SlideShare una empresa de Scribd logo
1 de 60
MODELO OSI
La familia de protocolos de Internet es un conjunto de protocolos de red en los
que se basa Internet y que permiten la transmisión de datos entre computadoras.
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los
dos protocolos más importantes que la componen: Protocolo de Control de
Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en
definirse, y que son los más utilizados de la familia. Existen tantos protocolos en
este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el
popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder
a las páginas web, además de otros como el ARP (AddressResolutionProtocol)
para la resolución de direcciones, el FTP (File Transfer Protocol) para
transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP
(Post Office Protocol) para correo electrónico, TELNET para acceder a equipos
remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local (LAN) y área extensa (WAN).

TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el
Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una
red de área extensa de dicho departamento.

La familia de protocolos de Internet puede describirse por analogía con el modelo
OSI(Open SystemInterconnection), que describe los niveles o capas de la pila de
protocolos, aunque en la práctica no corresponde exactamente con el modelo en
Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas
relacionadas con la transmisión de datos, y proporciona un servicio bien definido a
los niveles más altos. Los niveles superiores son los más cercanos al usuario y
tratan con datos más abstractos, dejando a los niveles más bajos la labor de
traducir los datos de forma que sean físicamente manipulables.

El modelo de Internet fue diseñado como la solución a un problema práctico de
ingeniería.

El modelo OSI, en cambio, fue propuesto como una aproximación teórica y
también como una primera fase en la evolución de las redes de ordenadores. Por
lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que
realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer
TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender
en el modelo OSI.

El protocolo TCP/IP es el sucesor del NCP, con el que inició la operación de
ARPANET, y fue presentado por primera vez con los RFCs 791, 1 7922 y 7933 en
septiembre de 1981. Para noviembre del mismo año se presentó el plan definitivo
de transición en el RFC 8014 , y se marcó el 1 de enero de 1983 como el Día
Bandera para completar la migración.

Contenido

[ocultar]

       1 Historia del Protocolo TCP/IP
       2 Ventajas e inconvenientes
       3 Véase también
       4 Referencias


[editar] Historia del Protocolo TCP/IP

La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo
por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por
sus siglas en inglés) a principios de los 70. Después de la construcción de la
pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de
tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por
la Oficina de Técnicas de Procesamiento de Información de DARPA, donde
trabajó en la comunicación de paquetes por satélite y por ondas de radio,
reconoció el importante valor de la comunicación de estas dos formas. En la
primavera de 1973, VintCerf, desarrollador del protocolo de ARPANET, Network
Control Program(NPC) se unió a Kahn con el objetivo de crear una arquitectura
abierta de interconexión y diseñar así la nueva generación de protocolos de
ARPANET.

Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación
fundamental, donde las diferencias entre los protocolos de red se ocultaban
usando un Protocolo de comunicaciones y además, la red dejaba de ser
responsable de la fiabilidad de la comunicación, como pasaba en ARPANET, era
el host el responsable. Cerf reconoció el mérito de HubertZimmerman y Louis
Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy
influenciado por el diseño de esta red.

Con el papel que realizaban las redes en el proceso de comunicación reducido al
mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin
importar las características que éstas tuvieran. Hay un dicho popular sobre el
protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice
que este protocolo acabará funcionando incluso entre "dos latas unidas por un
cordón". De hecho hay hasta una implementación usando palomas mensajeras, IP
sobre palomas mensajeras, que está documentado en RFC 1149. 56

Un ordenador denominado router (un nombre que fue después cambiado a
gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta de
enlace) está dotado con una interfaz para cada red, y envía Datagramas de ida y
vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC
1812. 7

Esta idea fue llevada a la práctica de una forma más detallada por el grupo de
investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando
como resultado la primera especificación TCP (RequestforComments 675,)8
Entonces DARPA fue contratada por BBN Technologies, la Universidad de
Stanford, y la UniversityCollege de Londres para desarrollar versiones
operacionales del protocolo en diferentes plataformas de hardware. Se
desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida
en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión
TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet.

En 1975, se realizó la primera prueba de comunicación entre dos redes con
protocolos TCP/IP entre la Universidad de Stanford y la UniversityCollege de
Londres (UCL). En 1977, se realizó otra prueba de comunicación con un protocolo
TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido
y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en
múltiples centros de investigación entre los años 1978 y 1983. La migración
completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1
de enero de 1983 cuando los protocolos fueron activados permanentemente. 9

En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al
protocolo TCP/IP el estándar para las comunicaciones entre redes militares.10 En
1985, el Centro de Administración de Internet (Internet ArchitectureBoard IAB por
sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que
asistieron 250 comerciales promocionando así el protocolo lo que contribuyó a un
incremento de su uso comercial.

Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de
noviembre de 2005 por su contribución a la cultura Americana.11

[editar] Ventajas e inconvenientes

El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de
fiabilidad, es adecuado para redes grandes y medianas, así como en redes
empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los
servidores web. Es compatible con las herramientas estándar para analizar el
funcionamiento de la red.

Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que
NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de
tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen
de tráfico grande donde haya que enrutar un gran número de tramas.
El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos
empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o
a ordenadores UNIX, así como también en redes pequeñas o
domésticas,enteléfonos móviles y en domótica.




Modelo OSI
De Wikipedia, la enciclopedia libre

Saltar a: navegación, búsqueda

       Este artículo o sección necesita referencias que aparezcan en una
       publicación acreditada, como revistas especializadas, monografías,
       prensa      diaria     o      páginas       de       Internet      fidedignas.
       Puedes añadirlas así o avisar al autor principal del artículo en su página de
       discusión pegando: {{subst:Avisoreferencias|Modelo OSI}} ~~~~




Pila del modelo OSI.
El modelo de interconexión de sistemas abiertos, también llamado OSI (en
inglésopen systeminterconnection) es el modelo de red descriptivo creado por la
Organización Internacional para la Estandarización (ISO) en el año 1984. Es decir,
es un marco de referencia para la definición de arquitecturas de interconexión de
sistemas de comunicaciones.

Contenido

[ocultar]

       1Historia
       2Modelo de referencia OSI
          o 2.1Capa física
          o 2.2Capa de enlace de datos
          o 2.3Capa de red
          o 2.4Capa de transporte
          o 2.5Capa de sesión
          o 2.6Capa de presentación
          o 2.7Capa de aplicación
       3Unidades de datos
       4Transmisión de los datos
       5Formato de los datos
       6Operaciones sobre los datos
       7Cultura popular
          o 7.1Capa 8
       8Véase también
       9Enlaces externos


[editar]Historia

A principios de 1980 el desarrollo de redes surgió con desorden en muchos
sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes.
A medida que las empresas tomaron conciencia de las ventajas de usar
tecnologías de conexión, las redes se agregaban o expandían a casi la misma
velocidad a la que se introducían las nuevas tecnologías de red.

Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias
de la rápida expansión. De la misma forma en que las personas que no hablan un
mismo idioma tienen dificultades para comunicarse, las redes que utilizaban
diferentes especificaciones e implementaciones tenían dificultades para
intercambiar información. El mismo problema surgía con las empresas que
desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario"
significa que una sola empresa o un pequeño grupo de empresas controlan todo
uso de la tecnología. Las tecnologías de conexión que respetaban reglas
propietarias en forma estricta no podían comunicarse con tecnologías que usaban
reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización
Internacional para la Estandarización (ISO) investigó modelos de conexión como
la red de Digital EquipmentCorporation (DECnet), la Arquitectura de Sistemas de
Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de
reglas aplicables de forma general a todas las redes. Con base en esta
investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a
crear redes que sean compatibles con otras redes.

[editar]Modelo de referencia OSI

Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO),
una federación global de organizaciones que representa aproximadamente a 130
países. El núcleo de este estándar es el modelo de referencia OSI, una normativa
formada por siete capas que define las diferentes fases por las que deben pasar
los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El
advenimiento de protocolos más flexibles donde las capas no están tan
desmarcadas y la correspondencia con los niveles no era tan clara puso a este
esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como
una manera de mostrar cómo puede estructurarse una "pila" de protocolos de
comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele
hablarse de modelo de referencia ya que es usado como una gran herramienta
para la enseñanza de comunicación de redes.

Se trata de una normativa estandarizada útil debido a la existencia de muchas
tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y
al estar en continua expansión, se tuvo que crear un método para que todos
pudieran entenderse de algún modo, incluso cuando las tecnologías no
coincidieran. De este modo, no importa la localización geográfica o el lenguaje
utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder
comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red
de redes, es decir, Internet.

Este modelo está dividido en siete capas:

[editar]Capa física
Artículo principal: Capa física.
Es la que se encarga de las conexiones globales de la computadora hacia la red,
tanto en lo que se refiere al medio físico como a la forma en la que se transmite la
información.

Sus principales funciones se pueden resumir como:

      Definir el medio o medios físicos por los que va a viajar la comunicación:
      cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de
      onda, aire, fibra óptica.
      Definir las características materiales (componentes y conectores
      mecánicos) y eléctricas (niveles de tensión) que se van a usar en la
      transmisión de los datos por los medios físicos.
      Definir las características funcionales de la interfaz (establecimiento,
      mantenimiento y liberación del enlace físico).
      Transmitir el flujo de bits a través del medio.
      Manejar las señales eléctricas del medio de transmisión, polos en un
      enchufe, etc.
      Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

[editar]Capa de enlace de datos
Artículo principal: Capa de enlace de datos.

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del
acceso al medio, de la detección de errores, de la distribución ordenada de tramas
y del control del flujo.

Por lo cual es uno de los aspectos más importantes a revisar en el momento de
conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial
para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la
conexión entre computadoras así determinando el paso de tramas (trama = unidad
de medida de la información en esta capa, que no es más que la segmentación de
los datos trasladándolos por medio de paquetes), verificando su integridad, y
corrigiendo errores, por lo cual es importante mantener una excelente adecuación
al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con
el medio de red que redirecciona las conexiones mediante un router. Dadas estas
situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch
que se encarga de recibir los datos del router y enviar cada uno de estos a sus
respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo
que reciba información como celulares, etc.), dada esta situación se determina
como el medio que se encarga de la corrección de errores, manejo de tramas,
protocolización de datos (se llaman protocolos a las reglas que debe seguir
cualquier capa del modelo OSI).

[editar]Capa de red
Artículo principal: Capa de red.
Se encarga de identificar el enrutamiento existente entre una o más redes. Las
unidades de información se denominan paquetes, y se pueden clasificar en
protocolos enrutables y protocolos de enrutamiento.

      Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
      Enrutamiento:          permiten         seleccionar      las            rutas
      (RIP,IGRP,EIGRP,OSPF,BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aún cuando ambos no estén conectados directamente. Los dispositivos
que facilitan tal tarea se denominan encaminadores, aunque es más frecuente
encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa,
aunque pueden actuar como switch de nivel 2 en determinados casos,
dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa
principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de
los datos hasta su receptor final.

[editar]Capa de transporte
Artículo principal: Capa de transporte.

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro
del paquete) de la máquina origen a la de destino, independizándolo del tipo de
red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o
Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son
TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por
lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos
como Sockets IP:Puerto (191.16.200.54:80).

[editar]Capa de sesión
Artículo principal: Capa de sesión.

Esta capa es la que se encarga de mantener y controlar el enlace establecido
entre dos computadores que están transmitiendo datos de cualquier índole. Por lo
tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada
una sesión establecida entre dos máquinas, la misma se pueda efectuar para las
operaciones definidas de principio a fin, reanudándolas en caso de interrupción.
En muchos casos, los servicios de la capa de sesión son parcial o totalmente
prescindibles.

[editar]Capa de presentación
Artículo principal: Capa de presentación.
El objetivo es encargarse de la representación de la información, de manera que
aunque distintos equipos puedan tener diferentes representaciones internas de
caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el
cómo se establece la misma. En ella se tratan aspectos tales como la semántica y
la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría
decirse que esta capa actúa como un traductor.

[editar]Capa de aplicación
Artículo principal: Capa de aplicación.

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones para intercambiar datos,
como correo electrónico (Post Office Protocol y SMTP), gestores de bases de
datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y
RoutingInformationProtocol). Hay tantos protocolos como aplicaciones distintas y
puesto que continuamente se desarrollan nuevas aplicaciones el número de
protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel
de aplicación. Suele interactuar con programas que a su vez interactúan con el
nivel de aplicación pero ocultando la complejidad subyacente.

[editar]Unidades de datos

El intercambio de información entre dos capas OSI consiste en que cada capa en
el sistema fuente le agrega información de control a los datos, y cada capa en el
sistema de destino analiza y quita la información de control de los datos como
sigue:

Si un ordenador (A) desea enviar datos a otro (B), en primer término los datos
deben empaquetarse a través de un proceso denominado encapsulamiento, es
decir, a medida que los datos se desplazan a través de las capas del modelo OSI,
reciben encabezados, información final y otros tipos de información.
N-PDU (Unidad de datos de protocolo)

      Es la información intercambiada entre entidades pares, es decir, dos
      entidades pertenecientes a la misma capa pero en dos sistemas diferentes,
      utilizando una conexión (N-1).

      Está compuesta por:

      N-SDU (Unidad de datos del servicio)

      Son los datos que necesitan la entidades (N) para realizar funciones del
      servicio pedido por la entidad (N+1).

      N-PCI (Información de control del protocolo)

      Información intercambiada entre entidades (N) utilizando una conexión (N-
      1) para coordinar su operación conjunta.

N-IDU (Unidad de datos de interface)

      Es la información transferida entre dos niveles adyacentes, es decir, dos
      capas contiguas.

      Está compuesta por:

      N-ICI (Información de control del interface)

      Información intercambiada entre una entidad (N+1) y una entidad (N) para
      coordinar su operación conjunta.

      Datos de Interface-(N)

      Información transferida entre una entidad-(N+1) y una entidad-(N) y que
      normalmente coincide con la (N+1)-PDU.
[editar]Transmisión de los datos




Transferencia de información en el modelo OSI.

La capa de aplicación recibe el mensaje del usuario y le añade una cabecera
constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa
de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al
usuario.

Para ello ha sido necesario todo este proceso:

   1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que
      añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la
      cual se transmite a dicha capa.
   2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la
      información, es decir, la SDU, a esta le añade su propia cabecera (PCI)
      constituyendo así la PDU de la capa de presentación.
   3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo
      proceso, repitiéndose así para todas las capas.
   4. Al llegar al nivel físico se envían los datos que son recibidos por la capa
      física del receptor.
   5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente
      había añadido su capa homóloga, interpretarla y entregar la PDU a la capa
      superior.
   6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al
      usuario.

[editar]Formato de los datos

Otros datos reciben una serie de nombres y formatos específicos en función de la
capa en la que se encuentren, debido a como se describió anteriormente la
adhesión de una serie de encabezados e información final. Los formatos de
información son los que muestra el gráfico:
APDU

        Unidad de datos en capa de aplicación(capa 7).

PPDU

        Unidad de datos en la capa de presentación(capa 6).

SPDU

        Unidad de datos en la capa de sesión(capa 5).

TPDU

        (segmento)

        Unidad de datos en la capa de transporte(capa 4).

Paquete o Datagrama

        Unidad de datos en el nivel de red(capa 3).

Trama

        Unidad de datos en la capa de enlace(capa 2).

Bits

        Unidad de datos en la capa física(capa 1).
[editar]Operaciones sobre los datos

En determinadas situaciones es necesario realizar una serie de operaciones sobre
las PDU para facilitar su transporte, debido a que son demasiado grandes o bien
porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del
enlace.

Bloqueo y desbloqueo

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.

El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.

Concatenación y separación

La concatenación es una función-(N) que realiza el nivel-(N) y que hace
corresponder varias (N)-PDUs en una sola (N-1)-SDU.

La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-
SDU.

[editar]Cultura popular

[editar]Capa 8

Fuera del modelo OSI pero haciendo referencia este modelo se habla de la 'capa
8', el cual popularmente se conoce como un error que sucede "entre el teclado y la
silla", haciendo referencia que el error es del usuario final o (la mayoría de la
veces) un humano. En estos términos cuando se habla de "error de Capa 8" se
habla de un error humano. Pero cabe repetir que esto es cultura popular, porque
no es parte del estándar.

      Protocolo TCP/IP

Enviado por jchavez
Anuncios Google
Curso                   Cisco            CCNA              Online
Certificate en 3 Meses Por Internet 2 Pagos de USD $99, Inscribete
Hoy!capacity.com.do/curso-cisco-ccna
Planificar                           el                          Transporte
Planificacion Seguimiento Control Gestion Optima de sus Recursoswww.codice-
t.com
Certifíquese                           en                           AdWords
Si es profesional web, regístrese a Google Engage y capacítese gratis.google-
engage.appspot.com


Una red es una configuración de computadora que intercambia información.
Pueden proceder de una variedad de fabricantes y es probable que tenga
diferencias tanto en hardware como en software, para posibilitar la comunicación
entre estas es necesario un conjunto de reglas formales para su interacción. A
estas reglas se les denominan protocolos.
Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para
permitir la comunicación entre ambos.
DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación por red
de datos para los sistemasUNIX. El más ampliamente utilizado es el
InternetProtocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos
sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la
familia, el TransmissionContorlProtocol (TCP) y el Internet Protocol (IP). Todos
juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que
utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local y área extensa. TCP / IP fue
desarrollado y demostrado por primera vez en 1972 por el departamento de
defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área
extensa del departamento de defensa.
LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS
Pensemos los módulos del software de protocolos en una pila vertical constituida
por capas. Cada capa tiene la responsabilidad de manejar una parte del problema.
RED
Conceptualmente, enviar un mensaje desde un programa de aplicación en una
maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje
hacia abajo, por las capas sucesivas del software de protocolo en la maquina
emisora, transferir un mensaje a través de la red y luego, transferir el mensaje
hacia arriba, a través de las capas sucesivas del software de protocolo en la
maquina receptora.
En la practica, el software es mucho más complejo de lo que se muestra en el
modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y
selecciona una acción apropiada con base en el tipo de mensaje o la dirección de
destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo
tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa
de aplicación deberá recibir el mensaje.
Para entender la diferencia entre la organización conceptual del software de
protocolo y los detalles de implantación, consideremos la comparación de la figura
2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de
protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B)
muestra el hecho de que el software IP puede comunicarse con varios módulos de
protocolo de alto nivel y con varias interfaces de red.
Aun cuando un diagrama conceptual de la estratificación por capas no todos los
detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el
modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje
que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas
de protocolo Internet en los ruteadores debido a que sólo estas capas son
necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier
maquina conectada hacia dos redes debe tener dos módulos de interfaz de red,
aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz
de red en cada maquina.
Como se muestra en la figura, el emisor en la maquina original emite un mensaje
que la capa del IP coloca en un datagrama y envía a través de la red 1. En las
maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el
datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se
alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia
la capa superior del software de protocolos.
FUNCIONALIDAD DE LAS CAPAS
Una vez que se toma la decisión de subdividir los problemas de comunicación en
cuatro subproblemas y organizar el software de protocolo en módulos, de manera
que cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones
debe instalar en cada modulo?". La pregunta no es fácil de responder por varias
razones. En primer lugar, un grupo de objetivos y condiciones determinan un
problema de comunicación en particular, es posible elegir una organización que
optimice un software de protocolos para ese problema. Segundo, incluso cuando
se consideran los servicios generales al nivel de red, como un transporte confiable
es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el
diseño de una arquitectura de red y la organización del software de protocolo esta
interrelacionado; no se puede diseñar a uno sin considera al otro.
MODELO DE REFERENCIA ISO DE 7 CAPAS
Existen dos modelos dominantes sobre la estratificación por capas de protocolo.
La primera, basada en el trabajo realizado por la International
OrganizationforStandardization (Organización para la Estandarización o ISO, por
sus siglas en inglés ), conocida como Referencia Model of Open
SystemInterconnection Modelo de referencia de interconexión de sistemas
abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO
contiene 7 capas conceptuales organizadas como se muestra a continuación:
(imágenes removidas, es necesario bajar el trabajo).
El modelo ISO, elaborado para describir protocolos para una sola red, no contiene
un nivel especifico para el ruteo en el enlace de redes, como sucede con el
protocolo TCP/IP.
X.25 Y SU RELACIÓN CON EL MODELO ISO
Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía
de implementación, el esquema de estratificación por capas de ISO ha sido la
base para la implementación de varios protocolos. Entre los protocolos
comúnmente asociados con el modelo ISO, el conjunto de protocolos conocido
como X.25 es probablemente el mejor conocido y el más ampliamente utilizado.
X.25 fue establecido como una recomendación de la TelecommunicationsSection
de la International TelecommunicationsUnion (ITU-TS), una organización
internacional que recomienda estándares para los servicios telefónicos
internacionales. X.25 ha sido adoptado para las redes públicas de datos y es
especialmente popular en Europa. Consideraremos a X.25 para ayudar a explicar
la estratificación por capas de ISO.
Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema
telefónico. Una red X.25 se asume como si estuviera formada por complejos
conmutadores de paquetes que tienen la capacidad necesaria para el ruteo de
paquetes. Los anfitriones no están comunicados de manera directa a los cables de
comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de
los conmutadores de paquetes por medio de una línea de comunicación serial. En
cierto sentido la comunicación entre un anfitrión y un conmutador de paquetes
X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede
seguir un complicado procedimiento para transferir paquetes hacia la red.
  Capa física. X.25 especifica un estándar para la interconexión física entre
  computadoras anfitrión y conmutadores de paquetes de red, así como los
  procedimientos utilizados para transferir paquetes de una máquina a otra. En el
  modelo de referencia, el nivel 1 especifica la interconexión física incluyendo las
  características de voltaje y corriente. Un protocolo correspondiente, X.2 1,
  establece los detalles empleados en las redes publicas de datos.

  Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en
  que los datos viajan entre un anfitrión y un conmutador de paquetes al cual esta
  conectado. X.25 utiliza él termino trama para referirse a la unidad de datos
  cuando esta pasa entre un anfitrión y un conmutador de paquetes (es
  importante entender que la definición de X.25 de trama difiere ligeramente de la
  forma en que la hemos empleado hasta aquí). Dado que el hardware, como tal,
  entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de
  las tramas y especificar cómo las dos maquinas reconocen las fronteras de la
  trama. Dado que los errores de transmisión pueden destruir los datos, el nivel
  de protocolos 2 incluye una detección de errores (esto es, una suma de
  verificación de trama). Finalmente, dado que la transmisión es no confiable, el
nivel de protocolos 2 especifica un intercambio de acuses de recibo que permite
  a las dos máquinas saber cuando se ha transferido una trama con éxito.

Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level
Data Link Communication (Comunicación de enlace de datos de alto nivel), mejor
conocido por sus siglas, HDLC. Existen varias versiones del HDLC, la más
reciente es conocida como HDLCILAPB. Es Recordar que una transferencia
exitosa en el nivel 2 significa que una trama ha pasado hacia un conmutador de
paquetes de red para su entrega; esto no garantiza que el conmutador de
paquetes acepte el paquete o que este disponible para rutearlo.
  Capa de red. El modelo de referencia ISO especifica que el tercer nivel
  contiene funciones que completan la interacción entre el anfitrión y la red.
  Conocida como capa de red o subred de comunicación, este nivel define la
  unidad básica de transferencia a través de la red e incluye el concepto de
  direccionamiento de destino y ruteo. Debe recordarse que en el mundo de X.25
  la comunicación entre el anfitrión y el conmutador de paquetes esta
  conceptualmente aislada respecto al trafico existente. Así, la red permitiría que
  paquetes definidos por los protocolos del nivel 3 sean mayores que el tamaño
  de la trama que puede ser transferida en el nivel 2. El software del nivel 3
  ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para
  transferido (quizás en fragmentos) hacia el conmutador de paquetes. El nivel 3
  también debe responder a los problemas de congestionamiento en la red.

  Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y
  mantiene comunicados al anfitrión de destino con el anfitrión fuente. La idea
  aquí es que, así como en los niveles inferiores de protocolos se logra cierta
  confiabilidad verificando cada transferencia, la capa punto a punto duplica la
  verificación para asegurarse de que ninguna máquina intermedia ha fallado.

  Capa de sesión. Los niveles superiores del modelo ISO describen cómo el
  software de protocolos puede organizarse para manejar todas las funciones
  necesarias para los programas de aplicación. El comité ISO considera el
  problema del acceso a una terminal remota como algo tan importante que
  asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por las
  primeras redes publicas de datos consistía en una terminal para la
  interconexión de anfitriones. Las compañías proporcionaban en la red,
  mediante una línea de marcación, una computadora anfitrión de propósito
  especial, llamada PacketAssembler and Disassembler (Ensamblador -v
  desensamblador de paquetes o PAD, por sus siglas en ingles). Los
  suscriptores, por lo general de viajeros que

Transportaban su propia computadora y su módem, se ponían en contacto con la
PAD local, haciendo una conexión de red hacia el anfitrión con el que deseaban
comunicarse.
Muchas compañías prefirieron comunicarse por medio de la red para
subcomunicación por larga distancia, porque resultaba menos cara que la
marcación directa.
  Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones
  que muchos programas de aplicación necesitan cuando utilizan la red. Los
  ejemplos comunes incluyen rutinas estándar que comprimen texto o convierten
  imágenes gráficas en flujos de bits para su transmisión a través de la red. Por
  ejemplo, un estándar ISO, conocido como AbstractSvntaxNotation 1 (Notación
  de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una
  representación de datos que utilizan los programas de aplicación. Uno de los
  protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.

  Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que
  utilizan la red. Como ejemplos de esto se tienen al correo electrónico o a los
  programas de transferencia de archivos. En particular, el ITU-TS tiene
  proyectado un protocolo para correo electrónico, conocido como estándar
  X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de
  mensajes; la versión de ISO es conocida como MOTIS.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
El segundo modelo mayor de estratificación por capas no se origina de un comité
de estándares, sino que proviene de las investigaciones que se realizan respecto
al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO
puede ampliarse y describir el esquema de estratificación por capas del TCP/IP,
pero los presupuestos subyacentes son lo suficientemente distintos para
distinguirlos como dos diferentes.
En términos generales, el software TCP/IP está organizado en cuatro capas
conceptuales que se construyen sobre una quinta capa de hardware. El siguiente
esquema muestra las capas conceptuales así como la forma en que los datos
pasan entre ellas.
CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS

APLICACION

TRANSPORTE

INTERNET

INTERFAZ DE RED

HARDWARE
  Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación
  que acceda servicios disponibles a través de la red de redes TCP/IP. Una
aplicación interactúa con uno de los protocolos de nivel de transporte para
enviar o recibir datos. Cada programa de aplicación selecciona el tipo de
transporte necesario, el cual puede ser una secuencia de mensajes individuales
o un flujo continuo de octetos. El programa de aplicación pasa los datos en la
forma requerida hacia el nivel de transporte para su entrega.

Capa de transporte. La principal tarea de la capa de transporte es proporcionar
la comunicación entre un programa de aplicación y otro. Este tipo de
comunicación se conoce frecuentemente como comunicación punto a punto. La
capa de transporte regula el flujo de información. Puede también proporcionar
un transporte confiable, asegurando que los datos lleguen sin errores y en
secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado
de recepción enviando acuses de recibo de retorno y la parte de envío
retransmitiendo los paquetes perdidos. El software de transporte divide el flujo
de datos que se está enviando en pequeños fragmentos (por lo general
conocidos como paquetes) y pasa cada paquete, con una dirección de destino,
hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se
utiliza un solo bloque para representar la capa de aplicación, una computadora
de propósito general puede tener varios programas de aplicación accesando la
red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde
varios programas de usuario y enviarlos a la capa del siguiente nivel. Para
hacer esto, se añade información adicional a cada paquete, incluyendo códigos
que identifican qué programa de aplicación envía y qué programa debe recibir,
así como una suma de verificación para verificar que el paquete ha llegado
intacto y utiliza el código de destino para identificar el programa de aplicación
en el que se debe entregar.

Capa Internet. La capa Internet maneja la comunicación de una máquina a otra.
Ésta acepta una solicitud para enviar un paquete desde la capa de transporte,
junto con una identificación de la máquina, hacia la que se debe enviar el
paquete. La capa Internet también maneja la entrada de datagramas, verifica su
validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe
procesarse de manera local o debe ser transmitido. Para el caso de los
datagramas direccionados hacia la máquina local, el software de la capa de red
de redes borra el encabezado del datagrama y selecciona, de entre varios
protocolos de transporte, un protocolo con el que manejará el paquete. Por
último, la capa Internet envía los mensajes ICMP de error y control necesarios y
maneja todos los mensajes ICMP entrantes.

Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa
de interfaz de red responsable de aceptar los datagramas IP y transmitirlos
hacia una red específica. Una interfaz de red puede consistir en un dispositivo
controlador (por ejemplo, cuando la red es una red de área local a la que las
máquinas están conectadas directamente) o un complejo subsistema que utiliza
un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste
de conmutadores de paquetes que se comunican con anfitriones utilizando
HDLC).
DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE
INTERNET
Hay dos diferencias importantes y sutiles entre el esquema de estratificación por
capas del TCP/IP y el esquema X.25. La primera diferencia gira entorno al
enfoque de la atención de la contabilidad, en tanto que la segunda comprende la
localización de la inteligencia en el sistema completo.
NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO
Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su
enfoque respecto a los servicios confiables de entrega de datos. En el modelo
X.25, el software de protocolo detecta y maneja errores en todos los niveles.
Protocolos complejos a nivel de enlace garantizan que la transferencia de datos
entre un anfitrión y un conmutador de paquetes que esta conectados se realice
correctamente. Una suma de verificación acompaña a cada fragmento de datos
transferido y el receptor envía acuses de recibo de cada segmento de datos
recibido. El protocolo de nivel de enlace incluye intervalos de tiempo y algoritmos
de retransmisión que evitan la pérdida de datos y proporcionan una recuperación
automática después de las fallas de hardware y su reiniciación.
Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el
nivel 3, X.25 también proporciona detección de errores y recuperación de
transferencia de paquetes en la red mediante el uso de sumas de verificación así
como de intervalos de tiempo y técnicas de retransmisión. Por ultimo, el nivel 4
debe proporcionar confiabilidad punto a punto pues tiene una correspondencia
entre la fuente y el destino final para verificar la entrega.
En contraste con este esquema, el TCP/IP basa su estratificación por capas de
protocolos en la idea de que la confiabilidad punto a punto es un problema. La
filosofía de su arquitectura es sencilla: una red de redes se debe construir de
manera que pueda manejar la carga esperada, pero permitiendo que las máquinas
o los enlaces individuales pierdan o alteren datos sin tratar repetidamente de
recuperarlos. De hecho, hay una pequeña o nula confiabilidad en la mayor parte
del software de las capas de interfaz de red. En lugar de esto, las capas de
transporte manejan la mayor parte de los problemas de detección y recuperación
de errores.
El resultado de liberar la capa de interfaz de la verificación hace que el software
TCP/IP sea mucho más fácil de entender e implementar correctamente. Los
ruteadores intermedios pueden descartar datagramas que se han alterado debido
a errores de transmisión. Pueden descartar datagramas que no se pueden
entregar o que, a su llegada, exceden la capacidad de la máquina y pueden rutear
de nuevo datagramas a través de vías con retardos más cortos o más largos sin
informar a la fuente o al destino.
Tener enlaces no confiables significa que algunos datagramas no llegarán a su
destino. La detección y la recuperación de los datagramas perdidos se establecen
entre el anfitrión fuente y el destino final y se le llama verificación end-to-end 2 El
software extremo a extremo que se ubica en la capa de transporte utiliza sumas
de verificación, acuses de recibo e intervalos de tiempo para controlar la
transmisión. Así, a diferencia del protocolo X.25, orientado a la conexión, el
software TCP/IP enfoca la mayor parte del control de la confiabilidad hacia una
sola capa.
LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES
Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto
cuando consideramos la localización de la autoridad y el control. Como regla
general, las redes que utilizan X.25 se adhieren a la idea de que una red es útil
porque proporciona un servicio de transporte. El vendedor que ofrece el servicio
controla el acceso a la red y monitorea el trafico para llevar un registro de
cantidades y costos. El prestador de servicios de la red también maneja
internamente problemas como el ruteo, el control de flujo y los acuses de recibo,
haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan
(o necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e
independiente en el que se pueden conectar computadoras anfitrión relativamente
simples; los anfitriones por si mismos participan muy poco en la operación de la
red.
En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi
todos los protocolos de red. Ya hemos mencionado que los anfitriones
implementan activamente la detección y la corrección de errores de extremo a
extremo. También participan en el ruteo puesto que deben seleccionar una ruta
cuando envían datagramas y participan en el control de la red dado que deben
rnanejar los mensajes de control ICMP. Así, cuando la comparamos con una red
X.25, una red de redes TCP/IP puede ser vista como un sistema de entrega de
paquetes relativamente sencillo, el cual tiene conectados anfitriones inteligentes.
EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS
Independientemente del esquema de estratificación por capas que se utilice o de
las funciones de las capas, la operación de los protocolos estratificados por capas
se basa en una idea fundamental. La idea, conocida como principio de
estratificación por capas puede resumirse de la siguiente forma: (imágenes
removidas, es necesario bajar el trabajo).
Los protocolos estratificados por capas están diseñados de modo que una capa n
en el receptor de destino reciba exactamente el mismo objeto enviado por la
correspondiente capa n de la fuente.
El principio de estratificación por capas explica por que la estratificación por capas
es una idea poderosa. Esta permite que el diseñador de protocolos enfoque su
atención hacia una capa a la vez, sin preocuparse acerca del desempeño de las
capas inferiores. Por ejemplo, cuando se construye una aplicación para
transferencia de archivos, el diseñador piensa solo en dos copias del programa de
aplicación que se correrá en dos máquinas y se concentrará en los mensajes que
se necesitan intercambiar para la transferencia de archivos. El diseñador asume
que la aplicación en el anfitrión receptor es exactamente la misma que en el
anfitrión emisor.
ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP
Nuestro planteamiento sobre el principio de estratificación por capas es un tanto
vago y la ilustración de la figura 11.o toca un tema importante dado que permite
distinguir entre la transferencia desde una fuente hasta un destino final y la
transferencia a través de varias redes. La figura 11.7. ilustra la distinción y muestra
el trayecto de un mensaje enviado desde un programa de aplicación en un
anfitrión hacia la aplicación en otro a través de un ruteador.
Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de
red separadas, una para la transmisión desde el anfitrión A hasta el ruteador R y
otra del ruteador R al anfitrión B. El siguiente principio de trabajo de estratificación
de capas indica que el marco entregado a R es idéntico al enviado por el anfitrión
A. En contraste, las capas de aplicación y transporte cumplen con la condición
punto a punto y están diseñados de modo que el software en la fuente se
comunique con su par en el destino final. Así, el principio de la estratificación por
capas establece que el paquete recibido por la capa de transporte en el destino
final es idéntico al paquete enviado por la capa de transporte en la fuente original.
Es fácil entender que, en las capas superiores, el principio de estratificación por
capas se aplica a través de la transferencia punto a punto y que en las capas
inferiores se aplica en una sola transferencia de máquina. No es tan fácil ver como
el principio de estratificación de capas se aplica a la estratificación Internet. Por un
lado, hemos dicho que los anfitriones conectados a una red de redes deben
considerarse como una gran red virtual, con los datagramas IP que hacen las
veces de tramas de red. Desde este punto de vista, los datagramas viajan desde
una fuente original hacia un destino final y el principio de la estratificación por
capas garantiza que el destino final reciba exactamente el datagrama que envío la
fuente. Por otra parte, sabemos que el encabezado "datagram" contiene campos,
como "time tolive", que cambia cada vez que el "datagram" pasa a través de un
ruteador. Así, el destino final no recibirá exactamente el mismo diagrama que
envío la fuente. Debemos concluir que, a pesar de que la mayor parte de los
datagramas permanecen intactos cuando pasan a través de una red de redes, el
principio de estratificación por capas solo se aplica a los datagramas que realizan
transferencias de una sola máquina. Para ser precisos, no debemos considerar
que las capas de Internet proporcionan un servicio punto a punto.
ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURA
DE RED
Cuando un ruteador recibe un datagrama, este puede entregar el datagrama en su
destino o en la red local, o transferir el datagrama a través de una línea serial
hacia otro ruteador. La cuestión es la siguiente: "¿cómo se ajusta el protocolo
utilizado en una línea serial con respecto al esquema de estratificación por capas
del TCP/IP?" La respuesta depende de como considera el diseñador la
interconexión con la línea serial.
Desde la perspectiva del IP, el conjunto de conexiones punto a punto entre
ruteadores puede funcionar como un conjunto de redes físicas independientes o
funcionar colectivamente como una sola red física. En el primer caso, cada enlace
físico es tratado exactamente como cualquier otra red en una red de redes. A esta
se le asigna un numero único de red (por lo general de clase C) y los dos
anfitriones que comparten el enlace tiene cada uno una dirección única IP
asignada para su conexión. Los ruteadores se añaden a la tabla de ruteo IP como
lo harían para cualquier otra red. Un nuevo modulo de software se añade en la
capa de interfaz de red para controlar el nuevo enlace de hardware, pero no se
realizan cambios sustanciales en el esquema de estratificación por capas. La
principal desventaja del enfoque de redes independientes es la proliferación de
números de redes (uno por cada conexión entre dos maquinas), lo que ocasiona
que las tablas de ruteo sean tan grandes como sea necesario. Tanto la línea serial
IP (Serial Line IP o SLIP) como el protocolo punto a punto (Point to Point Protocol
o PPP) tratan a cada enlace serial como una red separada.
El segundo método para ajustar las conexiones punto a punto evita asignar
múltiples direcciones IP al cableado físico. En lugar de ello, se tratan a todas las
conexiones colectivamente como una sola red independiente IP con su propio
formato de trama, esquema de direccionamiento de hardware y protocolos de
enlace de datos. Los ruteadores que emplean el segundo método necesitan solo
un numero de red IP para todas las conexiones punto a punto.
Usar el enfoque de una sola red significa extender el esquema de estratificación
por capas de protocolos para añadir una nueva capa de ruteo dentro de la red,
entre la capa de interfaz de red y los dispositivos de hardware. Para las máquinas
con una sola conexión punto a punto, una capa adicional parece innecesaria. La
figura 1 1.8 muestra la organización del software de la capa Internet pasa hacia la
interfaz de red todos los datagramas que deberá enviarse por cualquier conexión
punto a punto. La interfaz los pasa hacia él modulo de ruteo dentro de la red que,
además, debe distinguir entre varias conexiones físicas y rutear el datagrama a
través de la conexión correcta.
El programador que diseña software de ruteo dentro de la red determina
exactamente como selecciona el software un enlace físico. Por lo general, el
algoritmo conduce a una tabla de ruteo dentro de la red. La tabla de ruteo dentro
de la red es análoga a una tabla de ruteo de una red de redes en la que se
especifica una transformación de la dirección de destino hacia la ruta. La tabla
contiene pares de enteros, (D, L), donde D es una dirección de destino de un
anfitrión y L especifica una de las líneas físicas utilizadas para Ilegar al destino.
Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo
dentro de la red son que esta ultima, es mucho más pequeña. Contiene solamente
información de ruteo para los anfitriones conectados directamente a la red punto a
punto. La razón es simple: la capa Internet realiza la transformación de una
dirección de destino arbitraria hacia una ruta de dirección especifica antes de
pasar el datagrama hacia una interfaz de red. De esta manera, la capa dentro de
la red solo debe distinguir entre máquinas en una sola red unto a punto.
LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS
La estratificación por capas es una idea fundamental que proporciona las bases
para el diseño de protocolos. Permite al diseñador dividir un problema complicado
en subproblemas y resolver cada parte de manera independiente. Por desgracia,
el software resultante de una estratificación por capas estrictas puede ser muy
ineficaz. Si se considera el trabajo de la capa de transporte, debe aceptar un flujo
de octetos desde un programa de aplicación, dividir el flujo en paquetes y enviar
cada paquete a través de la red de redes. Para optimizar la transferencia, la capa
de transporte debe seleccionar el tamaño de paquete más grande posible que le
permita a un paquete viajar en una trama de red. En particular, si la máquina de
destino está conectada a una máquina de la misma red de la fuente, solo la red
física se verá involucrada en la transferencia, así, el emisor puede optimizar el
tamaño del paquete para esta red. Si el software preserva una estricta
estratificación por capas, sin embargo, la capa de transporte no podrá saber como
ruteará él modulo de Internet él trafico o que redes están conectadas
directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el
formato de trama ni será capaz de determinar como deben ser añadidos muchos
octetos de encabezado a un paquete. Así, una estratificación por capas estricta
impedirá que la capa de transporte optimice la transferencia.
Por lo general, las implantaciones atenúan el esquema estricto de la estratificación
por capas cuando construyen software de protocolo. Permiten que información
como la selección de ruta y la MTU de red se propaguen hacia arriba. Cuando los
buffers realizan el proceso de asignación, generalmente dejan espacio para
encabezados que serán añadidos por los protocolos de las capas de bajo nivel y
pueden retener encabezados de las tramas entrantes cuando pasan hacia
protocolos de capas superiores. Tal optimización puede producir mejoras notables
en la eficiencia siempre y cuando conserve la estructura básica en capas.
COMANDOS TCP/IP
TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de
red:
  Los comandos remotos BERKELEY
  Los comandos DARPA

  Los comandos remotos BERKELEY, que fueron desarrollados en la
  Universidad Berkeley (California), incluyen órdenes para comunicaciones entre
  sistemas operativos UNIX, como copia remota de archivos, conexión remota,
  ejecución de shell remoto, etc.
  Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como
  si fueran una sola.
  En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes
  comandos más comunes:
  RCP Realiza una copia de archivos al mismo o a otro servidor
RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro
servidor
REXEC-RSH Permite ejecutar comandos del sistema operativo en
El mismo o enotro servidor.
Los comandos DARPA incluyen facilidades para emulación de terminales,
transferencia de archivos, correo y obtención de información sobre usuarios.
Pueden ser utilizadas kpara comunicación con computadores que ejecutan
distintos sistemas operativos.
En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se
pueden distinguir los siguientes grupos de comandos:
  Kernel PC/TCP y herramientas asociadas

Se utilizan para cargar el núcleo TCP/IP en la memoria del computador.
BOOTP Asigna la dirección IP de la estación de trabajo
INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red
KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente
  Configuraci6n de la red

Permiten configurar TCP/IP con determinados parámetros.
IFCONFIG Configura el hardware para TCP/IP
IPCONFIG Configura el software TCP/IP y la direcci6n IP
  Transferencia de archivos

Se utilizan para transferir archivos entre distintos computadores.
DDAT'ES Muestra las fechas y horas guardadas en un archivo
creado con el comando TAR
FTP Transfiere archivos entre una estación de trabajo y
un servidor
FRPSRV Convierte una estación de trabajo en un servidor
FTP
PASSWD Se utiliza para poner contraseñas en las estaciones
de trabajo a los usuarios para poder utilizar él
comando
FTPSRV
RMT Permite realizar copia de archivos en una unidad de
cinta
TAR Realiza una copia de archivos creando un único
archivo de
BACKUP
TFTP Transfiere archivos entre una estación de trabajo
un servidor o a otra estación de trabajo sin
necesidad de validar al usuario
  Impresión

Permiten el control de la impresión en las impresoras conectadas al servidor.
DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso
IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen
LPQ Indica el estado de la cola de impresión indicada
LPR Envía un texto o un archivo a una impresora local o de red.
LPRM Elimina trabajos pendientes de la cola de impresión
ONPREDIR Realiza tareas de configuración para el comando PREDIR
PREDIR Carga o descarga el programa que permite la impresión remota y lo deja
residente.
PRINIT Se usa con los comandos PREDIR y ONPREDIR
PRSTART Indica a la estación de trabajo remota que imprima un archivo usando
la configuración por defecto
  Conexión a servidores

Permiten la conexión de los computadores a servidores de nuestra red.
SUPDUP Permite conectarse a otro servidor de la red
TELNET - TN Es el método normal de conectarse a un servidor de la red
  Información sobre los usuarios

Muestran información sobre los usuarios conectados a la red.
FINGER Muestra información sobre un usuario conectado a otra estación de
trabajo
NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al
centro de informaci6n de redes
WHOIS Muestra información sobre un usuario registrado que esté conectado a
otra estación de trabajo
  Envío y recepción de correo

Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la
red.
MAIL Permite enviar y recibir correo en la red
PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL
POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP
SMTP Se utiliza para enviar correo en la red
SMTPSRV Permite leer el correo recibido
VMAIL Es un comando que muestra una pantalla preparada para leer el correo
recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3
  Chequeo de la red

Permiten chequear la red cuando aparecen problemas de comunicaciones.
HOST Indica el nombre y la dirección IP de una estación de trabajo determinada
PING Envía una Llamada a una estación de trabajo e informa si se puede
establecer conexión o no con ella
SETCLOCK Muestra la fecha y la hora que tiene la red
COMO FUNCIONA TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en
paquetes, cada paquete comienza con una cabecera que contiene información de
control; tal como la dirección del destino, seguido de los datos. Cuando se envía
un archivo por la red TCP/IP, su contenido se envía utilizando una serie de
paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red,
permite a las aplicaciones ejecutarse transparentemente sobre redes
interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se
utiliza, por tanto ésta corre en una red de área local.
El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte,
asegura que los datos sean entregados, que lo que se recibe, sea lo que se
pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron
enviados. TCP terminará una conexión si ocurre un error que haga la transmisión
fiable imposible.
ADMINISTRACION TCP/IP
TCP/IP es una de las redes más comunes utilizadas para conectar computadoras
con sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4,
muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y
NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas.
Para que la red TCP/IP esté activa y funcionado será necesario:
  Obtener una dirección Internet.
  Instalar las utilidades Internet en el sistema
  Configurar la red para TCP/IP
  Configurar los guiones de arranque TCP/IP
  Identificar otras máquinas ante el sistema
Configurar la base de datos del o y ente de STREAMS
  Comenzar a ejecutar TCP/IP.

¿QUÉ ES INTERNET?
Internet es una red de computadoras que utiliza convenciones comunes a la hora
de nombrar y direccionar sistemas. Es una colecciona de redes independientes
interconectadas; no hay nadie que sea dueño o active Internet al completo.
Las computadoras que componen Internet trabajan en UNIX, el sistema operativo
Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolos
veremos dos servicios de red:
  Servicios de Internet a nivel de aplicación
  Servicios de Internet a nivel de red

SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:
Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un
grupo de programas de aplicación que utilizan la red para llevar a cabo tareas
útiles de comunicación. Utilizamos el término interoperabilidad para referirnos a la
habilidad que tienen diversos sistemas de computación para cooperar en la
resolución de problemas computacionales. Los programas de aplicación de
Internet muestran un alto grado de interoperabilidad. La mayoría de usuarios que
accesan a Internet lo hacen al correr programas de aplicación sin entender la
tecnología TCP/IP, la estructura de la red de redes subyacente o incluso sin
entender el camino que siguen los datos hacia su destino. Sólo los programadores
que crean los programas de aplicación de red necesitan ver a la red de redes
como una red, así como entender parte de la tecnología. Los servicios de
aplicación de Internet más populares y difundidos incluyen:
  Correo electrónico. El correo electrónico permite que un usuario componga
  memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de
  correo permite que un usuario lea los memorandos que ha recibido. El correo
  electrónico ha sido tan exitoso que muchos usuarios de Internet depende de él
  para su correspondencia normal de negocios. Aunque existen muchos sistemas
  de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más
  confiable debido a que non se basa en compradoras intermedias para distribuir
  los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al
  hacer que la máquina del transmisor contacte directamente la máquina del
  receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de
  su máquina local, se habrá recibido de manera exitosa en el sitio de destino.

  Transferencia de archivos. Aunque los usuarios algunas veces transfieren
  archivos por medio del correo electrónico, el correo está diseñado
  principalmente para mensajes cortos de texto. Los protocolos TCP/IP incluyen
  un programa de aplicación para transferencia de archivos, el cual permite que
  lo usuarios envíen o reciban archivos arbitrariamente grandes de programas o
  de datos. Por ejemplo, al utilizar el programa de transferencia de archivos, se
puede copiar de una máquina a otra una gran base de datos que contenga
  imágenes de satélite, un programa escrito en Pascal o C++, o un diccionario del
  idioma inglés. El sistema proporciona una manera de verificar que los usuarios
  cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la
  transferencia de archivos a través de una red de redes TCP/IP es confiable
  debido a que las dos máquinas comprendidas se comunican de manera directa,
  sin tener que confiar en máquinas intermedias para hacer copias del archivo a
  lo largo del camino.

  Acceso remoto. El acceso remoto permite que un usuario que esté frente a una
  computadora se conecte a una máquina remota y establezca una sesión
  interactiva. El acceso remoto hace aparecer una ventana en la pantalla del
  usuario, la cual se conecta directamente con la máquina remota al enviar cada
  golpe de tecla desde el teclado del usuario a una máquina remota y muestra en
  la ventana del usuario cada carácter que la computadora remota lo genere.
  Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a
  su sistema local.

SERVICIOS DE INTERNET A NIVEL DE RED
Un programador que crea programas de aplicación que utilizan protocolos TCP/IP
tiene una visión totalmente diferente de una red de redes, con respecto a la visión
que tiene un usuario que únicamente ejecuta aplicaciones como el correo
electrónico. En el nivel de red, una red de redes proporciona dos grandes tipos de
servicios que todos los programas de aplicación utilizan. Aunque no es importante
en este momento entender los detalles de estos servicios, no se deben omitir del
panorama general del TCP/IP:
  Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una
  abstracción del servicio que la mayoría de las redes de conmutación de
  paquetes ofrece. Simplemente significa que una red de redes TCP/IP rutea
  mensajes pequeños de una máquina a otra, basándose en la información de
  dirección que contiene cada mensaje. Debido a que el servicio sin conexión
  rutea cada paquete por separado, no garantiza una entrega confiable y en
  orden. Como por lo general se introduce directamente en el hardware
  subyacente, el servicio sin conexión es muy eficiente.

  Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones
  necesitan mucho más que sólo la entrega de paquetes, debido a que requieren
  que el software de comunicaciones se recupere de manera automática de los
  errores de transmisión, paquetes perdidos o fallas de conmutadores
  intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de
  transporte confiable resuelve dichos problemas. Permite que una aplicación en
  una computadora establezca una "conexión" con una aplicación en otra
  computadora, para después enviar un gran volumen de datos a través de la
  conexión como si fuera perramente y directa del hardware.
Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP,
pero existen unas características principales que los distingue de los otros
servicios:
  Independencia de la tecnología de red. Ya que el TCP/IP está basado en una
  tecnología convencional de conmutación de paquetes, es independiente de
  cualquier marca de hardware en particular. La Internet global incluye una
  variedad de tecnologías de red que van de redes diseñadas para operar dentro
  de un solo edificio a las diseñadas para abarcar grandes distancias. Los
  protocolos TCP/IP definen la unidad de transmisión de datos, llamada
  datagrama, y especifican cómo transmitir los datagramas en una red en
  particular.
  Interconexión universal. Una red de redes TCP/IP permite que se comunique
  cualquier par de computadoras conectadas a ella. Cada computadora tiene
  asignada una dirección reconocida de manera universal dentro de la red de
  redes. Cada datagrama lleva en su interior las direcciones de destino para
  tomar decisiones de ruteo.

  Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes
  proporcionan acuses de recibo entre la fuente y el último destino en vez de
  proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando
  las dos máquinas no estén conectadas a la misma red física.

  Estándares de protocolo de aplicación. Además de los servicios básicos de
  nivel de transporte (como las conexiones de flujo confiable), los protocolos
  TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo
  correo electrónico, transferencia de archivos y acceso remoto. Por lo tanto,
  cuando se diseñan programas de aplicación que utilizan el TCP/IP, los
  programadores a menudo se encuentran con que el software ya existente
  proporciona los servicios de comunicación que necesitan


TCP/IP

Bajo las siglas TCP/IP (Transfer Control Protocol/Internet Protocol) se agrupa un
paquete de protocolos de comunicación de datos. El paquete toma este nombre
por dos de los protocolos que lo integran, el TCP, o Protocolo de Control de
Transferencia, y el IP, o Protocolo de Internet, dos de los más importantes
protocolos que podemos hallar en dicho paquete. Teniendo esto en cuenta, desde
ahora nos referiremos a dicho paquete como a los protocolos TCP/IP, en plural.

Motivos para trabajar con Enlaces de Redes

      La comunicación de datos se ha convertido en parte fundamental de la
      computación.
      Las redes globales reúnen datos sobre sistemas diversos.
      La mayor parte de las redes son entidades independientes.
Una nueva tecnología hace posible interconectar muchas redes físicas diferentes y
hacerlas funcionar como una unidad coordinada, llamadainternetworking,
unificando diferentes tecnologías de HARDWARE subyacentes al proporcionar un
conjunto de normas de comunicación y una forma de interconectar redes
heterogéneas. La tecnología de red de redes oculta los detalles del hardware de
red y permite que las computadoras se comuniquen en forma independiente de
sus conexiones físicas de red.

Los enlaces de redes son Sistemas Abiertos porque las especificaciones están
disponibles públicamente, cualquier persona puede desarrollar el software
necesario para comunicarse a través de una red de redes.

Historia de los protocolos TCP/IP

Para conocer el origen de dichos protocolos tendremos que retroceder en el
tiempo hasta 1969. En dicho año, DARPA (DefenseAdvancedResearchProjects
Agency), creo ARPANET, un proyecto de I+D para crear una red experimental de
intercambio de paquetes. Dicha red fue evolucionando hasta que, en 1975, paso
de ser experimental a ser completamente operacional. Durante este periodo se
desarrollaron los protocolos TCP/IP. En 1983 los protocolos fueron adoptados
como estándares militares y todas las máquinas conectadas a ARPANET hubieron
de migrar a estos protocolos. Para facilitar esta migración DARPA fundó BBN
(Bolt, Beranek&Newman) para implementar los protocolos TCP/IP en el Unix de
Berkeley (BSD Unix). Esto supuso el inicio del largo matrimonio entre TCP/IP y
Unix.

A finales del 83 la original ARPANET se divide en dos subredes, MILNET, la parte
no clasificada de la DDN (Defense Data Network) y una nueva y mas reducida
ARPANET. Al conjunto de estas redes se le denominó Internet.

Finalmente en 1990 ARPANET desaparece, pero pese a ello Internet permanece
como la red de redes.

Características de TCP/IP

Los protocolos TCP/IP presentan las siguientes características:

      Son estándares de protocolos abiertos y gratuitos. Su desarrollo y
      modificaciones se realizan por consenso, no a voluntad de un determinado
      fabricante. Cualquiera puede desarrollar productos que cumplan sus
      especificaciones.
      Independencia a nivel software y hardware Su amplio uso los hace
      especialmente idóneos para interconectar equipos de diferentes
      fabricantes, no solo a Internet sino también formando redes locales. La
      independencia del hardware nos permite integrar en una sola varios tipos
      de redes (Ethernet, Token Ring, X.25...)
Proporcionan un esquema común de direccionamiento que permite a un
      dispositivo con TCP/IP localizar a cualquier otro en cualquier punto de la
      red.
      Son protocolos estandarizados de alto nivel que soportan servicios al
      usuario y son ampliamente disponibles y consistentes.

Servicios de Internet a Nivel Aplicación

Desde el punto de vista de un usuario, una red TCP/IP aparece como un grupo de
programas de aplicación que utiliza la red para llevar a cabo tareas útiles de
comunicación.

Interoperabilidad

Término utilizado para referirse a la habilidad que tienen diversos sistemas de
computación para cooperar en la resolución de problemas computacionales.

Los servicios de aplicación de Internet más populares y difundidos incluyen:

Correo Electrónico

Al utilizar TCP/IP en los sistemas de correo electrónico, se logra que la entrega
sea mucho más confiable, debido a que no se basa en computadoras intermedias
para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP
opera al hacer que la máquina del transmisor se conecte directamente a la
máquina del receptor.

Transferencia de Archivos

Los protocolos TCP/IP incluyen un programa de aplicación para transferencia de
archivos. Al igual que el correo electrónico la transferencia de archivo es confiable
debido a que las dos máquinas comprendidas se comunican de manera directa.

Acceso Remoto

Permite que un usuario que esté enfrente de una computadora se conecte a una
máquina remota y establezca una sesión interactiva. Cuando termina la sesión de
acceso remoto, la aplicación regresa al usuario a su sistema local.

Servicios de Internet a Nivel de Red

En el nivel de redes, una red de redes proporciona dos grandes tipos de servicios
que todos los programas de aplicación utilizan:
Servicio sin Conexión de Entrega de Paquetes

Significa, que una red de redes TCP/IP rutea mensajes pequeños de una máquina
a otra, basándose en la información de dirección que contiene cada mensaje.
Como cada paquete se rutea por separado, no garantiza una entrega confiable y
en orden. Como generalmente se introduce directamente en el HARDWARE
subyacente, el servicio sin conexión es muy eficiente.

Servicio de Transporte de Flujo Confiable

La mayor parte de las aplicaciones necesitan mucho más que solo la entrega de
paquetes, debido a que requieren que el SW de comunicaciones se recupere de
manera automática de los errores de transmisión, paquetes perdidos o fallas de
los computadores intermedios. El servicio de transporte confiable resuelve estos
problemas.

Las principales características distintivas que distingue a TCP/IP de los otros
servicios básicos similares son:

Independencia de la Tecnología de Red

Como TCP/IP está basado en una tecnología convencional de conmutación de
paquetes, es independiente de cualquier marca de HARDWARE en particular. Los
protocolos TCP/IP definen la unidad de transmisión de datos, llamados
Datagramas, y especificar como transmitir los datagramas en una red particular.

Interconexión Universal

TCP/IP permite que se comunique cualquier par de computadores conectados a
ella. Cada computador tiene asignada una dirección reconocida de manera
universal dentro de la red de redes. Cada datagrama lleva en su interior las
direcciones de su fuente y de su destino. Los computadores intermedios de
comunicación utilizan la dirección de destino para tomar decisiones de ruteo.

Acceso de Recibo Punto a Punto

Los protocolos TCP/IP proporcionan acuses de recibo entre la fuente de destino y
el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo
del camino.

Estándares de Protocolos de Aplicación

Además de los servicios básicos de nivel de transporte, los protocolos TCP/IP
incluyen estándares para muchas aplicaciones comunes, incluyendo correo
electrónico, transferencia de archivos y acceso remoto.
TCP/IP y el modelo OSI

El modelo de referencia OSI

A la hora de describir la estructura y función de los protocolos de comunicaciones
se suele recurrir a un modelo de arquitectura desarrollado por la ISO (International
StandardsOrganization). Este modelo se denomina Modelo de Referencia OSI
(Open SystemsInterconnect).

El modelo OSI esta constituido por 7 capas que definen las funciones de los
protocolos de comunicaciones. Cada capa del modelo representa una función
realizada cuando los datos son transferidos entre aplicaciones cooperativas a
través de una red intermedia.




Esta representación en forma de pila, en la que cada capa reposa sobre la anterior
suele llamarse pila de protocolos o simplemente pila.

En una capa no se define un único protocolo sino una función de comunicación de
datos que puede ser realizada por varios protocolos. Así, por ejemplo, un
protocolo de transferencia de ficheros y otro de correo electrónico facilitan, ambos,
servicios de usuario y son ambos parte de la capa de aplicación.

Cada protocolo se comunica con su igual en la capa equivalente de un sistema
remoto. Cada protocolo solo ha de ocuparse de la comunicación con su gemelo,
sin preocuparse de las capas superior o inferior. Sin embargo, también debe haber
acuerdo en como pasan los datos de capa en capa dentro de un mismo sistema,
pues cada capa esta implicada en el envío de datos.
Las capas superiores delegan en las inferiores para la transmisión de los datos a
través de la red subyacente. Los datos descienden por la pila, de capa en capa,
hasta que son transmitidos a través de la red por los protocolos de la capa física.
En el sistema remoto, irán ascendiendo por la pila hasta la aplicación
correspondiente.

La ventaja de esta arquitectura es que, al aislar las funciones de comunicación de
la red en capas, minimizamos el impacto de cambios tecnológicos en el juego de
protocolos, es decir, podemos añadir nuevas aplicaciones sin cambios en la red
física y también podemos añadir nuevo hardware a la red sin tener que reescribir
el software de aplicación.

Aproximación al modelo de arquitectura de los protocolos TCP/IP

El modelo de arquitectura de estos protocolos es mas simple que el modelo OSI,
como resultado de la agrupación de diversas capas en una sola o bien por no usar
alguna de las capas propuestas en dicho modelo de referencia.

Así, por ejemplo, la capa de presentación desaparece pues las funciones a definir
en ellas se incluyen en las propias aplicaciones. Lo mismo sucede con la capa de
sesión, cuyas funciones son incorporadas a la capa de transporte en los
protocolos TCP/IP. Finalmente la capa de enlace de datos no suele usarse en
dicho paquete de protocolos.

De esta forma nos quedamos con una modelo en cuatro capas, tal y como se ve
en la siguiente figura:




Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el
sistema emisor y la escalan en el extremo receptor. Cada capa de la pila añade a
los datos a enviar a la capa inferior, información de control para que el envío sea
correcto. Esta información de control se denomina cabecera, pues se coloca
precediendo a los datos. A la adición de esta información en cada capa se le
denomina encapsulación. Cuando los datos se reciben tiene lugar el proceso
inverso, es decir, según los datos ascienden por la pila, se van eliminando las
cabeceras correspondientes.




Cada capa de la pila tiene su propia forma de entender los datos y, normalmente,
una denominación especifica que podemos ver en la tabla siguiente. Sin embargo,
todos son datos a transmitir, y los términos solo nos indican la interpretación que
cada capa hace de los datos.

                            TCP                        UDP

Capa de Aplicación          Flujo                      Mensaje

Capa de Transporte          Segmento                   Paquete

Capa de Internet            Datagrama                  Datagrama

Capa de Acceso a la Red     Trama                      Trama




Estudio por capas del modelo de arquitectura TCP/IP

Capa de Acceso a la Red
Los protocolos de esta capa proporcionan al sistema los medios para enviar los
datos a otros dispositivos conectados a la red. Es en esta capa donde se define
como usar la red para enviar un datagrama. Es la única capa de la pila cuyos
protocolos deben conocer los detalles de la red física. Este conocimiento es
necesario pues son estos protocolos los que han de dar un formato correcto a los
datos a transmitir, de acuerdo con las restricciones que nos imponga, físicamente,
la red.

Las principales funciones de los protocolos definidos en esta capa son:

      Encapsulación de los datagramas dentro de los marcos a transmitir por la
      red.
      Traducción de las direcciones IP a las direcciones físicas de la red.

Capa de Internet

El protocolo mas importante de esta capa y piedra base de toda la Internet es el
IP. Este protocolo proporciona los servicios básicos de transmisión de paquetes
sobre los cuales se construyen todas las redes TCP/IP. Las funciones de este
protocolo incluyen:

      Definir del datagrama, que es la unidad básica de transmisión en Internet.
      Definir el esquema de direccionamiento de Internet.
      Mover los datos entre la capa de acceso a red y la capa de transporte.
      Encauzar los datagramas hacia sistemas remotos. (Routing)
      Realizar la fragmentación y re-ensamblaje de los datagramas.

El protocolo IP es un "protocolo sin conexión", es decir, no intercambia información
de control para establecer una conexión antes de enviar los datos. En caso de que
dicha conexión fuese necesaria, el IP delegará tal labor en protocolos de otras
capas.

Este protocolo tampoco realiza detección de errores o recuperación de datos ante
los mismos.

Los protocolos TCP/IP fueron diseñados para el intercambio de datos en
ARPANET, que era una red de intercambio de paquetes. Un paquete es un bloque
de datos que lleva consigo la información necesaria para enviarlo. Para aclarar
esto podríamos comparar un paquete con una tarjeta postal, en la que no solo
escribimos un mensaje sino que además añadimos los datos pertinentes para que
llegue a su destinatario, nombre, dirección, etc.

Una red de intercambio de paquetes usa esta información para cambiar los
paquetes de una red a otra moviéndolos hacia su destino final. Cada paquete
navega por la red independientemente de cualquier otro paquete.
El datagrama es el formato del paquete que define el IP. Un datagrama consta de
dos partes, la cabecera y los datos.

Estructura de un paquete IPv4
Bits 0 - 3 4 - 7       8 - 15            16 - 18             19 - 31

        Longitud
Versión Encabezado Tipo de servicio      Longitud Total
        IP

                                                             Offset          del
Identificación                           Flags
                                                             fragmento

Tiempo de vida         Protocolo         Chequeo de cabecera

Dirección de origen

Dirección de destino

Opciones


Datos


A la hora de enviar un datagrama, el IP comprueba la dirección de destino. Aquí
nos surgen dos posibilidades:

   1. Que el destino sea una maquina de la red local. En este caso se envía el
      datagrama directamente a dicha maquina y listo.
   2. Que el destino sea una maquina perteneciente a otra red física. En este
      caso el IP encauzara el datagrama a través de gateways hacia su destino.
      El termino ingles de este encauzamineto, normalmente mas usado que el
      español, esrouting.

Con la segunda posibilidad surge un problema más. Puesto que el datagrama va a
atravesar distintas redes físicas, puede darse el caso de que su tamaño no sea
adecuado para la transmisión a través de estas redes, pues cada tipo de red
define un tamaño máximo para los paquetes que pueden circular por ella.

En este caso, cuando llegue al gateway, el IP fragmentará el datagrama en piezas
mas pequeñas, y a efectos de facilitar su ensamblaje posterior en la cabecera de
cada pieza resultante se especificará a que datagrama pertenece y que posición
tiene la pieza dentro del datagrama. Para el ensamblaje de las piezas se
comprueban estos campos de la cabecera y otro mas en el que se indica si hay
mas fragmentos que ensamblar o no.

Una vez que el datagrama llega a la maquina de destino, y en concreto a la capa
de Internet, el IP habrá de enviarlo al protocolo correspondiente de la capa de
transporte. Los protocolos de dicha capa tienen asignados unos números que los
identifican y que quedan registrados en la cabecera del datagrama.

Otro protocolo definido en la capa de Internet es el ICMP, protocolo de control de
mensajes en Internet. Dicho protocolo usa el sistema de envío de mensajes del IP
para enviar sus propios mensajes.

Los mensajes enviados por este protocolo realizan las siguientes funciones:

      Control de flujo: Cuando los datagramas llegan demasiado rápido a una
      maquina, de forma que esta no tiene tiempo para procesarlos, el ICMP de
      dicha maquina enviará al emisor de los datagramas un mensaje para que
      detenga el envío temporalmente.
      Detección de destinos inalcanzables: Cuando no se puede alcanzar la
      dirección de destino de un datagrama, la máquina que detecta el problema
      envía a la dirección de origen de ese datagrama un mensaje notificando
      dicha situación.
      Redireccion de rutas: Cuando a un gateway, le llega un datagrama a enviar
      a una máquina, y existe otro gateway que resulta ser una opción mejor para
      enviar dicho datagrama, el primer gateway envía al emisor un mensaje
      comunicándole dicha situación para que el envío se haga a través del
      segundo gateway.
      Chequeo de sistemas remotos: Una máquina que necesite saber si otra
      máquina de otra red está conectada y operacional le enviara un mensaje,
      llamado echo, que la otra máquina devolverá si está conectada y
      operacional. El comando ping de Unix utiliza este protocolo.

Capa de transporte

Los dos protocolos más importantes de esta capa son el TCP y el UDP. El primero
se encarga de los servicios de envío de datos con detección y corrección de
errores. El UDP proporciona servicios de envío de datagramas sin conexión.

El protocolo UDP proporciona a los programas de aplicación acceso directo al
envío de datagramas, parecido al servicio que proporciona el IP. Este permite a
las aplicaciones intercambiar mensajes con un mínimo de supervisión por parte
del protocolo.

Este protocolo se usa principalmente en:
Envío de pequeñas cantidades de datos, pues seria mas costoso supervisar
      el establecimiento de conexiones y asegurar un envío fidedigno que
      retransmitir el conjunto de datos completo.
      Aplicaciones que se ajustan al modelo "pregunta-respuesta". La respuesta
      se puede usar como una confirmación a la pregunta. Si no se recibe
      respuesta, en un cierto periodo de tiempo, la aplicación, simplemente,
      vuelve a enviar la pregunta.
      Aplicaciones que tienen su propio sistema de verificar que el envío de datos
      ha sido fidedigno y no requieren este servicio de los protocolos de la capa
      de transporte.

Las aplicaciones que requieren de la capa de transporte un servicio de transmisión
de datos fidedigno, usan el protocolo TCP. Este protocolo verifica que los datos se
envíen a través de la red adecuadamente y en la secuencia apropiada. Las
características de este protocolo son:

      Fiabilidad.
      Orientado a la conexión y al flujo de datos.

Para lograr la fiabilidad, el TCP, se basa en un mecanismo de confirmación
positiva     con       retransmisión    (PAR,    del    inglés,    Positive
AcknowledgementwithRetransmision).

Básicamente, este mecanismo consiste en que el emisor envíe los datos una y
otra vez, hasta que reciba una confirmación de la llegada de los datos en perfecto
estado.

Cada segmento de datos contiene un campo de chequeo que el sistema receptor
usa para verificar la integridad de los datos. Para cada segmento recibido
correctamente se envía una confirmación. Los segmentos dañados se eliminan.
Tras un cierto periodo de tiempo, el emisor, volverá a enviar todos aquellos
segmentos para los que no ha recibido confirmación.

El protocolo TCP es un protocolo orientado a la conexión. Este protocolo establece
una conexión entre las dos máquinas que se comunican. Se intercambia
información de control antes y después de la transmisión de los datos.

El TCP ve los datos que envía como un flujo continuo de bytes, no como paquetes
independientes. Debido a esto, es necesario enviarlos en la secuencia adecuada.
El TCP, se cuida de mantener esta secuencia mediante los campos de número de
secuencia y número de confirmación de la cabecera de segmento.

En el paso, de información de control, que realiza el TCP, antes de establecer la
conexión, se intercambian tres paquetes. Dicho intercambio se denomina "apretón
a tres vías".
En el primer segmento, el emisor comunica al receptor, el número inicial de su
secuencia. Esto se realiza poniendo este número en el campo número de
secuencia de la cabecera del segmento, y activando el bit de sincronización de
números de secuencia.

Cuando este segmento llega al receptor este contesta enviando:

      Su propio número inicial de secuencia, en el campo de número de
      secuencia y activando el bit de sincronización.
      La confirmación de recepción, indicando en el campo de confirmación el
      número inicial de secuencia del emisor y activando el bit de confirmación.

Cuando este segundo segmento llega al emisor este confirma la recepción del
mismo enviando un tercer segmento con el número de inicio de secuencia del
receptor en el campo de número de confirmación y el bit de confirmación activado.

En este momento, el emisor tiene plena conciencia de que la maquina receptora
esta operacional y lista para recibir sus datos, así pues se inicia el envío de los
mismos.

Según se van recibiendo datos, el receptor irá indicando al emisor la correcta
recepción de los mismos. Esto se realiza periódicamente, enviando al emisor un
segmento con el bit de confirmación activado y el número de secuencia del ultimo
byte recibido correctamente. De esta forma nos evitamos el tener que enviar una
confirmación con cada byte recibido.

En el campo de ventana de la cabecera de este mismo segmento se indica el
número de bytes que el receptor es capaz de aceptar. Este número indica al
emisor que puede continuar enviando segmentos siempre y cuando la longitud en
bytes de estos sea inferior al tamaño de la ventana. Un tamaño de ventana cero
indicará al emisor que detenga el envío de segmentos hasta recibir un segmento
con tamaño de ventana mayor que cero.

Cuando el emisor termina de enviar los datos se establece otro "apretón a tres
vías" que difiere del que ha tenido lugar como inicio de la conexión únicamente, en
que en vez de llevar activado el bit de sincronización, los segmentos llevaran
activado el bit de fin de transmisión de datos.

El TCP es también responsable de enviar los datos recibidos a la aplicación
correcta. La aplicación a la que se destina los datos esta identificada por un
número de 16 bits llamado número de puerto. El número de puerto, tanto del
origen como del destino, se especifica en la cabecera de cada segmento.

Capa de aplicación
En esta capa se incluyen los procesos que usan los protocolos de la capa de
transporte. Hay muchos protocolos de aplicación La mayor parte proporcionan
servicios de usuario y constantemente se añaden nuevos servicios. Algunos de los
protocolos mas conocidos de esta capa son:

      Telnet: Protocolo que permite la conexión remota de terminales.
      FTP: Utilizado para efectuar transferencias interactivas de ficheros.
      SMTP: Este es el protocolo que nos permite enviar correo a través de la
      red.

Estos tres protocolos hacen uso de los servicios orientados a la conexión del TCP.

Algunos protocolos que, en cambio, usan los servicios del UDP son:

      DNS: Protocolo que traduce en direcciones IP los nombres asignados a los
      dispositivos de la red.
      NFS: Protocolo que permite la compartición de ficheros por distintas
      maquinas de una red.
      RIP: Utilizado por los dispositivos de la red para intercambiar información
      relativa a las rutas a seguir por los paquetes.


Servicios de la capa de Transporte

En este trabajo estudiaremos dos mecanismos alternativos que tienen como
objetivo común la utilización de los servicios de transporte, esta vez, por parte de
usuarios que están acostumbrados a un entorno de procesamiento de datos, es
decir, a procesos, funciones, etc.

Aprovecharemos también para presentar un paradigma que recibe habitualmente
el nombre de cliente-servidor. A partir de él analizaremos un conjunto de funciones
de biblioteca que permiten un acceso directo a los servicios de transporte, en un
caso, y un acceso totalmente transparente, en el segundo caso. El trabajo está
basado en dos productos estándares de facto conocidos bajo las denominaciones
TCP/IP y NFS, este último desarrollado por la compañía SUN MicroSystems Inc.

El modelo cliente-servidor

En general asumimos tácitamente que los dos procesos que se comunican sobre
una conexión de transporte son simétricos. En la práctica, esta suposición
frecuentemente no se cumple. Un ejemplo común es una red de computadoras
personales sin disco o estaciones de trabajo, llamadas clientes (clients), que se
comunican mediante una red con un servidor de archivos (file server), el que
cuenta con un disco donde se almacenan todos los datos de usuario. En este
sistema, los clientes acceden a sus datos enviando solicitudes (requests) al
servidor, que lleva a cabo el trabajo y envía de regreso las respuestas (replies). La
comunicación toma entonces la forma de un par solicitudrespuesta, siempre
iniciada por los clientes y nunca por un servidor. Este modelo se conoce con el
nombre de modelo cliente-servidor (client-server) y resulta de suma utilidad en el
desarrollo de aplicaciones.

Se puede definir a la arquitectura cliente/servidor como:

Un modelo para el desarrollo de sistemas de información en el que las
transacciones se dividen en procesos independientes que cooperan entre sí para
intercambiar información, servicios o recursos. Se denomina cliente al proceso que
inicia el diálogo o solicita los recursos y servidor al proceso que responde a las
solicitudes.

En definitiva se trata de un modelo asimétrico de interacción entre procesos que
refleja la naturaleza de muchos patrones de comunicación en los que un servidor
es un proceso que está en condiciones de ofrecer un servicio alcanzable a través
de la red y un cliente es un proceso que necesita un servicio, pide por él y espera
una respuesta. Los servidores y clientes corren asincrónicamente y únicamente
sincronizan cuando se comunican.

En particular, podemos clasificar a los procesos servidores según la forma en que
se atienden los pedidos provenientes de clientes; tenemos un servidor interactivo
cuando procesa las solicitudes de servicio en forma secuencial mientras que
tenemos un servidor concurrente cuando se genera un nuevo proceso para
atender a los clientes y el original queda nuevamente a la espera de nuevas
solicitudes de servicio.

Entre las principales características de la arquitectura cliente/servidor se pueden
destacar las siguientes:

      El servidor presenta a todos sus clientes una interfaz única y bien definida.
      El cliente no necesita conocer la lógica del servidor, sólo su interfaz
      externa.
      El cliente no depende de la ubicación física del servidor, ni del tipo de
      equipo físico en el que se encuentra, ni de su sistema operativo.
      Los cambios en el servidor implican pocos o ningún cambio en el cliente.




Modelo OSI

El modelo OSI esta constituido por 7 capas que definen las funciones de los
protocolos de comunicaciones. Cada capa del modelo representa una función
realizada cuando los datos son transferidos entre aplicaciones cooperativas a
través              de               una               red              intermedia.




Descripcion:

Capa de aplicación. Es la única capa que no presta servicio a otra puesto que es
la capa de nivel superior del modelo OSI directamente relacionada con el usuario.
La aplicación a través del software dialoga con los protocolos respectivos para
acceder al medio. Por ejemplo, se accede a un procesador de textos por el
servicio de transferencia de archivos de esta capa. Algunos protocolos
relacionados con esta capa son: http, Correo electrónico, telnet.
Capa de presentación. Los datos son formateadosse proveendiversas funciones
de conversión y codificación que se aplican a los datos provenientes de la capa
aplicación. Estas funciones aseguran que estos datos enviados desde la capa de
aplicación de un sistema origen podrán ser leídos por la capa de aplicación de otro
sistema destino. Un ejemplo de funciones de codificación sería el cifrado de datos
una vez que éstos salen de una aplicación. Por ejemplo los formatos de imágenes
jpeg y gif que se muestran en páginas web. Este formato asegura que todos los
navegadores web puedan mostrar las imágenes, con independencia del sistema
operativo utilizado. Algunos protocolos relacionados con esta capa son: JPEG,
MIDI,                              MPEG,                                QUICKTIME.
Capa de sesión. Es la responsable de establecer, administrar y concluir las
sesiones de comunicaciones entre entidades de la capa de presentación.
LaComunicación en esta capa consiste en peticiones de servicios y respuestas
entre aplicaciones ubicadas en diferentes dispositivos. Un ejemplo de este tipo de
coordinación podría ser el que tiene lugar entre un servidor y un cliente de base de
datos.
Capa de transporte. es la encargada de la comunicación confiable entre host,
control de flujo y de la corrección de errores entre otras cosas. Los datos son
divididos en segmentos identificados con un encabezado con un número de puerto
que identifica la aplicación de origen. En esta capa funcionan protocolos como
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp
Modelo osi i tcp

Más contenido relacionado

La actualidad más candente

Redesdecomputadoras
RedesdecomputadorasRedesdecomputadoras
RedesdecomputadorasHebert Ochoa
 
Historia y evolucion de internet
Historia y evolucion de internetHistoria y evolucion de internet
Historia y evolucion de internetMiguel Salas
 
09 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-2009 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-20liseth109373
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipTepha Lara
 
29 ortiz miguel redes cableadas
29 ortiz miguel redes cableadas29 ortiz miguel redes cableadas
29 ortiz miguel redes cableadasMiguelOL1
 
Origen y Evolucion de las Redes de las Computadoras
Origen y Evolucion de las Redes de las ComputadorasOrigen y Evolucion de las Redes de las Computadoras
Origen y Evolucion de las Redes de las Computadoraskevin vargas paredes
 
INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS jocelynec8
 
ORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA REDORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA REDJorge Coke
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ipcesartg65
 

La actualidad más candente (18)

Internet/Intranet
Internet/IntranetInternet/Intranet
Internet/Intranet
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Direcciones de Internet
Direcciones de InternetDirecciones de Internet
Direcciones de Internet
 
Redesdecomputadoras
RedesdecomputadorasRedesdecomputadoras
Redesdecomputadoras
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
 
Historia y evolucion de internet
Historia y evolucion de internetHistoria y evolucion de internet
Historia y evolucion de internet
 
09 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-2009 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-20
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ip
 
29 ortiz miguel redes cableadas
29 ortiz miguel redes cableadas29 ortiz miguel redes cableadas
29 ortiz miguel redes cableadas
 
Kamilo valencia
Kamilo valenciaKamilo valencia
Kamilo valencia
 
Origen y Evolucion de las Redes de las Computadoras
Origen y Evolucion de las Redes de las ComputadorasOrigen y Evolucion de las Redes de las Computadoras
Origen y Evolucion de las Redes de las Computadoras
 
EXpocicion
EXpocicionEXpocicion
EXpocicion
 
Protocolos
ProtocolosProtocolos
Protocolos
 
INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS
 
ORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA REDORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA RED
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
 

Similar a Modelo osi i tcp

Similar a Modelo osi i tcp (20)

Modelo osi i tcp
Modelo osi i tcpModelo osi i tcp
Modelo osi i tcp
 
E Xpo
E XpoE Xpo
E Xpo
 
TCP
TCPTCP
TCP
 
Protocolos de utilizados en una red
Protocolos de utilizados en una redProtocolos de utilizados en una red
Protocolos de utilizados en una red
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Protocolos tcp parte 6
Protocolos tcp parte 6Protocolos tcp parte 6
Protocolos tcp parte 6
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Protocolos Tcp ip
Protocolos Tcp ipProtocolos Tcp ip
Protocolos Tcp ip
 
[11] TALLER - GENERALIDADES DEL MODELO TCP/IP. HISTORIA Y CAPAS DEL MODELO
[11] TALLER - GENERALIDADES DEL MODELO TCP/IP. HISTORIA Y CAPAS DEL MODELO[11] TALLER - GENERALIDADES DEL MODELO TCP/IP. HISTORIA Y CAPAS DEL MODELO
[11] TALLER - GENERALIDADES DEL MODELO TCP/IP. HISTORIA Y CAPAS DEL MODELO
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Trabajo tcp;ip
Trabajo tcp;ipTrabajo tcp;ip
Trabajo tcp;ip
 
Unidad 1 introduccion a las redes de computadores
Unidad 1 introduccion a las redes de computadoresUnidad 1 introduccion a las redes de computadores
Unidad 1 introduccion a las redes de computadores
 
El internet
El internetEl internet
El internet
 
Modelo tcpip
Modelo tcpipModelo tcpip
Modelo tcpip
 
Gallagher Albamonte
Gallagher AlbamonteGallagher Albamonte
Gallagher Albamonte
 
Modelo De Referencia Osi
Modelo De Referencia OsiModelo De Referencia Osi
Modelo De Referencia Osi
 
Modelo de referencia osi 2
Modelo de referencia osi 2Modelo de referencia osi 2
Modelo de referencia osi 2
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Manejo de redes
Manejo de redesManejo de redes
Manejo de redes
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 

Modelo osi i tcp

  • 1. MODELO OSI La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (AddressResolutionProtocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento. La familia de protocolos de Internet puede describirse por analogía con el modelo OSI(Open SystemInterconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas relacionadas con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI. El protocolo TCP/IP es el sucesor del NCP, con el que inició la operación de ARPANET, y fue presentado por primera vez con los RFCs 791, 1 7922 y 7933 en septiembre de 1981. Para noviembre del mismo año se presentó el plan definitivo
  • 2. de transición en el RFC 8014 , y se marcó el 1 de enero de 1983 como el Día Bandera para completar la migración. Contenido [ocultar] 1 Historia del Protocolo TCP/IP 2 Ventajas e inconvenientes 3 Véase también 4 Referencias [editar] Historia del Protocolo TCP/IP La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de 1973, VintCerf, desarrollador del protocolo de ARPANET, Network Control Program(NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de ARPANET. Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación fundamental, donde las diferencias entre los protocolos de red se ocultaban usando un Protocolo de comunicaciones y además, la red dejaba de ser responsable de la fiabilidad de la comunicación, como pasaba en ARPANET, era el host el responsable. Cerf reconoció el mérito de HubertZimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño de esta red. Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que éstas tuvieran. Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo acabará funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC 1149. 56 Un ordenador denominado router (un nombre que fue después cambiado a gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta de
  • 3. enlace) está dotado con una interfaz para cada red, y envía Datagramas de ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC 1812. 7 Esta idea fue llevada a la práctica de una forma más detallada por el grupo de investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera especificación TCP (RequestforComments 675,)8 Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la UniversityCollege de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet. En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la UniversityCollege de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente. 9 En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para las comunicaciones entre redes militares.10 En 1985, el Centro de Administración de Internet (Internet ArchitectureBoard IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250 comerciales promocionando así el protocolo lo que contribuyó a un incremento de su uso comercial. Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su contribución a la cultura Americana.11 [editar] Ventajas e inconvenientes El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.
  • 4. El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, así como también en redes pequeñas o domésticas,enteléfonos móviles y en domótica. Modelo OSI De Wikipedia, la enciclopedia libre Saltar a: navegación, búsqueda Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Avisoreferencias|Modelo OSI}} ~~~~ Pila del modelo OSI.
  • 5. El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglésopen systeminterconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. Contenido [ocultar] 1Historia 2Modelo de referencia OSI o 2.1Capa física o 2.2Capa de enlace de datos o 2.3Capa de red o 2.4Capa de transporte o 2.5Capa de sesión o 2.6Capa de presentación o 2.7Capa de aplicación 3Unidades de datos 4Transmisión de los datos 5Formato de los datos 6Operaciones sobre los datos 7Cultura popular o 7.1Capa 8 8Véase también 9Enlaces externos [editar]Historia A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas
  • 6. propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital EquipmentCorporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. [editar]Modelo de referencia OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones. El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet. Este modelo está dividido en siete capas: [editar]Capa física Artículo principal: Capa física.
  • 7. Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones se pueden resumir como: Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc. Garantizar la conexión (aunque no la fiabilidad de dicha conexión) [editar]Capa de enlace de datos Artículo principal: Capa de enlace de datos. Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI). [editar]Capa de red Artículo principal: Capa de red.
  • 8. Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. Enrutables: viajan con los paquetes (IP, IPX, APPLETALK) Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP) El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. [editar]Capa de transporte Artículo principal: Capa de transporte. Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80). [editar]Capa de sesión Artículo principal: Capa de sesión. Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. [editar]Capa de presentación Artículo principal: Capa de presentación.
  • 9. El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. [editar]Capa de aplicación Artículo principal: Capa de aplicación. Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y RoutingInformationProtocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. [editar]Unidades de datos El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y quita la información de control de los datos como sigue: Si un ordenador (A) desea enviar datos a otro (B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.
  • 10. N-PDU (Unidad de datos de protocolo) Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1). Está compuesta por: N-SDU (Unidad de datos del servicio) Son los datos que necesitan la entidades (N) para realizar funciones del servicio pedido por la entidad (N+1). N-PCI (Información de control del protocolo) Información intercambiada entre entidades (N) utilizando una conexión (N- 1) para coordinar su operación conjunta. N-IDU (Unidad de datos de interface) Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas. Está compuesta por: N-ICI (Información de control del interface) Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta. Datos de Interface-(N) Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.
  • 11. [editar]Transmisión de los datos Transferencia de información en el modelo OSI. La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario. Para ello ha sido necesario todo este proceso: 1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa. 2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación. 3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas. 4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor. 5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior. 6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario. [editar]Formato de los datos Otros datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:
  • 12. APDU Unidad de datos en capa de aplicación(capa 7). PPDU Unidad de datos en la capa de presentación(capa 6). SPDU Unidad de datos en la capa de sesión(capa 5). TPDU (segmento) Unidad de datos en la capa de transporte(capa 4). Paquete o Datagrama Unidad de datos en el nivel de red(capa 3). Trama Unidad de datos en la capa de enlace(capa 2). Bits Unidad de datos en la capa física(capa 1).
  • 13. [editar]Operaciones sobre los datos En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace. Bloqueo y desbloqueo El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU. El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU. Concatenación y separación La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU. La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)- SDU. [editar]Cultura popular [editar]Capa 8 Fuera del modelo OSI pero haciendo referencia este modelo se habla de la 'capa 8', el cual popularmente se conoce como un error que sucede "entre el teclado y la silla", haciendo referencia que el error es del usuario final o (la mayoría de la veces) un humano. En estos términos cuando se habla de "error de Capa 8" se habla de un error humano. Pero cabe repetir que esto es cultura popular, porque no es parte del estándar. Protocolo TCP/IP Enviado por jchavez Anuncios Google Curso Cisco CCNA Online Certificate en 3 Meses Por Internet 2 Pagos de USD $99, Inscribete Hoy!capacity.com.do/curso-cisco-ccna Planificar el Transporte Planificacion Seguimiento Control Gestion Optima de sus Recursoswww.codice- t.com
  • 14. Certifíquese en AdWords Si es profesional web, regístrese a Google Engage y capacítese gratis.google- engage.appspot.com Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos. Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos. DEFINICION TCP / IP Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemasUNIX. El más ampliamente utilizado es el InternetProtocol Suite, comúnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el TransmissionContorlProtocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS Pensemos los módulos del software de protocolos en una pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema. RED Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora. En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo
  • 15. tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje. Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red. Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina. Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos. FUNCIONALIDAD DE LAS CAPAS Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de comunicación en particular, es posible elegir una organización que optimice un software de protocolos para ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una arquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro. MODELO DE REFERENCIA ISO DE 7 CAPAS Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en el trabajo realizado por la International OrganizationforStandardization (Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como Referencia Model of Open SystemInterconnection Modelo de referencia de interconexión de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO
  • 16. contiene 7 capas conceptuales organizadas como se muestra a continuación: (imágenes removidas, es necesario bajar el trabajo). El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP. X.25 Y SU RELACIÓN CON EL MODELO ISO Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de implementación, el esquema de estratificación por capas de ISO ha sido la base para la implementación de varios protocolos. Entre los protocolos comúnmente asociados con el modelo ISO, el conjunto de protocolos conocido como X.25 es probablemente el mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación de la TelecommunicationsSection de la International TelecommunicationsUnion (ITU-TS), una organización internacional que recomienda estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente popular en Europa. Consideraremos a X.25 para ayudar a explicar la estratificación por capas de ISO. Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico. Una red X.25 se asume como si estuviera formada por complejos conmutadores de paquetes que tienen la capacidad necesaria para el ruteo de paquetes. Los anfitriones no están comunicados de manera directa a los cables de comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir un complicado procedimiento para transferir paquetes hacia la red. Capa física. X.25 especifica un estándar para la interconexión física entre computadoras anfitrión y conmutadores de paquetes de red, así como los procedimientos utilizados para transferir paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica la interconexión física incluyendo las características de voltaje y corriente. Un protocolo correspondiente, X.2 1, establece los detalles empleados en las redes publicas de datos. Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza él termino trama para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un conmutador de paquetes (es importante entender que la definición de X.25 de trama difiere ligeramente de la forma en que la hemos empleado hasta aquí). Dado que el hardware, como tal, entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las tramas y especificar cómo las dos maquinas reconocen las fronteras de la trama. Dado que los errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la transmisión es no confiable, el
  • 17. nivel de protocolos 2 especifica un intercambio de acuses de recibo que permite a las dos máquinas saber cuando se ha transferido una trama con éxito. Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level Data Link Communication (Comunicación de enlace de datos de alto nivel), mejor conocido por sus siglas, HDLC. Existen varias versiones del HDLC, la más reciente es conocida como HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel 2 significa que una trama ha pasado hacia un conmutador de paquetes de red para su entrega; esto no garantiza que el conmutador de paquetes acepte el paquete o que este disponible para rutearlo. Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones que completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de comunicación, este nivel define la unidad básica de transferencia a través de la red e incluye el concepto de direccionamiento de destino y ruteo. Debe recordarse que en el mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta conceptualmente aislada respecto al trafico existente. Así, la red permitiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el tamaño de la trama que puede ser transferida en el nivel 2. El software del nivel 3 ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para transferido (quizás en fragmentos) hacia el conmutador de paquetes. El nivel 3 también debe responder a los problemas de congestionamiento en la red. Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al anfitrión de destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificación para asegurarse de que ninguna máquina intermedia ha fallado. Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de protocolos puede organizarse para manejar todas las funciones necesarias para los programas de aplicación. El comité ISO considera el problema del acceso a una terminal remota como algo tan importante que asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por las primeras redes publicas de datos consistía en una terminal para la interconexión de anfitriones. Las compañías proporcionaban en la red, mediante una línea de marcación, una computadora anfitrión de propósito especial, llamada PacketAssembler and Disassembler (Ensamblador -v desensamblador de paquetes o PAD, por sus siglas en ingles). Los suscriptores, por lo general de viajeros que Transportaban su propia computadora y su módem, se ponían en contacto con la PAD local, haciendo una conexión de red hacia el anfitrión con el que deseaban comunicarse.
  • 18. Muchas compañías prefirieron comunicarse por medio de la red para subcomunicación por larga distancia, porque resultaba menos cara que la marcación directa. Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como AbstractSvntaxNotation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de datos que utilizan los programas de aplicación. Uno de los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos. Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de mensajes; la versión de ISO es conocida como MOTIS. EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes. En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales así como la forma en que los datos pasan entre ellas. CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS APLICACION TRANSPORTE INTERNET INTERFAZ DE RED HARDWARE Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una
  • 19. aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega. Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar. Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes. Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).
  • 20. DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la atención de la contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el sistema completo. NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su enfoque respecto a los servicios confiables de entrega de datos. En el modelo X.25, el software de protocolo detecta y maneja errores en todos los niveles. Protocolos complejos a nivel de enlace garantizan que la transferencia de datos entre un anfitrión y un conmutador de paquetes que esta conectados se realice correctamente. Una suma de verificación acompaña a cada fragmento de datos transferido y el receptor envía acuses de recibo de cada segmento de datos recibido. El protocolo de nivel de enlace incluye intervalos de tiempo y algoritmos de retransmisión que evitan la pérdida de datos y proporcionan una recuperación automática después de las fallas de hardware y su reiniciación. Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3, X.25 también proporciona detección de errores y recuperación de transferencia de paquetes en la red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas de retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene una correspondencia entre la fuente y el destino final para verificar la entrega. En contraste con este esquema, el TCP/IP basa su estratificación por capas de protocolos en la idea de que la confiabilidad punto a punto es un problema. La filosofía de su arquitectura es sencilla: una red de redes se debe construir de manera que pueda manejar la carga esperada, pero permitiendo que las máquinas o los enlaces individuales pierdan o alteren datos sin tratar repetidamente de recuperarlos. De hecho, hay una pequeña o nula confiabilidad en la mayor parte del software de las capas de interfaz de red. En lugar de esto, las capas de transporte manejan la mayor parte de los problemas de detección y recuperación de errores. El resultado de liberar la capa de interfaz de la verificación hace que el software TCP/IP sea mucho más fácil de entender e implementar correctamente. Los ruteadores intermedios pueden descartar datagramas que se han alterado debido a errores de transmisión. Pueden descartar datagramas que no se pueden entregar o que, a su llegada, exceden la capacidad de la máquina y pueden rutear de nuevo datagramas a través de vías con retardos más cortos o más largos sin informar a la fuente o al destino. Tener enlaces no confiables significa que algunos datagramas no llegarán a su destino. La detección y la recuperación de los datagramas perdidos se establecen entre el anfitrión fuente y el destino final y se le llama verificación end-to-end 2 El software extremo a extremo que se ubica en la capa de transporte utiliza sumas
  • 21. de verificación, acuses de recibo e intervalos de tiempo para controlar la transmisión. Así, a diferencia del protocolo X.25, orientado a la conexión, el software TCP/IP enfoca la mayor parte del control de la confiabilidad hacia una sola capa. LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto cuando consideramos la localización de la autoridad y el control. Como regla general, las redes que utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona un servicio de transporte. El vendedor que ofrece el servicio controla el acceso a la red y monitorea el trafico para llevar un registro de cantidades y costos. El prestador de servicios de la red también maneja internamente problemas como el ruteo, el control de flujo y los acuses de recibo, haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan (o necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e independiente en el que se pueden conectar computadoras anfitrión relativamente simples; los anfitriones por si mismos participan muy poco en la operación de la red. En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos los protocolos de red. Ya hemos mencionado que los anfitriones implementan activamente la detección y la corrección de errores de extremo a extremo. También participan en el ruteo puesto que deben seleccionar una ruta cuando envían datagramas y participan en el control de la red dado que deben rnanejar los mensajes de control ICMP. Así, cuando la comparamos con una red X.25, una red de redes TCP/IP puede ser vista como un sistema de entrega de paquetes relativamente sencillo, el cual tiene conectados anfitriones inteligentes. EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS Independientemente del esquema de estratificación por capas que se utilice o de las funciones de las capas, la operación de los protocolos estratificados por capas se basa en una idea fundamental. La idea, conocida como principio de estratificación por capas puede resumirse de la siguiente forma: (imágenes removidas, es necesario bajar el trabajo). Los protocolos estratificados por capas están diseñados de modo que una capa n en el receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente capa n de la fuente. El principio de estratificación por capas explica por que la estratificación por capas es una idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una capa a la vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo, cuando se construye una aplicación para transferencia de archivos, el diseñador piensa solo en dos copias del programa de aplicación que se correrá en dos máquinas y se concentrará en los mensajes que se necesitan intercambiar para la transferencia de archivos. El diseñador asume que la aplicación en el anfitrión receptor es exactamente la misma que en el anfitrión emisor.
  • 22. ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP Nuestro planteamiento sobre el principio de estratificación por capas es un tanto vago y la ilustración de la figura 11.o toca un tema importante dado que permite distinguir entre la transferencia desde una fuente hasta un destino final y la transferencia a través de varias redes. La figura 11.7. ilustra la distinción y muestra el trayecto de un mensaje enviado desde un programa de aplicación en un anfitrión hacia la aplicación en otro a través de un ruteador. Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de red separadas, una para la transmisión desde el anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B. El siguiente principio de trabajo de estratificación de capas indica que el marco entregado a R es idéntico al enviado por el anfitrión A. En contraste, las capas de aplicación y transporte cumplen con la condición punto a punto y están diseñados de modo que el software en la fuente se comunique con su par en el destino final. Así, el principio de la estratificación por capas establece que el paquete recibido por la capa de transporte en el destino final es idéntico al paquete enviado por la capa de transporte en la fuente original. Es fácil entender que, en las capas superiores, el principio de estratificación por capas se aplica a través de la transferencia punto a punto y que en las capas inferiores se aplica en una sola transferencia de máquina. No es tan fácil ver como el principio de estratificación de capas se aplica a la estratificación Internet. Por un lado, hemos dicho que los anfitriones conectados a una red de redes deben considerarse como una gran red virtual, con los datagramas IP que hacen las veces de tramas de red. Desde este punto de vista, los datagramas viajan desde una fuente original hacia un destino final y el principio de la estratificación por capas garantiza que el destino final reciba exactamente el datagrama que envío la fuente. Por otra parte, sabemos que el encabezado "datagram" contiene campos, como "time tolive", que cambia cada vez que el "datagram" pasa a través de un ruteador. Así, el destino final no recibirá exactamente el mismo diagrama que envío la fuente. Debemos concluir que, a pesar de que la mayor parte de los datagramas permanecen intactos cuando pasan a través de una red de redes, el principio de estratificación por capas solo se aplica a los datagramas que realizan transferencias de una sola máquina. Para ser precisos, no debemos considerar que las capas de Internet proporcionan un servicio punto a punto. ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURA DE RED Cuando un ruteador recibe un datagrama, este puede entregar el datagrama en su destino o en la red local, o transferir el datagrama a través de una línea serial hacia otro ruteador. La cuestión es la siguiente: "¿cómo se ajusta el protocolo utilizado en una línea serial con respecto al esquema de estratificación por capas del TCP/IP?" La respuesta depende de como considera el diseñador la interconexión con la línea serial. Desde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores puede funcionar como un conjunto de redes físicas independientes o funcionar colectivamente como una sola red física. En el primer caso, cada enlace
  • 23. físico es tratado exactamente como cualquier otra red en una red de redes. A esta se le asigna un numero único de red (por lo general de clase C) y los dos anfitriones que comparten el enlace tiene cada uno una dirección única IP asignada para su conexión. Los ruteadores se añaden a la tabla de ruteo IP como lo harían para cualquier otra red. Un nuevo modulo de software se añade en la capa de interfaz de red para controlar el nuevo enlace de hardware, pero no se realizan cambios sustanciales en el esquema de estratificación por capas. La principal desventaja del enfoque de redes independientes es la proliferación de números de redes (uno por cada conexión entre dos maquinas), lo que ocasiona que las tablas de ruteo sean tan grandes como sea necesario. Tanto la línea serial IP (Serial Line IP o SLIP) como el protocolo punto a punto (Point to Point Protocol o PPP) tratan a cada enlace serial como una red separada. El segundo método para ajustar las conexiones punto a punto evita asignar múltiples direcciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones colectivamente como una sola red independiente IP con su propio formato de trama, esquema de direccionamiento de hardware y protocolos de enlace de datos. Los ruteadores que emplean el segundo método necesitan solo un numero de red IP para todas las conexiones punto a punto. Usar el enfoque de una sola red significa extender el esquema de estratificación por capas de protocolos para añadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de red y los dispositivos de hardware. Para las máquinas con una sola conexión punto a punto, una capa adicional parece innecesaria. La figura 1 1.8 muestra la organización del software de la capa Internet pasa hacia la interfaz de red todos los datagramas que deberá enviarse por cualquier conexión punto a punto. La interfaz los pasa hacia él modulo de ruteo dentro de la red que, además, debe distinguir entre varias conexiones físicas y rutear el datagrama a través de la conexión correcta. El programador que diseña software de ruteo dentro de la red determina exactamente como selecciona el software un enlace físico. Por lo general, el algoritmo conduce a una tabla de ruteo dentro de la red. La tabla de ruteo dentro de la red es análoga a una tabla de ruteo de una red de redes en la que se especifica una transformación de la dirección de destino hacia la ruta. La tabla contiene pares de enteros, (D, L), donde D es una dirección de destino de un anfitrión y L especifica una de las líneas físicas utilizadas para Ilegar al destino. Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro de la red son que esta ultima, es mucho más pequeña. Contiene solamente información de ruteo para los anfitriones conectados directamente a la red punto a punto. La razón es simple: la capa Internet realiza la transformación de una dirección de destino arbitraria hacia una ruta de dirección especifica antes de pasar el datagrama hacia una interfaz de red. De esta manera, la capa dentro de la red solo debe distinguir entre máquinas en una sola red unto a punto. LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS La estratificación por capas es una idea fundamental que proporciona las bases para el diseño de protocolos. Permite al diseñador dividir un problema complicado
  • 24. en subproblemas y resolver cada parte de manera independiente. Por desgracia, el software resultante de una estratificación por capas estrictas puede ser muy ineficaz. Si se considera el trabajo de la capa de transporte, debe aceptar un flujo de octetos desde un programa de aplicación, dividir el flujo en paquetes y enviar cada paquete a través de la red de redes. Para optimizar la transferencia, la capa de transporte debe seleccionar el tamaño de paquete más grande posible que le permita a un paquete viajar en una trama de red. En particular, si la máquina de destino está conectada a una máquina de la misma red de la fuente, solo la red física se verá involucrada en la transferencia, así, el emisor puede optimizar el tamaño del paquete para esta red. Si el software preserva una estricta estratificación por capas, sin embargo, la capa de transporte no podrá saber como ruteará él modulo de Internet él trafico o que redes están conectadas directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el formato de trama ni será capaz de determinar como deben ser añadidos muchos octetos de encabezado a un paquete. Así, una estratificación por capas estricta impedirá que la capa de transporte optimice la transferencia. Por lo general, las implantaciones atenúan el esquema estricto de la estratificación por capas cuando construyen software de protocolo. Permiten que información como la selección de ruta y la MTU de red se propaguen hacia arriba. Cuando los buffers realizan el proceso de asignación, generalmente dejan espacio para encabezados que serán añadidos por los protocolos de las capas de bajo nivel y pueden retener encabezados de las tramas entrantes cuando pasan hacia protocolos de capas superiores. Tal optimización puede producir mejoras notables en la eficiencia siempre y cuando conserve la estructura básica en capas. COMANDOS TCP/IP TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red: Los comandos remotos BERKELEY Los comandos DARPA Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley (California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia remota de archivos, conexión remota, ejecución de shell remoto, etc. Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una sola. En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más comunes: RCP Realiza una copia de archivos al mismo o a otro servidor RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor REXEC-RSH Permite ejecutar comandos del sistema operativo en
  • 25. El mismo o enotro servidor. Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas kpara comunicación con computadores que ejecutan distintos sistemas operativos. En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden distinguir los siguientes grupos de comandos: Kernel PC/TCP y herramientas asociadas Se utilizan para cargar el núcleo TCP/IP en la memoria del computador. BOOTP Asigna la dirección IP de la estación de trabajo INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente Configuraci6n de la red Permiten configurar TCP/IP con determinados parámetros. IFCONFIG Configura el hardware para TCP/IP IPCONFIG Configura el software TCP/IP y la direcci6n IP Transferencia de archivos Se utilizan para transferir archivos entre distintos computadores. DDAT'ES Muestra las fechas y horas guardadas en un archivo creado con el comando TAR FTP Transfiere archivos entre una estación de trabajo y un servidor FRPSRV Convierte una estación de trabajo en un servidor FTP PASSWD Se utiliza para poner contraseñas en las estaciones de trabajo a los usuarios para poder utilizar él comando FTPSRV RMT Permite realizar copia de archivos en una unidad de cinta TAR Realiza una copia de archivos creando un único archivo de
  • 26. BACKUP TFTP Transfiere archivos entre una estación de trabajo un servidor o a otra estación de trabajo sin necesidad de validar al usuario Impresión Permiten el control de la impresión en las impresoras conectadas al servidor. DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen LPQ Indica el estado de la cola de impresión indicada LPR Envía un texto o un archivo a una impresora local o de red. LPRM Elimina trabajos pendientes de la cola de impresión ONPREDIR Realiza tareas de configuración para el comando PREDIR PREDIR Carga o descarga el programa que permite la impresión remota y lo deja residente. PRINIT Se usa con los comandos PREDIR y ONPREDIR PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la configuración por defecto Conexión a servidores Permiten la conexión de los computadores a servidores de nuestra red. SUPDUP Permite conectarse a otro servidor de la red TELNET - TN Es el método normal de conectarse a un servidor de la red Información sobre los usuarios Muestran información sobre los usuarios conectados a la red. FINGER Muestra información sobre un usuario conectado a otra estación de trabajo NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al centro de informaci6n de redes WHOIS Muestra información sobre un usuario registrado que esté conectado a otra estación de trabajo Envío y recepción de correo Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la red.
  • 27. MAIL Permite enviar y recibir correo en la red PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP SMTP Se utiliza para enviar correo en la red SMTPSRV Permite leer el correo recibido VMAIL Es un comando que muestra una pantalla preparada para leer el correo recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3 Chequeo de la red Permiten chequear la red cuando aparecen problemas de comunicaciones. HOST Indica el nombre y la dirección IP de una estación de trabajo determinada PING Envía una Llamada a una estación de trabajo e informa si se puede establecer conexión o no con ella SETCLOCK Muestra la fecha y la hora que tiene la red COMO FUNCIONA TCP/IP Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local. El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible. ADMINISTRACION TCP/IP TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas. Para que la red TCP/IP esté activa y funcionado será necesario: Obtener una dirección Internet. Instalar las utilidades Internet en el sistema Configurar la red para TCP/IP Configurar los guiones de arranque TCP/IP Identificar otras máquinas ante el sistema
  • 28. Configurar la base de datos del o y ente de STREAMS Comenzar a ejecutar TCP/IP. ¿QUÉ ES INTERNET? Internet es una red de computadoras que utiliza convenciones comunes a la hora de nombrar y direccionar sistemas. Es una colecciona de redes independientes interconectadas; no hay nadie que sea dueño o active Internet al completo. Las computadoras que componen Internet trabajan en UNIX, el sistema operativo Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolos veremos dos servicios de red: Servicios de Internet a nivel de aplicación Servicios de Internet a nivel de red SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN: Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un grupo de programas de aplicación que utilizan la red para llevar a cabo tareas útiles de comunicación. Utilizamos el término interoperabilidad para referirnos a la habilidad que tienen diversos sistemas de computación para cooperar en la resolución de problemas computacionales. Los programas de aplicación de Internet muestran un alto grado de interoperabilidad. La mayoría de usuarios que accesan a Internet lo hacen al correr programas de aplicación sin entender la tecnología TCP/IP, la estructura de la red de redes subyacente o incluso sin entender el camino que siguen los datos hacia su destino. Sólo los programadores que crean los programas de aplicación de red necesitan ver a la red de redes como una red, así como entender parte de la tecnología. Los servicios de aplicación de Internet más populares y difundidos incluyen: Correo electrónico. El correo electrónico permite que un usuario componga memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de correo permite que un usuario lea los memorandos que ha recibido. El correo electrónico ha sido tan exitoso que muchos usuarios de Internet depende de él para su correspondencia normal de negocios. Aunque existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que non se basa en compradoras intermedias para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte directamente la máquina del receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de su máquina local, se habrá recibido de manera exitosa en el sitio de destino. Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por medio del correo electrónico, el correo está diseñado principalmente para mensajes cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa de transferencia de archivos, se
  • 29. puede copiar de una máquina a otra una gran base de datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un diccionario del idioma inglés. El sistema proporciona una manera de verificar que los usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la transferencia de archivos a través de una red de redes TCP/IP es confiable debido a que las dos máquinas comprendidas se comunican de manera directa, sin tener que confiar en máquinas intermedias para hacer copias del archivo a lo largo del camino. Acceso remoto. El acceso remoto permite que un usuario que esté frente a una computadora se conecte a una máquina remota y establezca una sesión interactiva. El acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar cada golpe de tecla desde el teclado del usuario a una máquina remota y muestra en la ventana del usuario cada carácter que la computadora remota lo genere. Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a su sistema local. SERVICIOS DE INTERNET A NIVEL DE RED Un programador que crea programas de aplicación que utilizan protocolos TCP/IP tiene una visión totalmente diferente de una red de redes, con respecto a la visión que tiene un usuario que únicamente ejecuta aplicaciones como el correo electrónico. En el nivel de red, una red de redes proporciona dos grandes tipos de servicios que todos los programas de aplicación utilizan. Aunque no es importante en este momento entender los detalles de estos servicios, no se deben omitir del panorama general del TCP/IP: Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una abstracción del servicio que la mayoría de las redes de conmutación de paquetes ofrece. Simplemente significa que una red de redes TCP/IP rutea mensajes pequeños de una máquina a otra, basándose en la información de dirección que contiene cada mensaje. Debido a que el servicio sin conexión rutea cada paquete por separado, no garantiza una entrega confiable y en orden. Como por lo general se introduce directamente en el hardware subyacente, el servicio sin conexión es muy eficiente. Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones necesitan mucho más que sólo la entrega de paquetes, debido a que requieren que el software de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas. Permite que una aplicación en una computadora establezca una "conexión" con una aplicación en otra computadora, para después enviar un gran volumen de datos a través de la conexión como si fuera perramente y directa del hardware.
  • 30. Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero existen unas características principales que los distingue de los otros servicios: Independencia de la tecnología de red. Ya que el TCP/IP está basado en una tecnología convencional de conmutación de paquetes, es independiente de cualquier marca de hardware en particular. La Internet global incluye una variedad de tecnologías de red que van de redes diseñadas para operar dentro de un solo edificio a las diseñadas para abarcar grandes distancias. Los protocolos TCP/IP definen la unidad de transmisión de datos, llamada datagrama, y especifican cómo transmitir los datagramas en una red en particular. Interconexión universal. Una red de redes TCP/IP permite que se comunique cualquier par de computadoras conectadas a ella. Cada computadora tiene asignada una dirección reconocida de manera universal dentro de la red de redes. Cada datagrama lleva en su interior las direcciones de destino para tomar decisiones de ruteo. Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes proporcionan acuses de recibo entre la fuente y el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando las dos máquinas no estén conectadas a la misma red física. Estándares de protocolo de aplicación. Además de los servicios básicos de nivel de transporte (como las conexiones de flujo confiable), los protocolos TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo correo electrónico, transferencia de archivos y acceso remoto. Por lo tanto, cuando se diseñan programas de aplicación que utilizan el TCP/IP, los programadores a menudo se encuentran con que el software ya existente proporciona los servicios de comunicación que necesitan TCP/IP Bajo las siglas TCP/IP (Transfer Control Protocol/Internet Protocol) se agrupa un paquete de protocolos de comunicación de datos. El paquete toma este nombre por dos de los protocolos que lo integran, el TCP, o Protocolo de Control de Transferencia, y el IP, o Protocolo de Internet, dos de los más importantes protocolos que podemos hallar en dicho paquete. Teniendo esto en cuenta, desde ahora nos referiremos a dicho paquete como a los protocolos TCP/IP, en plural. Motivos para trabajar con Enlaces de Redes La comunicación de datos se ha convertido en parte fundamental de la computación. Las redes globales reúnen datos sobre sistemas diversos. La mayor parte de las redes son entidades independientes.
  • 31. Una nueva tecnología hace posible interconectar muchas redes físicas diferentes y hacerlas funcionar como una unidad coordinada, llamadainternetworking, unificando diferentes tecnologías de HARDWARE subyacentes al proporcionar un conjunto de normas de comunicación y una forma de interconectar redes heterogéneas. La tecnología de red de redes oculta los detalles del hardware de red y permite que las computadoras se comuniquen en forma independiente de sus conexiones físicas de red. Los enlaces de redes son Sistemas Abiertos porque las especificaciones están disponibles públicamente, cualquier persona puede desarrollar el software necesario para comunicarse a través de una red de redes. Historia de los protocolos TCP/IP Para conocer el origen de dichos protocolos tendremos que retroceder en el tiempo hasta 1969. En dicho año, DARPA (DefenseAdvancedResearchProjects Agency), creo ARPANET, un proyecto de I+D para crear una red experimental de intercambio de paquetes. Dicha red fue evolucionando hasta que, en 1975, paso de ser experimental a ser completamente operacional. Durante este periodo se desarrollaron los protocolos TCP/IP. En 1983 los protocolos fueron adoptados como estándares militares y todas las máquinas conectadas a ARPANET hubieron de migrar a estos protocolos. Para facilitar esta migración DARPA fundó BBN (Bolt, Beranek&Newman) para implementar los protocolos TCP/IP en el Unix de Berkeley (BSD Unix). Esto supuso el inicio del largo matrimonio entre TCP/IP y Unix. A finales del 83 la original ARPANET se divide en dos subredes, MILNET, la parte no clasificada de la DDN (Defense Data Network) y una nueva y mas reducida ARPANET. Al conjunto de estas redes se le denominó Internet. Finalmente en 1990 ARPANET desaparece, pero pese a ello Internet permanece como la red de redes. Características de TCP/IP Los protocolos TCP/IP presentan las siguientes características: Son estándares de protocolos abiertos y gratuitos. Su desarrollo y modificaciones se realizan por consenso, no a voluntad de un determinado fabricante. Cualquiera puede desarrollar productos que cumplan sus especificaciones. Independencia a nivel software y hardware Su amplio uso los hace especialmente idóneos para interconectar equipos de diferentes fabricantes, no solo a Internet sino también formando redes locales. La independencia del hardware nos permite integrar en una sola varios tipos de redes (Ethernet, Token Ring, X.25...)
  • 32. Proporcionan un esquema común de direccionamiento que permite a un dispositivo con TCP/IP localizar a cualquier otro en cualquier punto de la red. Son protocolos estandarizados de alto nivel que soportan servicios al usuario y son ampliamente disponibles y consistentes. Servicios de Internet a Nivel Aplicación Desde el punto de vista de un usuario, una red TCP/IP aparece como un grupo de programas de aplicación que utiliza la red para llevar a cabo tareas útiles de comunicación. Interoperabilidad Término utilizado para referirse a la habilidad que tienen diversos sistemas de computación para cooperar en la resolución de problemas computacionales. Los servicios de aplicación de Internet más populares y difundidos incluyen: Correo Electrónico Al utilizar TCP/IP en los sistemas de correo electrónico, se logra que la entrega sea mucho más confiable, debido a que no se basa en computadoras intermedias para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor se conecte directamente a la máquina del receptor. Transferencia de Archivos Los protocolos TCP/IP incluyen un programa de aplicación para transferencia de archivos. Al igual que el correo electrónico la transferencia de archivo es confiable debido a que las dos máquinas comprendidas se comunican de manera directa. Acceso Remoto Permite que un usuario que esté enfrente de una computadora se conecte a una máquina remota y establezca una sesión interactiva. Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a su sistema local. Servicios de Internet a Nivel de Red En el nivel de redes, una red de redes proporciona dos grandes tipos de servicios que todos los programas de aplicación utilizan:
  • 33. Servicio sin Conexión de Entrega de Paquetes Significa, que una red de redes TCP/IP rutea mensajes pequeños de una máquina a otra, basándose en la información de dirección que contiene cada mensaje. Como cada paquete se rutea por separado, no garantiza una entrega confiable y en orden. Como generalmente se introduce directamente en el HARDWARE subyacente, el servicio sin conexión es muy eficiente. Servicio de Transporte de Flujo Confiable La mayor parte de las aplicaciones necesitan mucho más que solo la entrega de paquetes, debido a que requieren que el SW de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de los computadores intermedios. El servicio de transporte confiable resuelve estos problemas. Las principales características distintivas que distingue a TCP/IP de los otros servicios básicos similares son: Independencia de la Tecnología de Red Como TCP/IP está basado en una tecnología convencional de conmutación de paquetes, es independiente de cualquier marca de HARDWARE en particular. Los protocolos TCP/IP definen la unidad de transmisión de datos, llamados Datagramas, y especificar como transmitir los datagramas en una red particular. Interconexión Universal TCP/IP permite que se comunique cualquier par de computadores conectados a ella. Cada computador tiene asignada una dirección reconocida de manera universal dentro de la red de redes. Cada datagrama lleva en su interior las direcciones de su fuente y de su destino. Los computadores intermedios de comunicación utilizan la dirección de destino para tomar decisiones de ruteo. Acceso de Recibo Punto a Punto Los protocolos TCP/IP proporcionan acuses de recibo entre la fuente de destino y el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo del camino. Estándares de Protocolos de Aplicación Además de los servicios básicos de nivel de transporte, los protocolos TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo correo electrónico, transferencia de archivos y acceso remoto.
  • 34. TCP/IP y el modelo OSI El modelo de referencia OSI A la hora de describir la estructura y función de los protocolos de comunicaciones se suele recurrir a un modelo de arquitectura desarrollado por la ISO (International StandardsOrganization). Este modelo se denomina Modelo de Referencia OSI (Open SystemsInterconnect). El modelo OSI esta constituido por 7 capas que definen las funciones de los protocolos de comunicaciones. Cada capa del modelo representa una función realizada cuando los datos son transferidos entre aplicaciones cooperativas a través de una red intermedia. Esta representación en forma de pila, en la que cada capa reposa sobre la anterior suele llamarse pila de protocolos o simplemente pila. En una capa no se define un único protocolo sino una función de comunicación de datos que puede ser realizada por varios protocolos. Así, por ejemplo, un protocolo de transferencia de ficheros y otro de correo electrónico facilitan, ambos, servicios de usuario y son ambos parte de la capa de aplicación. Cada protocolo se comunica con su igual en la capa equivalente de un sistema remoto. Cada protocolo solo ha de ocuparse de la comunicación con su gemelo, sin preocuparse de las capas superior o inferior. Sin embargo, también debe haber acuerdo en como pasan los datos de capa en capa dentro de un mismo sistema, pues cada capa esta implicada en el envío de datos.
  • 35. Las capas superiores delegan en las inferiores para la transmisión de los datos a través de la red subyacente. Los datos descienden por la pila, de capa en capa, hasta que son transmitidos a través de la red por los protocolos de la capa física. En el sistema remoto, irán ascendiendo por la pila hasta la aplicación correspondiente. La ventaja de esta arquitectura es que, al aislar las funciones de comunicación de la red en capas, minimizamos el impacto de cambios tecnológicos en el juego de protocolos, es decir, podemos añadir nuevas aplicaciones sin cambios en la red física y también podemos añadir nuevo hardware a la red sin tener que reescribir el software de aplicación. Aproximación al modelo de arquitectura de los protocolos TCP/IP El modelo de arquitectura de estos protocolos es mas simple que el modelo OSI, como resultado de la agrupación de diversas capas en una sola o bien por no usar alguna de las capas propuestas en dicho modelo de referencia. Así, por ejemplo, la capa de presentación desaparece pues las funciones a definir en ellas se incluyen en las propias aplicaciones. Lo mismo sucede con la capa de sesión, cuyas funciones son incorporadas a la capa de transporte en los protocolos TCP/IP. Finalmente la capa de enlace de datos no suele usarse en dicho paquete de protocolos. De esta forma nos quedamos con una modelo en cuatro capas, tal y como se ve en la siguiente figura: Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el sistema emisor y la escalan en el extremo receptor. Cada capa de la pila añade a
  • 36. los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información de control se denomina cabecera, pues se coloca precediendo a los datos. A la adición de esta información en cada capa se le denomina encapsulación. Cuando los datos se reciben tiene lugar el proceso inverso, es decir, según los datos ascienden por la pila, se van eliminando las cabeceras correspondientes. Cada capa de la pila tiene su propia forma de entender los datos y, normalmente, una denominación especifica que podemos ver en la tabla siguiente. Sin embargo, todos son datos a transmitir, y los términos solo nos indican la interpretación que cada capa hace de los datos. TCP UDP Capa de Aplicación Flujo Mensaje Capa de Transporte Segmento Paquete Capa de Internet Datagrama Datagrama Capa de Acceso a la Red Trama Trama Estudio por capas del modelo de arquitectura TCP/IP Capa de Acceso a la Red
  • 37. Los protocolos de esta capa proporcionan al sistema los medios para enviar los datos a otros dispositivos conectados a la red. Es en esta capa donde se define como usar la red para enviar un datagrama. Es la única capa de la pila cuyos protocolos deben conocer los detalles de la red física. Este conocimiento es necesario pues son estos protocolos los que han de dar un formato correcto a los datos a transmitir, de acuerdo con las restricciones que nos imponga, físicamente, la red. Las principales funciones de los protocolos definidos en esta capa son: Encapsulación de los datagramas dentro de los marcos a transmitir por la red. Traducción de las direcciones IP a las direcciones físicas de la red. Capa de Internet El protocolo mas importante de esta capa y piedra base de toda la Internet es el IP. Este protocolo proporciona los servicios básicos de transmisión de paquetes sobre los cuales se construyen todas las redes TCP/IP. Las funciones de este protocolo incluyen: Definir del datagrama, que es la unidad básica de transmisión en Internet. Definir el esquema de direccionamiento de Internet. Mover los datos entre la capa de acceso a red y la capa de transporte. Encauzar los datagramas hacia sistemas remotos. (Routing) Realizar la fragmentación y re-ensamblaje de los datagramas. El protocolo IP es un "protocolo sin conexión", es decir, no intercambia información de control para establecer una conexión antes de enviar los datos. En caso de que dicha conexión fuese necesaria, el IP delegará tal labor en protocolos de otras capas. Este protocolo tampoco realiza detección de errores o recuperación de datos ante los mismos. Los protocolos TCP/IP fueron diseñados para el intercambio de datos en ARPANET, que era una red de intercambio de paquetes. Un paquete es un bloque de datos que lleva consigo la información necesaria para enviarlo. Para aclarar esto podríamos comparar un paquete con una tarjeta postal, en la que no solo escribimos un mensaje sino que además añadimos los datos pertinentes para que llegue a su destinatario, nombre, dirección, etc. Una red de intercambio de paquetes usa esta información para cambiar los paquetes de una red a otra moviéndolos hacia su destino final. Cada paquete navega por la red independientemente de cualquier otro paquete.
  • 38. El datagrama es el formato del paquete que define el IP. Un datagrama consta de dos partes, la cabecera y los datos. Estructura de un paquete IPv4 Bits 0 - 3 4 - 7 8 - 15 16 - 18 19 - 31 Longitud Versión Encabezado Tipo de servicio Longitud Total IP Offset del Identificación Flags fragmento Tiempo de vida Protocolo Chequeo de cabecera Dirección de origen Dirección de destino Opciones Datos A la hora de enviar un datagrama, el IP comprueba la dirección de destino. Aquí nos surgen dos posibilidades: 1. Que el destino sea una maquina de la red local. En este caso se envía el datagrama directamente a dicha maquina y listo. 2. Que el destino sea una maquina perteneciente a otra red física. En este caso el IP encauzara el datagrama a través de gateways hacia su destino. El termino ingles de este encauzamineto, normalmente mas usado que el español, esrouting. Con la segunda posibilidad surge un problema más. Puesto que el datagrama va a atravesar distintas redes físicas, puede darse el caso de que su tamaño no sea adecuado para la transmisión a través de estas redes, pues cada tipo de red define un tamaño máximo para los paquetes que pueden circular por ella. En este caso, cuando llegue al gateway, el IP fragmentará el datagrama en piezas mas pequeñas, y a efectos de facilitar su ensamblaje posterior en la cabecera de cada pieza resultante se especificará a que datagrama pertenece y que posición tiene la pieza dentro del datagrama. Para el ensamblaje de las piezas se
  • 39. comprueban estos campos de la cabecera y otro mas en el que se indica si hay mas fragmentos que ensamblar o no. Una vez que el datagrama llega a la maquina de destino, y en concreto a la capa de Internet, el IP habrá de enviarlo al protocolo correspondiente de la capa de transporte. Los protocolos de dicha capa tienen asignados unos números que los identifican y que quedan registrados en la cabecera del datagrama. Otro protocolo definido en la capa de Internet es el ICMP, protocolo de control de mensajes en Internet. Dicho protocolo usa el sistema de envío de mensajes del IP para enviar sus propios mensajes. Los mensajes enviados por este protocolo realizan las siguientes funciones: Control de flujo: Cuando los datagramas llegan demasiado rápido a una maquina, de forma que esta no tiene tiempo para procesarlos, el ICMP de dicha maquina enviará al emisor de los datagramas un mensaje para que detenga el envío temporalmente. Detección de destinos inalcanzables: Cuando no se puede alcanzar la dirección de destino de un datagrama, la máquina que detecta el problema envía a la dirección de origen de ese datagrama un mensaje notificando dicha situación. Redireccion de rutas: Cuando a un gateway, le llega un datagrama a enviar a una máquina, y existe otro gateway que resulta ser una opción mejor para enviar dicho datagrama, el primer gateway envía al emisor un mensaje comunicándole dicha situación para que el envío se haga a través del segundo gateway. Chequeo de sistemas remotos: Una máquina que necesite saber si otra máquina de otra red está conectada y operacional le enviara un mensaje, llamado echo, que la otra máquina devolverá si está conectada y operacional. El comando ping de Unix utiliza este protocolo. Capa de transporte Los dos protocolos más importantes de esta capa son el TCP y el UDP. El primero se encarga de los servicios de envío de datos con detección y corrección de errores. El UDP proporciona servicios de envío de datagramas sin conexión. El protocolo UDP proporciona a los programas de aplicación acceso directo al envío de datagramas, parecido al servicio que proporciona el IP. Este permite a las aplicaciones intercambiar mensajes con un mínimo de supervisión por parte del protocolo. Este protocolo se usa principalmente en:
  • 40. Envío de pequeñas cantidades de datos, pues seria mas costoso supervisar el establecimiento de conexiones y asegurar un envío fidedigno que retransmitir el conjunto de datos completo. Aplicaciones que se ajustan al modelo "pregunta-respuesta". La respuesta se puede usar como una confirmación a la pregunta. Si no se recibe respuesta, en un cierto periodo de tiempo, la aplicación, simplemente, vuelve a enviar la pregunta. Aplicaciones que tienen su propio sistema de verificar que el envío de datos ha sido fidedigno y no requieren este servicio de los protocolos de la capa de transporte. Las aplicaciones que requieren de la capa de transporte un servicio de transmisión de datos fidedigno, usan el protocolo TCP. Este protocolo verifica que los datos se envíen a través de la red adecuadamente y en la secuencia apropiada. Las características de este protocolo son: Fiabilidad. Orientado a la conexión y al flujo de datos. Para lograr la fiabilidad, el TCP, se basa en un mecanismo de confirmación positiva con retransmisión (PAR, del inglés, Positive AcknowledgementwithRetransmision). Básicamente, este mecanismo consiste en que el emisor envíe los datos una y otra vez, hasta que reciba una confirmación de la llegada de los datos en perfecto estado. Cada segmento de datos contiene un campo de chequeo que el sistema receptor usa para verificar la integridad de los datos. Para cada segmento recibido correctamente se envía una confirmación. Los segmentos dañados se eliminan. Tras un cierto periodo de tiempo, el emisor, volverá a enviar todos aquellos segmentos para los que no ha recibido confirmación. El protocolo TCP es un protocolo orientado a la conexión. Este protocolo establece una conexión entre las dos máquinas que se comunican. Se intercambia información de control antes y después de la transmisión de los datos. El TCP ve los datos que envía como un flujo continuo de bytes, no como paquetes independientes. Debido a esto, es necesario enviarlos en la secuencia adecuada. El TCP, se cuida de mantener esta secuencia mediante los campos de número de secuencia y número de confirmación de la cabecera de segmento. En el paso, de información de control, que realiza el TCP, antes de establecer la conexión, se intercambian tres paquetes. Dicho intercambio se denomina "apretón a tres vías".
  • 41. En el primer segmento, el emisor comunica al receptor, el número inicial de su secuencia. Esto se realiza poniendo este número en el campo número de secuencia de la cabecera del segmento, y activando el bit de sincronización de números de secuencia. Cuando este segmento llega al receptor este contesta enviando: Su propio número inicial de secuencia, en el campo de número de secuencia y activando el bit de sincronización. La confirmación de recepción, indicando en el campo de confirmación el número inicial de secuencia del emisor y activando el bit de confirmación. Cuando este segundo segmento llega al emisor este confirma la recepción del mismo enviando un tercer segmento con el número de inicio de secuencia del receptor en el campo de número de confirmación y el bit de confirmación activado. En este momento, el emisor tiene plena conciencia de que la maquina receptora esta operacional y lista para recibir sus datos, así pues se inicia el envío de los mismos. Según se van recibiendo datos, el receptor irá indicando al emisor la correcta recepción de los mismos. Esto se realiza periódicamente, enviando al emisor un segmento con el bit de confirmación activado y el número de secuencia del ultimo byte recibido correctamente. De esta forma nos evitamos el tener que enviar una confirmación con cada byte recibido. En el campo de ventana de la cabecera de este mismo segmento se indica el número de bytes que el receptor es capaz de aceptar. Este número indica al emisor que puede continuar enviando segmentos siempre y cuando la longitud en bytes de estos sea inferior al tamaño de la ventana. Un tamaño de ventana cero indicará al emisor que detenga el envío de segmentos hasta recibir un segmento con tamaño de ventana mayor que cero. Cuando el emisor termina de enviar los datos se establece otro "apretón a tres vías" que difiere del que ha tenido lugar como inicio de la conexión únicamente, en que en vez de llevar activado el bit de sincronización, los segmentos llevaran activado el bit de fin de transmisión de datos. El TCP es también responsable de enviar los datos recibidos a la aplicación correcta. La aplicación a la que se destina los datos esta identificada por un número de 16 bits llamado número de puerto. El número de puerto, tanto del origen como del destino, se especifica en la cabecera de cada segmento. Capa de aplicación
  • 42. En esta capa se incluyen los procesos que usan los protocolos de la capa de transporte. Hay muchos protocolos de aplicación La mayor parte proporcionan servicios de usuario y constantemente se añaden nuevos servicios. Algunos de los protocolos mas conocidos de esta capa son: Telnet: Protocolo que permite la conexión remota de terminales. FTP: Utilizado para efectuar transferencias interactivas de ficheros. SMTP: Este es el protocolo que nos permite enviar correo a través de la red. Estos tres protocolos hacen uso de los servicios orientados a la conexión del TCP. Algunos protocolos que, en cambio, usan los servicios del UDP son: DNS: Protocolo que traduce en direcciones IP los nombres asignados a los dispositivos de la red. NFS: Protocolo que permite la compartición de ficheros por distintas maquinas de una red. RIP: Utilizado por los dispositivos de la red para intercambiar información relativa a las rutas a seguir por los paquetes. Servicios de la capa de Transporte En este trabajo estudiaremos dos mecanismos alternativos que tienen como objetivo común la utilización de los servicios de transporte, esta vez, por parte de usuarios que están acostumbrados a un entorno de procesamiento de datos, es decir, a procesos, funciones, etc. Aprovecharemos también para presentar un paradigma que recibe habitualmente el nombre de cliente-servidor. A partir de él analizaremos un conjunto de funciones de biblioteca que permiten un acceso directo a los servicios de transporte, en un caso, y un acceso totalmente transparente, en el segundo caso. El trabajo está basado en dos productos estándares de facto conocidos bajo las denominaciones TCP/IP y NFS, este último desarrollado por la compañía SUN MicroSystems Inc. El modelo cliente-servidor En general asumimos tácitamente que los dos procesos que se comunican sobre una conexión de transporte son simétricos. En la práctica, esta suposición frecuentemente no se cumple. Un ejemplo común es una red de computadoras personales sin disco o estaciones de trabajo, llamadas clientes (clients), que se comunican mediante una red con un servidor de archivos (file server), el que cuenta con un disco donde se almacenan todos los datos de usuario. En este sistema, los clientes acceden a sus datos enviando solicitudes (requests) al servidor, que lleva a cabo el trabajo y envía de regreso las respuestas (replies). La comunicación toma entonces la forma de un par solicitudrespuesta, siempre
  • 43. iniciada por los clientes y nunca por un servidor. Este modelo se conoce con el nombre de modelo cliente-servidor (client-server) y resulta de suma utilidad en el desarrollo de aplicaciones. Se puede definir a la arquitectura cliente/servidor como: Un modelo para el desarrollo de sistemas de información en el que las transacciones se dividen en procesos independientes que cooperan entre sí para intercambiar información, servicios o recursos. Se denomina cliente al proceso que inicia el diálogo o solicita los recursos y servidor al proceso que responde a las solicitudes. En definitiva se trata de un modelo asimétrico de interacción entre procesos que refleja la naturaleza de muchos patrones de comunicación en los que un servidor es un proceso que está en condiciones de ofrecer un servicio alcanzable a través de la red y un cliente es un proceso que necesita un servicio, pide por él y espera una respuesta. Los servidores y clientes corren asincrónicamente y únicamente sincronizan cuando se comunican. En particular, podemos clasificar a los procesos servidores según la forma en que se atienden los pedidos provenientes de clientes; tenemos un servidor interactivo cuando procesa las solicitudes de servicio en forma secuencial mientras que tenemos un servidor concurrente cuando se genera un nuevo proceso para atender a los clientes y el original queda nuevamente a la espera de nuevas solicitudes de servicio. Entre las principales características de la arquitectura cliente/servidor se pueden destacar las siguientes: El servidor presenta a todos sus clientes una interfaz única y bien definida. El cliente no necesita conocer la lógica del servidor, sólo su interfaz externa. El cliente no depende de la ubicación física del servidor, ni del tipo de equipo físico en el que se encuentra, ni de su sistema operativo. Los cambios en el servidor implican pocos o ningún cambio en el cliente. Modelo OSI El modelo OSI esta constituido por 7 capas que definen las funciones de los protocolos de comunicaciones. Cada capa del modelo representa una función realizada cuando los datos son transferidos entre aplicaciones cooperativas a
  • 44. través de una red intermedia. Descripcion: Capa de aplicación. Es la única capa que no presta servicio a otra puesto que es la capa de nivel superior del modelo OSI directamente relacionada con el usuario. La aplicación a través del software dialoga con los protocolos respectivos para acceder al medio. Por ejemplo, se accede a un procesador de textos por el servicio de transferencia de archivos de esta capa. Algunos protocolos relacionados con esta capa son: http, Correo electrónico, telnet. Capa de presentación. Los datos son formateadosse proveendiversas funciones de conversión y codificación que se aplican a los datos provenientes de la capa aplicación. Estas funciones aseguran que estos datos enviados desde la capa de aplicación de un sistema origen podrán ser leídos por la capa de aplicación de otro sistema destino. Un ejemplo de funciones de codificación sería el cifrado de datos una vez que éstos salen de una aplicación. Por ejemplo los formatos de imágenes jpeg y gif que se muestran en páginas web. Este formato asegura que todos los navegadores web puedan mostrar las imágenes, con independencia del sistema operativo utilizado. Algunos protocolos relacionados con esta capa son: JPEG, MIDI, MPEG, QUICKTIME. Capa de sesión. Es la responsable de establecer, administrar y concluir las sesiones de comunicaciones entre entidades de la capa de presentación. LaComunicación en esta capa consiste en peticiones de servicios y respuestas entre aplicaciones ubicadas en diferentes dispositivos. Un ejemplo de este tipo de coordinación podría ser el que tiene lugar entre un servidor y un cliente de base de datos. Capa de transporte. es la encargada de la comunicación confiable entre host, control de flujo y de la corrección de errores entre otras cosas. Los datos son divididos en segmentos identificados con un encabezado con un número de puerto que identifica la aplicación de origen. En esta capa funcionan protocolos como