximo de
segmento que recibirá.
Si esto La opción no se utiliza, no hay límite de tamaño. Tipo de longitud total de Servicio
Hora de En Vivo Encabezamiento Longitud Banderas de identificación desplazadas Suma de
comprobación de protocolo Dirección de la fuente Dirección de destino Opciones y relleno
Cada campo contiene información sobre el paquete IP que lleva. La máquina receptora
entonces sabe cuándo dejar de leer el encabezado y comenzar a leer datos. Tipo de servicio
Mayormente sin usar, el campo Tipo de servicio indica la importancia del paquete en un valor
numérico.
Identificación Si hay más de un paquete , el campo de identificación tiene un identificador
que identifica su lugar en línea, por así decirlo. Compensar Si el campo Indicador devuelve
un 1, el campo Desplazamiento contiene la ubicación de la falta pieza indicada por un
desplazamiento numérico basado en la longitud total del paquete. La máquina de envío tiene
la opción de reenviando ese paquete. Protocolo El campo de protocolo contiene un valor
numérico que indica el protocolo de manejo en uso para este paquete.
Dirección de la fuente El campo de dirección de origen indica la dirección de la máquina de
envío. Dirección de destino El campo de dirección de destino indica la dirección de la
máquina de destino. Opciones y relleno El campo Opciones es opcional. Si no se utilizan
opciones, el campo se llama relleno y contiene un 1.
* Esta opción agrega campos. Como TCP e IP son protocolos separados, requieren un entorno
común para los servicios de traducción.
Telnet Telnet, abreviatura de TELecommunications NETwork, se refiere tanto a la aplicación
como a la protocolo en sí, otorgando al nombre un doble papel. Telnet proporciona a los
usuarios una forma de iniciar sesión y Acceda directamente a su terminal a través de una
red. Telnet se proporciona en el puerto 23. Telnet requiere que se ubique un servidor Telnet
en la máquina host, en espera de una sesión de inicio de sesión autenticada desde una
ubicación remota.
Windows 9x / NT / 2000, BeOS, Linux y otros sistemas operativos basados en la plataforma
x86 requieren que se instale, configure y ejecute un servidor Telnet para aceptar las sesiones
entrantes. Los sistemas basados en MacOS también requieren un Servidor Telnet. En el otro
extremo hay una aplicación Telnet que actúa como una interfaz, ya sea basada en texto o
GUI, para la sesión. Fundamentos de TCP / IP PARTE I 48 Nota Windows 2000 en realidad
tiene una aplicación CLI Telnet integrada.
Si hace clic en un Telnet enlace o escriba Telnet en la consola, aparecerá. Por lo
tanto, Windows 2000 ya no requiere la adición de un servidor Telnet de terceros.
Protocolo de transferencia de archivos
Mientras que Telnet facilita una conexión en vivo al host remoto, FTP es más pasivo, lo que
le permite mover archivos de un servidor a otro de forma remota.
Algunos permiten a los usuarios anónimos acceder a todas las áreas del servidor sin
restricción. Si el usuario no está activo, el servidor se desconecta automáticamente, lo que lo
obliga a reconectarse si quiere continuar usando el servidor. Debido a que los comandos y
los datos se pueden transferir simultáneamente con los datos que se transfieren en tiempo
real, una característica que otros protocolos no comparten.
Todos los sistemas operativos tienen clientes y servidores FTP de una forma u otra. Por
otro lado, porque los servidores FTP no requieren mucha administración después de la
configuración inicial, no requieren una GUI.
Protocolo trivial de transferencia de archivos
Como protección integrada, TFTP solo puede mover archivos que sean de acceso
público. Como resultado, típicamente se usa TFTP para aplicaciones integradas y copia de
archivos de configuración para la configuración del enrutador y en situaciones en las que el
espacio es preocupante y donde la seguridad se maneja de otra manera.
SMTP es el estándar de facto para transferir correo electrónico a través de
redes, principalmente el
Internet. Todos los sistemas operativos tienen clientes de correo electrónico que pueden usar
SMTP y la mayoría, si no todos, Los proveedores de servicios de Internet usan SMTP como
su servicio de correo saliente.
Sistema de archivos de red
NFS solo admite el uso compartido de archivos y ahora es una parte integral de muchos
sistemas operativos basados en Unix. Las versiones 1 y 2 de NFS utilizaron UDP como
protocolo de transporte primario. Algunas de las primeras implementaciones de NFS tenían
problemas de corrupción de archivos. A partir de la versión 3 de NFS, NFS puede utilizar
alternativamente TCP como protocolo de transporte.
Con TCP como protocolo de transporte, NFS puede usar la confiabilidad de TCP para
proporcionar una mejor entrega sobre enlaces poco confiables. Al mismo
tiempo, permitiendo a los usuarios corromper fácilmente archivos a voluntad sin
conocimiento de otro archivo actividad.
Pure NFS no tiene forma de evitar que varios usuarios escriban en un solo archivo en el
El protocolo se puede usar junto con NFS para permitir el intercambio de archivos y la
sobrescritura entre múltiples usuarios. El acceso a archivos NFS es transparente y
transparente.
SNMP
SNMP proporciona un nivel simple de monitoreo y administración de enrutadores a través
de varios protocolos, como UDP, IPX o IP. Simple es una palabra importante para recordar
en cualquier discusión sobre SNMP. SNMP no es nada si no es simple. Los dos primeros
proporcionan acceso a los informes.
Los dispositivos compatibles con SNMP se administran desde esta estación.
Management Station solicita un comando GET para las condiciones del puerto, el agente
regresa
SNMP no está destinado a administrar todos los dispositivos de red con un alto nivel de
detalle. SNMP usa el transporte UDP protocolo para enviar mensajes.
Ha visto qué servicios proporciona TCP / IP y también que TCP / IP es flexible y aceptado
Internet utiliza TCP / IP, por lo que no existen limitaciones aparentes para el ancho de banda
o el tamaño de una red basada en TCP / IP.
Red basada en Windows o Unix, hay muchas posibilidades de que ya esté utilizando
NetWare 3 agregó soporte TCP / IP en el servidor y una puerta de enlace IPX a TCP / IP para
la conectividad a Internet. Esto no pertenece a AppleShare IP porque ese conjunto de
servidores ya implementa TCP / IP. TCP / IP ofrece una amplia gama de
capacidades, servidores, servicios, clientes, etc. a bajo costo o sin
costo. Primero, consideraría un sistema operativo de servidor, por ejemplo, Linux.
Linux sigue siendo gratuito, pero si compra de RedHat, Debian, Mandrake o
Caldera, también le venden su servicio y soporte, software de instalación especial y otras
campanas y silbatos que no normalmente viene con Linux.
RedHat Linux está disponible para su descarga gratuita desde su sitio web si no desea gastar
$ 60, pero llevará un tiempo extremadamente largo con un módem analógico porque RedHat
consume más de 160 MB de espacio. También podría usar sus sistemas operativos
existentes, ya que varios servidores son disponible para MacOS, Windows 9x / NT / 2000 /
XP y otros. Internet también es una consideración porque su empresa o red ahora tendrá
acceso a este vasto recurso. El correo electrónico es la aplicación más utilizada en Internet.
Además, millones de los terminales de Internet permiten a las personas acceder a los servicios
que se publican en Internet, como como datos de ventas para una fuerza laboral móvil, una
fuerza laboral en el hogar o comunicaciones globales. Hay muchas formas de conectarse a
Internet, pero la forma dominante es el acceso telefónico y en algunos lugares DSL y
cable. Puede llamar al módem de un proveedor de servicios de Internet y establecer una
conexión a Internet. Los datos dominantes El protocolo de capa de enlace para acceso
telefónico se llama Protocolo punto a punto.
Un protocolo anterior, el Protocolo de interfaz de línea serie, le permite realizar una conexión
en serie a Internet de un cliente. Ellos ambos realizan trabajos críticos que hacen que Internet
funcione tan bien como lo hace. La confiabilidad es una muy buena razón para hacer que
TCP / IP esté disponible en todos los sistemas operativos, de una forma u otra TCP / IP, sin
embargo, es escalable y móvil. Recuerde tener siempre en cuenta todos los protocolos activos
que su red interna ya utiliza y asegúrese de que una transición a TCP / IP no causará daños
irreparables a acceso de usuario.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Modelos osi - Protocolos
Modelos osi - ProtocolosModelos osi - Protocolos
Modelos osi - Protocolos
 
TELEPROCESOS
TELEPROCESOSTELEPROCESOS
TELEPROCESOS
 
Capas Modelo OSI
Capas Modelo OSICapas Modelo OSI
Capas Modelo OSI
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Modelo de Referencia OSI
Modelo de Referencia OSIModelo de Referencia OSI
Modelo de Referencia OSI
 
CUALES SON LOS PDU
CUALES SON LOS PDUCUALES SON LOS PDU
CUALES SON LOS PDU
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
7 Capas Modelo Osi 1229910694684087 2
7 Capas Modelo Osi 1229910694684087 27 Capas Modelo Osi 1229910694684087 2
7 Capas Modelo Osi 1229910694684087 2
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo OSI de ISO
Modelo OSI de ISOModelo OSI de ISO
Modelo OSI de ISO
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
1.3. clase modelo osi
1.3. clase   modelo osi1.3. clase   modelo osi
1.3. clase modelo osi
 
Interconexion de sistemas abiertos
Interconexion de sistemas abiertosInterconexion de sistemas abiertos
Interconexion de sistemas abiertos
 
Osi7capas 140628201054-phpapp01
Osi7capas 140628201054-phpapp01Osi7capas 140628201054-phpapp01
Osi7capas 140628201054-phpapp01
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]
 
Sub Capa MAC
Sub Capa MACSub Capa MAC
Sub Capa MAC
 

Similar a Resumen parte1 TCP/IP Equipo1 (20)

Modelo osi01
Modelo osi01Modelo osi01
Modelo osi01
 
El modelo osi de iso pub
El modelo osi de iso pubEl modelo osi de iso pub
El modelo osi de iso pub
 
Capas del modelo OSI
Capas del modelo OSICapas del modelo OSI
Capas del modelo OSI
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
M O D E L O O S I
M O D E L O  O S IM O D E L O  O S I
M O D E L O O S I
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
TALLER N. 10- MODELO EN CAPAS ISO
TALLER N. 10- MODELO EN CAPAS  ISOTALLER N. 10- MODELO EN CAPAS  ISO
TALLER N. 10- MODELO EN CAPAS ISO
 
REDES DE COMUNICACIÓN TOPOLOGÍAS Y ENLACES .pdf
REDES DE COMUNICACIÓN TOPOLOGÍAS Y ENLACES .pdfREDES DE COMUNICACIÓN TOPOLOGÍAS Y ENLACES .pdf
REDES DE COMUNICACIÓN TOPOLOGÍAS Y ENLACES .pdf
 
Capitulo2 rev0
Capitulo2 rev0Capitulo2 rev0
Capitulo2 rev0
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Presentación tamy
Presentación tamyPresentación tamy
Presentación tamy
 
Presentación tamy
Presentación tamyPresentación tamy
Presentación tamy
 
Las 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSILas 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSI
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Tcp y osi
Tcp y osiTcp y osi
Tcp y osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Resumen parte1 TCP/IP Equipo1

  • 1. TECNOLOGICO DE ESTUDIOS SUPERIORES DE JOCOTITLAN RESUMEN PARTE 1 TCP/IP UNLEASHED “EQUIPO 1” JUAN ALBERTO ANTONIO VELAZQUEZ GIEZI NATANAEL CALIXTO ROMERO JOSUE DAVID GUADARRAMA GRANADOS EDGAR IMANOL ORTEGA GONZALEZ 24 DE ABRIL DEL 2020
  • 2. Introducción a las comunicaciones. El TCP / IP es el protocolo de comunicaciones más exitoso jamás desarrollado, lo más importante es el TCP / IP que es un protocolo de comunicaciones abierto. La apertura significa que las comunicaciones son posibles entre cualquier combinación de dispositivos, independientemente de cómo físicamente diferentes podrían ser. El capítulo 1 explica cómo surgieron las comunicaciones abiertas y los conceptos que permiten las comunicaciones de datos abiertos. Un comando de estas capas, y el concepto, proporcionará el contexto para una vista más significativa de los diversos TCP / IP, sus componentes y usos. Capas del proceso de comunicación La clave para habilitar las comunicaciones abiertas reside en comprender todas las funciones necesarias para que dos sistemas finales se comuniquen y compartan datos entre sí. Los dos sistemas finales solo pueden comunicarse si ambos acuerdan cómo comunicarse. Existe una secuencia de eventos algo lógica que es necesaria en una sesión de comunicaciones: • Los datos deben pasar de su aplicación a un proceso de comunicación. • El protocolo de comunicaciones debe preparar los datos de la aplicación para su transmisión, a través de algún tipo de red. Esto significa que los datos deben ser envuelto en algo que contiene información que permitiría a cualquier dispositivo informático en red identificar de dónde proviene ese sobre de datos y dónde Estaba yendo. Esta estructura puede ser una trama, un paquete o una celda, según el protocolo que se utilice. • Estas tramas o paquetes deben convertirse en bits físicos para la transmisión. En el destino o máquina receptora, este proceso se invierte. También pueden ser necesarias otras funciones durante la sesión de comunicaciones. Estas funciones permiten que las máquinas de origen y destino coordinen esfuerzos y garanticen que los datos lleguen con seguridad: • Regulación del flujo de datos transmitidos para que la máquina receptora, y / o el red, no están inundados. • Verificar los datos recibidos para asegurarse de que no se dañaron durante el tránsito, con la ayuda de CRC que es una suma basada en polinomios que puede detectar errores en la transmisión. • Coordinar la retransmisión de los datos que no llegaron a su destino o llegaron dañados.
  • 3. • El destinatario de los datos debe volver a ensamblar los segmentos en un formulario que la aplicación receptora puede reconocer. El modelo OSI La Organización Internacional de Normalización desarrolló los sistemas abiertos, Modelo de referencia de interconexión en 1978/1979 para facilitar la interconexión abierta de sistemas informáticos. Este modelo estableció el estándar global para definir las capas funcionales requeridas para comunicaciones abiertas entre computadoras. Cuando se desarrolló el Modelo de referencia OSI hace casi 20 años. Los sistemas siguieron ese modelo. Es importante tener en cuenta que el modelo ha tenido tanto éxito en lograr sus principales objetivos que casi se vuelven discutibles. En cambio, su marco básico en capas se adapta con frecuencia a nuevos estándares, sin embargo, el modelo de referencia OSI sigue siendo un mecanismo viable, demostrando la mecánica funcional de una red. A pesar de sus éxitos, persisten numerosas percepciones erróneas sobre el modelo de referencia OSI. En consecuencia, es necesario proporcionar otra visión general de este modelo en esta sección. El modelo de referencia OSI fue desarrollado por la Organización Internacional de Normalización. El modelo OSI clasifica los diversos procesos necesarios en una sesión de comunicaciones, en siete capas funcionales distintas: Capa 1: Capa Física: A la capa inferior se le llama la capa física. Esta capa es responsable de la transmisión del flujo de bits. Acepta marcos de datos de la capa 2, la capa de enlace de datos y transmite su estructura y contenido, generalmente en serie, un bit a la vez. La capa física también es responsable de la recepción de flujos de datos entrantes, un bit a la vez.
  • 4. Estas secuencias se pasan a la capa de enlace de datos para volver a encuadrar. La capa física, literalmente, solo ve 1s y 0s. Una percepción errónea común es que la capa 1 de OSI incluye todo lo que genera o lleva las señales de comunicación de datos. La capa física se limita solo a los procesos y mecanismos necesarios para colocar señales en los medios de transmisión y para recibir señales de esos medios. Los medios de transmisión incluyen cualquier medio de transporte de señales generadas por los mecanismos de capa 1 de OSI. Algunos ejemplos de medios de transmisión son el cableado coaxial, cableado de fibra óptica y cableado de par trenzado. Capa 2: Capa de enlace de datos: La segunda capa del modelo de referencia OSI se llama capa de enlace de datos. Como todas las capas, tiene dos conjuntos de responsabilidades: transmitir y recibir. Es responsable de proporcionar validez de extremo a extremo de los datos que se transmiten, generalmente a través de un enlace. En el lado de transmisión, la capa de enlace de datos es responsable de las instrucciones de embalaje, datos, y así sucesivamente en cuadros. Deben ocurrir dos cosas para que ocurra la entrega garantizada: • El nodo de origen debe recibir un acuse de recibo de cada trama recibida intacto por el nodo de destino. • El nodo de destino, antes de acusar recibo de una trama, debe verificar la integridad de los contenidos de ese marco. Numerosas situaciones pueden provocar que las tramas transmitidas no lleguen al destino o dañarse e inutilizarse durante el tránsito. La capa de enlace de datos es responsable para detectar y corregir cualquiera de estos errores. Capa 3: Capa de red: La capa de red es responsable de establecer la ruta que se utilizará entre las computadoras de origen y de destino. Esta capa carece de mecanismos de detección / corrección de errores de transmisión nativos y, en consecuencia, depende del enlace para servicio de transmisión de la capa de enlace de datos. La capa de red se utiliza para establecer comunicaciones con sistemas informáticos que se encuentran más allá del segmento local de LAN. Puede hacerlo porque tiene su propio direccionamiento de enrutamiento arquitectura, que es independiente y distinta del direccionamiento de máquina de Capa 2.
  • 5. Los protocolos enrutables incluyen IP, IPX de Novell y AppleTalk, aunque este libro se centrará exclusivamente en IP y sus protocolos y aplicaciones relacionados. El uso de la capa de red es opcional. Se requiere solo si los sistemas informáticos residen en diferentes segmentos de red que están separados por un enrutador, o si la comunicación o las aplicaciones requieren algún servicio, función o capacidad de la capa de red o La capa de transporte. Capa 4: Capa de transporte La capa de transporte proporciona un servicio similar a la capa de enlace de datos, ya que es responsable de la integridad de extremo a extremo de las transmisiones. La capa de transporte es capaz de proporcionar esta función más allá del segmento local LAN. Puede detectar paquetes descartados por enrutadores y automáticamente generar una solicitud de retransmisión. En otras palabras, la capa de transporte proporciona una verdadera fiabilidad de extremo a extremo. Otra función importante de la capa de transporte es la secuenciación de paquetes que puede haber llegado fuera de servicio. Esto puede suceder por una variedad de razones. Por ejemplo, el los paquetes pueden haber tomado diferentes caminos a través de la red, o algunos pueden haber sido dañado en tránsito. En cualquier caso, la capa de transporte es capaz de identificar la original secuencia de paquetes, y debe volver a colocarlos en esa secuencia antes de pasar su contenido a la capa de sesión. Capa 5: Capa de sesión La quinta capa del modelo OSI es la capa de sesión. Esta capa está relativamente sin usar muchos protocolos que agrupan la funcionalidad de esta capa en sus capas de transporte. La función de la capa de sesión OSI es gestionar el flujo de comunicaciones durante una conexión entre dos sistemas informáticos. Este flujo de comunicaciones se conoce como sesión. Determina si las comunicaciones pueden ser unidireccionales o bidireccionales. También garantiza que se complete una solicitud antes de que se acepte una nueva. La capa de sesión también puede proporcionar algunas de las siguientes mejoras: • Control de diálogo • Gestión de tokens • Gestión de la actividad. Una sesión, en general, permite comunicaciones bidireccionales (dúplex completo) a través de una conexión, algunas aplicaciones pueden requerir comunicaciones unidireccionales
  • 6. alternativas (half duplex). La capa de sesión tiene la opción de proporcionar comunicaciones bidireccionales o unidireccionales: una opción llamada control de diálogo. Capa 6: Capa de presentación La capa de presentación es responsable de administrar la forma en que se codifican los datos. No todos los sistemas de computadoras usan el mismo esquema de codificación de datos, y la capa de presentación es responsable de proporcionar la traducción entre esquemas de codificación de datos incompatibles, como el Código Estándar Americano para el Intercambio de Información (ASCII) y Código de Intercambio Decimal Codificado Binario Extendido (EBCDIC). La capa de presentación se puede utilizar para mediar las diferencias en formatos de punto flotante; formatos de número, como el complemento de uno y el complemento de dos; y orden de bytes; cómo así como para proporcionar servicios de cifrado y descifrado. Capa 7: Capa de aplicación La capa superior en el modelo de referencia OSI es la capa de aplicación. A pesar de su nombre, esta capa no incluye aplicaciones de usuario. Más bien, proporciona la interfaz entre esas aplicaciones y los servicios de la red. Esta capa puede considerarse como la razón para iniciar la sesión de comunicaciones. Por ejemplo, un cliente de correo electrónico podría generar una solicitud para recuperar nuevos mensajes del servidor de correo electrónico Esta aplicación cliente genera automáticamente una solicitud al protocolo de capa 7 e inicia una sesión de comunicaciones para obtener los archivos necesarios.
  • 7. CAPITULO 2 TCP/IP AND THE INTERNET  UNA HISTORIA DE INTERNET La progresión de los eventos que llevaron a Internet se remonta al principio de los tiempos. Dibujos de la pared de la cueva, señales de humo, el Pony Express, Luego vino el telégrafo, el teléfono y mensajes inalámbricos transatlánticos, ahora estamos llegando a algún lado. En la década de 1960, los transistores habían reemplazado los tubos de vacío y el tamaño y el costo de las computadoras caían a medida que aumentaba el poder y la inteligencia de estas máquinas Leonard Kleinrock conceptualizó la tecnología subyacente de "Cambio de paquetes", y publicó un documento sobre el tema en 1961. EL ARPANET El ARPANET original constaba de cuatro computadoras host, una en UCLA, Stanford. Instituto de Investigación, UC Santa Bárbara, y la Universidad de Utah Esta pequeña red, utilizando el Protocolo de control de red (NCP), proporcionó a sus usuarios la capacidad de iniciar sesión en un host remoto. Ray Tomlinson, un ingeniero de BBN, creó el primer programa de correo electrónico en 1971. TCP/IP Robert Kahn inventó el Protocolo de Control de Transmisión (TCP). TCP / IP, que fue diseñado para ser independiente de la computadora y la red subyacentes, reemplazó el NCP limitado en el principio de la década de 1980. los desarrolladores de la Universidad de California en Berkeley lanzaron el más nuevo versión de su sistema operativo Unix, 4.2BSD (Berkeley Software Distribution), que se puso a disposición de todos de forma gratuita. Las herramientas TCP / IP más nuevas incluyen IMAP (Protocolo de acceso a correo de Internet), POP (Protocolo de oficina de correos) y, por supuesto, HTTP LA FUNDACIÓN NACIONAL DE CIENCIAS (NSF) Otra red de gran importancia fue la NSFNet, La NSFNet conectó varias supercomputadoras con universidades e instalaciones gubernamentales A medida que NFSNet se hizo más popular, la NSF aumentó la capacidad de la red al actualizar sus líneas de comunicación "backbone". Comenzando con líneas de 56k bit por segundo, progresando a líneas T-1 (1.544Mbps), y eventualmente a líneas T3 (43Mbps) INTERNET HOY En 1992, el CERN (Laboratorio Europeo de Física de Partículas) y Tim Berners-Lee demostraron un concepto llamado World Wide Web (WWW),En abril de 1995, la NFSNet fue retirada y reemplazada por una competitiva, comercial columna vertebral
  • 8. El Protocolo punto a punto (PPP) se creó en 1994 y se estaba volviendo común en 1995 PPP permitió TCP / IP a través de líneas telefónicas, lo que facilitó el acceso de los usuarios domésticos. RFC Y LA ESTANDARIZACIÓN PROCESO se han presentado ideas y notas en la forma de documentos llamados Solicitudes de comentarios (RFC). Estos documentos discuten muchos aspectos de la informática y la comunicación informática relacionadas con Internet. El primer RFC (RFC 1), titulado "Host Software", fue escrito por Steve Crocker (un estudiante graduado de UCLA que escribió ocho de los primeros 25 RFC) en abril de 1969. Los protocolos de Internet, definidos por el IETF y el IESG, también se publican como RFC. Las RFC son el método principal para comunicar nuevas ideas sobre protocolos, investigación y normas Cuando a un investigador se le ocurre un nuevo protocolo, investigación o tutorial sobre un tema. los RFC consisten en Internet estándares, propuestas de protocolos nuevos o revisados, estrategias de implementación, tutoriales,sabiduría colectiva, y así sucesivamente. Protocolos desarrollados por otras organizaciones de estándares o por proveedores particulares e individuos. las especificaciones de dichos protocolos pueden publicarse como RFC para la conveniencia y facilidad de distribución a la comunidad de Internet. Estos protocolos están etiquetados como "informativos". Los hosts multiusuario tienen un conjunto diferente de requisitos. No todos requieren lo mismo protocolos OBTENIENDO RFC Los RFC se pueden obtener de varios repositorios diferentes, Varios de los repositorios de RFC también proporcionan RFC por correo electrónico. Por ejemplo, puedes enviar un mensaje de correo electrónico a nis-info@nis.nsf.net con una línea de asunto en blanco y el texto del mensaje que dice "enviar rfcnnnn.txt" donde nnnn es el número RFC deseado. UNA BREVE INTRODUCCIÓN A INTERNET SERVICIOS Sin protocolos y servicios populares como HTTP, SMTP y FTP, Internet no sería mucho más que una gran cantidad de computadoras conectadas a un inútil nudo. WHOIS AND FINGER
  • 9. Whois es el servicio y protocolo que nos permite localizar información sobre Internet hosts y dominios Al consultar cualquiera de los servidores de bases de datos Whois disponibles, Whois los clientes pueden recopilar información como puntos de contacto de host y dominio, geográficos direcciones y más. Finger es el servicio / protocolo que nos permite recopilar información sobre los usuarios de Internet. PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS File Transfer Protocol (FTP) es el servicio / protocolo que permite la transferencia de archivosa través de internet. FTP es comúnmente utilizado hoy para compartir archivos públicos (a través de FTP anónimo) TELNET Telnet es el programa de emulación de terminal para Internet. En términos simples, Telnet le permite iniciar sesión en hosts remotos sin preocuparse por la compatibilidad del terminal. Telnet fue uno de los primeros protocolos y servicios en Internet E-MAIL El Protocolo simple de transferencia de correo (SMTP) es el estándar de Internet para el correo electrónico SMTP se acompaña de otros protocolos y servicios, como POP3 e IMAP4, que le permiten manipular su correo en el servidor de correo y descárguelo a su computadora local para leerlo LA RED MUNDIAL HTTP es el lenguaje de la World Wide Web A mediados de la década de 1990, la explosión de Internet. Surgieron clientes HTTP (como Mosaic y Netscape) eso nos permitió "ver" la Web por primera vez NOTICIAS DE USENET El Protocolo de transferencia de noticias de red (NNTP) es el protocolo / servicio utilizado para publicar, transferir y recuperar mensajes de noticias de USENET. USENET, una lección de historia en sí misma, es un Sistema de tablón de anuncios del tamaño de Internet compuesto por grupos de noticias INTRANETS Y EXTRANETS Después de la comercialización de Internet en 1991, las corporaciones no tardaron en encontrar formas nuevas y mejoradas de usar Internet y sus servicios y tecnologías para ahorrar tiempo, dinero y ganar ventaja estratégica.
  • 10. INTRANETS Una intranet es una red local controlada por una organización que utiliza TCP / IP como su protocolo de comunicación principal. Los servicios de aplicación en la intranet se basan en los servicios estándar disponibles en Internet, como HTTP, FTP, TELNET, SSH y pronto. Una intranet es una red de computadoras cerrada y finita que utiliza tecnologías de Internet para compartir datos. Una intranet puede ser un subconjunto de Internet con controles de acceso en lugar para alejar a los no invitados ABRIENDO NUESTRAS INTRANETS A EXTRAÑOS Las extranets son en realidad intranets que abren sus puertas de forma segura a un grupo de personas externas invitadas. Un uso practico de la extranet es permitir que las empresas compartan información con socios estratégicos, como clientes, transportistas o proveedores. EL INTERNET DEL MAÑANA Hay varias iniciativas en marcha para mejorar estas tecnologías. Tres de los más iniciativas prometedoras son: • La Iniciativa de Internet de Próxima Generación (NGI) • Servicio de red troncal de muy alta velocidad (vBNS) • Internet2 (I2) INTERNET DE PRÓXIMA GENERACIÓN (NGI) Está diseñada para financiar y coordinar el mundo académico y federal agencias para diseñar y construir la próxima generación de servicios de Internet. vBNS vBNS servirá como plataforma para probar nuevas tecnologías de Internet de alta velocidad y protocolos. Actualmente vincula varios centros de supercomputadoras y puntos de acceso a la red a velocidades OC-12 (622Mbps) y superiores. En febrero de 1999, MCI WorldCom anunció la instalación de un enlace OC-48 (2.5Gbps) entre Los Ángeles y San Francisco, California. INTERNET2 (I2) Internet2 es una red de campo de pruebas creada para permitir que universidades, gobiernos y participantes de la industria para desarrollar en colaboración tecnologías avanzadas de Internet
  • 11. LA SOCIEDAD DE INTERNET (ISOC) Internet Society es una sociedad de membresía profesional con más de 150 miembros organizacionales y 6,000 miembros individuales en más de 100 países. está hecho de varios de los grupos responsables de los estándares de infraestructura de Internet, incluido el Internet Architecture Board (IAB) y el Internet Engineering Task Force (IETF). JUNTA DE ARQUITECTURA DE INTERNET (IAB) Es el brazo asesor técnico de la Internet Society. Este pequeño grupo (los miembros de IAB son nominados por el IETF y aprobados por la Junta de Síndicos de ISOC) se reúne regularmente para revisar y estimular nuevas ideas y propuestas que necesitan ser desarrolladas por Internet GRUPO DE TRABAJO DE INGENIERÍA DE INTERNET (IETF) Es una comunidad abierta de diseñadores de redes, vendedores e investigadores preocupados por la evolución de Internet.El IETF solo se reúne tres veces al año, y realiza la mayor parte de su trabajo a través de listas de correo electrónico. Los IETF se divide en grupos de trabajo, con cada grupo asignado a un tema específico. GRUPO DE DIRECCIÓN DE INGENIERÍA DE INTERNET (IESG) Es responsable de la gestión técnica de Actividades del IETF y el proceso de estándares de Internet. El IESG también garantiza que todo va de acuerdo con las reglas y procedimientos del ISOC. AUTORIDAD DE NÚMEROS ASIGNADOS DE INTERNET (IANA) Es responsable de asignar direcciones IP y administrando el espacio de nombre de dominio. IANA también controla los números de puerto del protocolo IP CORPORACIÓN DE INTERNET PARA NOMBRES ASIGNADOS Y NÚMEROS (ICANN) Se formó como parte de un esfuerzo para internacionalizar la administración de nombres de dominio y espacio de direcciones IP. El objetivo de la ICANN es ayudar a la transición de la administración de políticas de dominios de Internet y direcciones del gobierno al sector privado LOS PROVEEDORES DE SERVICIOS DE INTERNET
  • 12. La comercialización de Internet en la década de 1990 fue recibida por numerosos Internet proveedores de servicios que esperan para ayudar a millones de usuarios domésticos y comerciales a ingresar Internet. Los ISP son empresas que configuran servidores de Internet dentro de su espacio de oficina o salas de computadoras. Un ISP proporcionará a un usuario remoto conectividad a Internet. Los ISP más comunes también proporcionan una cuenta de correo electrónico en su servidor, y algunos incluso proporcionan UNIX cuenta de Shell Los ISP más grandes y mayoristas pueden proporcionar a las empresas y otros ISP redes de alta velocidad como ISDN, T-1 fraccional e incluso más.
  • 13. CAPITULO 3 Visión general de TCP / IP Es un conjunto de protocolos que permite a cualquier persona con una computadora, módem e Internet proveedor de servicios para acceder y compartir información a través de Internet. TCP / IP es un conjunto completo de protocolos estable, bien establecido y este capítulo analiza de cerca exactamente lo que lo hace funcionar. Gestionar y guiar la movilidad general de los paquetes de datos a través de Internet. Ambos usan encabezados especiales que definen el contenido de cada paquete y, si hay más de uno, cómo se deben esperar muchos otros. Del mismo modo, es la capacidad de agregar redes enteras sin ninguna interrupción a los servicios ya existentes. La capacidad de manejar altas tasas de error fue incorporada de modo que, si un el paquete de información se perdió usando una ruta, habría un mecanismo para asegúrese de que llegue a su destino utilizando otra ruta. TCP e IP administran juntos el flujo de datos, tanto dentro como fuera, a través de una red. IP bombea indiscriminadamente paquetes al éter, TCP se encarga de asegurarse de que ir allí. Capa de red ICMP se utiliza para diagnósticos y para informar sobre problemas con la capa de IP y para obtener información sobre los parámetros de IP. Capa de enlace La capa de enlace consta de ARP y RARP, y la estructura de datos, que manejan paquetes transmisión. TCP utiliza el reconocimiento secuenciado y es capaz de retransmitir paquetes según sea necesario. Puerto de origen El puerto de origen es el valor numérico que indica el puerto de origen. Puerto de destino El puerto de destino es el valor numérico que indica el puerto de destino. Secuencia de números El número de secuencia es el número del primer octeto de datos en cualquier segmento dado. Esto comienza con el paquete en el campo ACK. Suma de comprobación El campo de suma de verificación es el complemento de 16 bits de la suma de todas las palabras de 16 bits, restringido a la columna 1s, en el encabezado y el texto.
  • 14. Puntero urgente El campo del puntero URG muestra el valor del puntero URG en forma de un desplazamiento positivo del número de secuencia del octeto que sigue a los datos URG o apunta al final de datos urgentes. Opciones Las opciones pueden enviarse al final de un encabezado, pero siempre deben implementarse por completo y tener una longitud que sea cualquier múltiplo de 8 bits. La opción tiene un campo de tipo, longitud y valor. El campo de longitud incluye el tipo, la longitud de la opción, así como los campos de valor. El valor El campo contiene los datos que conforman las opciones que se envían. Todas las opciones están incluidas en la suma de verificación. Una opción puede comenzar en cualquier límite de octeto siempre que haya espacio «muerto» restante acolchado para cumplir con la longitud del paquete definido. NOTA La lista de opciones puede ser más corta que la designada por el campo de desplazamiento de datos porque el contenido del encabezado más allá de la opción Fin de opción debe ser acolchado con ceros. Octetos formateados Descripción de longitud de clase 0 - Fin de opciones 1 - Sin operación 2 4 Tamaño máximo de segmento La opción Clase 0 indica el final de la lista de opciones, finalizando todas las opciones, pero no todas Opción individual. Utilice esta opción solo si el final de la lista de opciones no coincide con el final del encabezado La opción de Clase 1 se usa para alinear una opción con un límite de palabra. Aparte de eso esto La opción no contiene ninguna información útil. La opción de Clase 2 indica el tamaño máximo de segmento que recibirá. Si esto La opción no se utiliza, no hay límite de tamaño. Tipo de longitud total de Servicio Hora de En Vivo Encabezamiento Longitud Banderas de identificación desplazadas Suma de comprobación de protocolo Dirección de la fuente Dirección de destino Opciones y relleno Cada campo contiene información sobre el paquete IP que lleva. La máquina receptora entonces sabe cuándo dejar de leer el encabezado y comenzar a leer datos. Tipo de servicio Mayormente sin usar, el campo Tipo de servicio indica la importancia del paquete en un valor numérico. Identificación Si hay más de un paquete , el campo de identificación tiene un identificador que identifica su lugar en línea, por así decirlo. Compensar Si el campo Indicador devuelve un 1, el campo Desplazamiento contiene la ubicación de la falta pieza indicada por un desplazamiento numérico basado en la longitud total del paquete. La máquina de envío tiene la opción de reenviando ese paquete. Protocolo El campo de protocolo contiene un valor numérico que indica el protocolo de manejo en uso para este paquete. Dirección de la fuente El campo de dirección de origen indica la dirección de la máquina de
  • 15. envío. Dirección de destino El campo de dirección de destino indica la dirección de la máquina de destino. Opciones y relleno El campo Opciones es opcional. Si no se utilizan opciones, el campo se llama relleno y contiene un 1. * Esta opción agrega campos. Como TCP e IP son protocolos separados, requieren un entorno común para los servicios de traducción. Telnet Telnet, abreviatura de TELecommunications NETwork, se refiere tanto a la aplicación como a la protocolo en sí, otorgando al nombre un doble papel. Telnet proporciona a los usuarios una forma de iniciar sesión y Acceda directamente a su terminal a través de una red. Telnet se proporciona en el puerto 23. Telnet requiere que se ubique un servidor Telnet en la máquina host, en espera de una sesión de inicio de sesión autenticada desde una ubicación remota. Windows 9x / NT / 2000, BeOS, Linux y otros sistemas operativos basados en la plataforma x86 requieren que se instale, configure y ejecute un servidor Telnet para aceptar las sesiones entrantes. Los sistemas basados en MacOS también requieren un Servidor Telnet. En el otro extremo hay una aplicación Telnet que actúa como una interfaz, ya sea basada en texto o GUI, para la sesión. Fundamentos de TCP / IP PARTE I 48 Nota Windows 2000 en realidad tiene una aplicación CLI Telnet integrada. Si hace clic en un Telnet enlace o escriba Telnet en la consola, aparecerá. Por lo tanto, Windows 2000 ya no requiere la adición de un servidor Telnet de terceros. Protocolo de transferencia de archivos Mientras que Telnet facilita una conexión en vivo al host remoto, FTP es más pasivo, lo que le permite mover archivos de un servidor a otro de forma remota. Algunos permiten a los usuarios anónimos acceder a todas las áreas del servidor sin restricción. Si el usuario no está activo, el servidor se desconecta automáticamente, lo que lo obliga a reconectarse si quiere continuar usando el servidor. Debido a que los comandos y los datos se pueden transferir simultáneamente con los datos que se transfieren en tiempo real, una característica que otros protocolos no comparten. Todos los sistemas operativos tienen clientes y servidores FTP de una forma u otra. Por otro lado, porque los servidores FTP no requieren mucha administración después de la configuración inicial, no requieren una GUI.
  • 16. Protocolo trivial de transferencia de archivos Como protección integrada, TFTP solo puede mover archivos que sean de acceso público. Como resultado, típicamente se usa TFTP para aplicaciones integradas y copia de archivos de configuración para la configuración del enrutador y en situaciones en las que el espacio es preocupante y donde la seguridad se maneja de otra manera. SMTP es el estándar de facto para transferir correo electrónico a través de redes, principalmente el Internet. Todos los sistemas operativos tienen clientes de correo electrónico que pueden usar SMTP y la mayoría, si no todos, Los proveedores de servicios de Internet usan SMTP como su servicio de correo saliente. Sistema de archivos de red NFS solo admite el uso compartido de archivos y ahora es una parte integral de muchos sistemas operativos basados en Unix. Las versiones 1 y 2 de NFS utilizaron UDP como protocolo de transporte primario. Algunas de las primeras implementaciones de NFS tenían problemas de corrupción de archivos. A partir de la versión 3 de NFS, NFS puede utilizar alternativamente TCP como protocolo de transporte. Con TCP como protocolo de transporte, NFS puede usar la confiabilidad de TCP para proporcionar una mejor entrega sobre enlaces poco confiables. Al mismo tiempo, permitiendo a los usuarios corromper fácilmente archivos a voluntad sin conocimiento de otro archivo actividad. Pure NFS no tiene forma de evitar que varios usuarios escriban en un solo archivo en el El protocolo se puede usar junto con NFS para permitir el intercambio de archivos y la sobrescritura entre múltiples usuarios. El acceso a archivos NFS es transparente y transparente. SNMP SNMP proporciona un nivel simple de monitoreo y administración de enrutadores a través de varios protocolos, como UDP, IPX o IP. Simple es una palabra importante para recordar en cualquier discusión sobre SNMP. SNMP no es nada si no es simple. Los dos primeros proporcionan acceso a los informes.
  • 17. Los dispositivos compatibles con SNMP se administran desde esta estación. Management Station solicita un comando GET para las condiciones del puerto, el agente regresa SNMP no está destinado a administrar todos los dispositivos de red con un alto nivel de detalle. SNMP usa el transporte UDP protocolo para enviar mensajes. Ha visto qué servicios proporciona TCP / IP y también que TCP / IP es flexible y aceptado Internet utiliza TCP / IP, por lo que no existen limitaciones aparentes para el ancho de banda o el tamaño de una red basada en TCP / IP. Red basada en Windows o Unix, hay muchas posibilidades de que ya esté utilizando NetWare 3 agregó soporte TCP / IP en el servidor y una puerta de enlace IPX a TCP / IP para la conectividad a Internet. Esto no pertenece a AppleShare IP porque ese conjunto de servidores ya implementa TCP / IP. TCP / IP ofrece una amplia gama de capacidades, servidores, servicios, clientes, etc. a bajo costo o sin costo. Primero, consideraría un sistema operativo de servidor, por ejemplo, Linux. Linux sigue siendo gratuito, pero si compra de RedHat, Debian, Mandrake o Caldera, también le venden su servicio y soporte, software de instalación especial y otras campanas y silbatos que no normalmente viene con Linux. RedHat Linux está disponible para su descarga gratuita desde su sitio web si no desea gastar $ 60, pero llevará un tiempo extremadamente largo con un módem analógico porque RedHat consume más de 160 MB de espacio. También podría usar sus sistemas operativos existentes, ya que varios servidores son disponible para MacOS, Windows 9x / NT / 2000 / XP y otros. Internet también es una consideración porque su empresa o red ahora tendrá acceso a este vasto recurso. El correo electrónico es la aplicación más utilizada en Internet. Además, millones de los terminales de Internet permiten a las personas acceder a los servicios que se publican en Internet, como como datos de ventas para una fuerza laboral móvil, una fuerza laboral en el hogar o comunicaciones globales. Hay muchas formas de conectarse a Internet, pero la forma dominante es el acceso telefónico y en algunos lugares DSL y cable. Puede llamar al módem de un proveedor de servicios de Internet y establecer una conexión a Internet. Los datos dominantes El protocolo de capa de enlace para acceso telefónico se llama Protocolo punto a punto. Un protocolo anterior, el Protocolo de interfaz de línea serie, le permite realizar una conexión
  • 18. en serie a Internet de un cliente. Ellos ambos realizan trabajos críticos que hacen que Internet funcione tan bien como lo hace. La confiabilidad es una muy buena razón para hacer que TCP / IP esté disponible en todos los sistemas operativos, de una forma u otra TCP / IP, sin embargo, es escalable y móvil. Recuerde tener siempre en cuenta todos los protocolos activos que su red interna ya utiliza y asegúrese de que una transición a TCP / IP no causará daños irreparables a acceso de usuario.