miércoles, 24 de junio de 2015


Protocolo TCP/IP



Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos.



DEFINICION TCP / IP

Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS

Pensemos los módulos del software de protocolos en una pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema.



RED

Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.

En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.

Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.

Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.

Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.

FUNCIONALIDAD DE LAS CAPAS

Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de comunicación en particular, es posible elegir una organización que optimice un software de protocolos para ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una arquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro.



MODELO DE REFERENCIA ISO DE 7 CAPAS

Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en el trabajo realizado por la International Organization for Standardization (Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como Referencia Model of Open System Interconnection Modelo de referencia de interconexión de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO contiene 7 capas conceptuales organizadas como se muestra a continuación: (imágenes removidas, es necesario bajar el trabajo).

El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.

X.25 Y SU RELACIÓN CON EL MODELO ISO

Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de implementación, el esquema de estratificación por capas de ISO ha sido la base para la implementación de varios protocolos. Entre los protocolos comúnmente asociados con el modelo ISO, el conjunto de protocolos conocido como X.25 es probablemente el mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación de la Telecommunications Section de la International Telecommunications Union (ITU-TS), una organización internacional que recomienda estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente popular en Europa. Consideraremos a X.25 para ayudar a explicar la estratificación por capas de ISO.

Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico. Una red X.25 se asume como si estuviera formada por complejos conmutadores de paquetes que tienen la capacidad necesaria para el ruteo de paquetes. Los anfitriones no están comunicados de manera directa a los cables de comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir un complicado procedimiento para transferir paquetes hacia la red.
Capa física. X.25 especifica un estándar para la interconexión física entre computadoras anfitrión y conmutadores de paquetes de red, así como los procedimientos utilizados para transferir paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica la interconexión física incluyendo las características de voltaje y corriente. Un protocolo correspondiente, X.2 1, establece los detalles empleados en las redes publicas de datos.
Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza él termino trama para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un conmutador de paquetes (es importante entender que la definición de X.25 de trama difiere ligeramente de la forma en que la hemos empleado hasta aquí). Dado que el hardware, como tal, entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las tramas y especificar cómo las dos maquinas reconocen las fronteras de la trama. Dado que los errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la transmisión es no confiable, el nivel de protocolos 2 especifica un intercambio de acuses de recibo que permite a las dos máquinas saber cuando se ha transferido una trama con éxito.

Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level Data Link Communication (Comunicación de enlace de datos de alto nivel), mejor conocido por sus siglas, HDLC. Existen varias versiones del HDLC, la más reciente es conocida como HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel 2 significa que una trama ha pasado hacia un conmutador de paquetes de red para su entrega; esto no garantiza que el conmutador de paquetes acepte el paquete o que este disponible para rutearlo.
Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones que completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de comunicación, este nivel define la unidad básica de transferencia a través de la red e incluye el concepto de direccionamiento de destino y ruteo. Debe recordarse que en el mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta conceptualmente aislada respecto al trafico existente. Así, la red permitiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el tamaño de la trama que puede ser transferida en el nivel 2. El software del nivel 3 ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para transferido (quizás en fragmentos) hacia el conmutador de paquetes. El nivel 3 también debe responder a los problemas de congestionamiento en la red.
Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al anfitrión de destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificación para asegurarse de que ninguna máquina intermedia ha fallado.
Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de protocolos puede organizarse para manejar todas las funciones necesarias para los programas de aplicación. El comité ISO considera el problema del acceso a una terminal remota como algo tan importante que asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por las primeras redes publicas de datos consistía en una terminal para la interconexión de anfitriones. Las compañías proporcionaban en la red, mediante una línea de marcación, una computadora anfitrión de propósito especial, llamada Packet Assembler and Disassembler (Ensamblador -v desensamblador de paquetes o PAD, por sus siglas en ingles). Los suscriptores, por lo general de viajeros que

Transportaban su propia computadora y su módem, se ponían en contacto con la PAD local, haciendo una conexión de red hacia el anfitrión con el que deseaban comunicarse.

Muchas compañías prefirieron comunicarse por medio de la red para subcomunicación por larga distancia, porque resultaba menos cara que la marcación directa.
Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como Abstract Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de datos que utilizan los programas de aplicación. Uno de los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.
Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de mensajes; la versión de ISO es conocida como MOTIS.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes.

En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales así como la forma en que los datos pasan entre ellas.

CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS


APLICACION


TRANSPORTE


INTERNET


INTERFAZ DE RED


HARDWARE



Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.
Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.
Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.
Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).

DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNETHay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la atención de la contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el sistema completo.

NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO

Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su enfoque respecto a los servicios confiables de entrega de datos. En el modelo X.25, el software de protocolo detecta y maneja errores en todos los niveles. Protocolos complejos a nivel de enlace garantizan que la transferencia de datos entre un anfitrión y un conmutador de paquetes que esta conectados se realice correctamente. Una suma de verificación acompaña a cada fragmento de datos transferido y el receptor envía acuses de recibo de cada segmento de datos recibido. El protocolo de nivel de enlace incluye intervalos de tiempo y algoritmos de retransmisión que evitan la pérdida de datos y proporcionan una recuperación automática después de las fallas de hardware y su reiniciación.

Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3, X.25 también proporciona detección de errores y recuperación de transferencia de paquetes en la red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas de retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene una correspondencia entre la fuente y el destino final para verificar la entrega.

En contraste con este esquema, el TCP/IP basa su estratificación por capas de protocolos en la idea de que la confiabilidad punto a punto es un problema. La filosofía de su arquitectura es sencilla: una red de redes se debe construir de manera que pueda manejar la carga esperada, pero permitiendo que las máquinas o los enlaces individuales pierdan o alteren datos sin tratar repetidamente de recuperarlos. De hecho, hay una pequeña o nula confiabilidad en la mayor parte del software de las capas de interfaz de red. En lugar de esto, las capas de transporte manejan la mayor parte de los problemas de detección y recuperación de errores.

El resultado de liberar la capa de interfaz de la verificación hace que el software TCP/IP sea mucho más fácil de entender e implementar correctamente. Los ruteadores intermedios pueden descartar datagramas que se han alterado debido a errores de transmisión. Pueden descartar datagramas que no se pueden entregar o que, a su llegada, exceden la capacidad de la máquina y pueden rutear de nuevo datagramas a través de vías con retardos más cortos o más largos sin informar a la fuente o al destino.

Tener enlaces no confiables significa que algunos datagramas no llegarán a su destino. La detección y la recuperación de los datagramas perdidos se establecen entre el anfitrión fuente y el destino final y se le llama verificación end-to-end 2 El software extremo a extremo que se ubica en la capa de transporte utiliza sumas de verificación, acuses de recibo e intervalos de tiempo para controlar la transmisión. Así, a diferencia del protocolo X.25, orientado a la conexión, el software TCP/IP enfoca la mayor parte del control de la confiabilidad hacia una sola capa.

LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES

Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto cuando consideramos la localización de la autoridad y el control. Como regla general, las redes que utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona un servicio de transporte. El vendedor que ofrece el servicio controla el acceso a la red y monitorea el trafico para llevar un registro de cantidades y costos. El prestador de servicios de la red también maneja internamente problemas como el ruteo, el control de flujo y los acuses de recibo, haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan (o necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e independiente en el que se pueden conectar computadoras anfitrión relativamente simples; los anfitriones por si mismos participan muy poco en la operación de la red.

En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos los protocolos de red. Ya hemos mencionado que los anfitriones implementan activamente la detección y la corrección de errores de extremo a extremo. También participan en el ruteo puesto que deben seleccionar una ruta cuando envían datagramas y participan en el control de la red dado que deben rnanejar los mensajes de control ICMP. Así, cuando la comparamos con una red X.25, una red de redes TCP/IP puede ser vista como un sistema de entrega de paquetes relativamente sencillo, el cual tiene conectados anfitriones inteligentes.

EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS

Independientemente del esquema de estratificación por capas que se utilice o de las funciones de las capas, la operación de los protocolos estratificados por capas se basa en una idea fundamental. La idea, conocida como principio de estratificación por capas puede resumirse de la siguiente forma: (imágenes removidas, es necesario bajar el trabajo).

Los protocolos estratificados por capas están diseñados de modo que una capa n en el receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente capa n de la fuente.

El principio de estratificación por capas explica por que la estratificación por capas es una idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una capa a la vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo, cuando se construye una aplicación para transferencia de archivos, el diseñador piensa solo en dos copias del programa de aplicación que se correrá en dos máquinas y se concentrará en los mensajes que se necesitan intercambiar para la transferencia de archivos. El diseñador asume que la aplicación en el anfitrión receptor es exactamente la misma que en el anfitrión emisor.

ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP

Nuestro planteamiento sobre el principio de estratificación por capas es un tanto vago y la ilustración de la figura 11.o toca un tema importante dado que permite distinguir entre la transferencia desde una fuente hasta un destino final y la transferencia a través de varias redes. La figura 11.7. ilustra la distinción y muestra el trayecto de un mensaje enviado desde un programa de aplicación en un anfitrión hacia la aplicación en otro a través de un ruteador.

Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de red separadas, una para la transmisión desde el anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B. El siguiente principio de trabajo de estratificación de capas indica que el marco entregado a R es idéntico al enviado por el anfitrión A. En contraste, las capas de aplicación y transporte cumplen con la condición punto a punto y están diseñados de modo que el software en la fuente se comunique con su par en el destino final. Así, el principio de la estratificación por capas establece que el paquete recibido por la capa de transporte en el destino final es idéntico al paquete enviado por la capa de transporte en la fuente original.

Es fácil entender que, en las capas superiores, el principio de estratificación por capas se aplica a través de la transferencia punto a punto y que en las capas inferiores se aplica en una sola transferencia de máquina. No es tan fácil ver como el principio de estratificación de capas se aplica a la estratificación Internet. Por un lado, hemos dicho que los anfitriones conectados a una red de redes deben considerarse como una gran red virtual, con los datagramas IP que hacen las veces de tramas de red. Desde este punto de vista, los datagramas viajan desde una fuente original hacia un destino final y el principio de la estratificación por capas garantiza que el destino final reciba exactamente el datagrama que envío la fuente. Por otra parte, sabemos que el encabezado "datagram" contiene campos, como "time to live", que cambia cada vez que el "datagram" pasa a través de un ruteador. Así, el destino final no recibirá exactamente el mismo diagrama que envío la fuente. Debemos concluir que, a pesar de que la mayor parte de los datagramas permanecen intactos cuando pasan a través de una red de redes, el principio de estratificación por capas solo se aplica a los datagramas que realizan transferencias de una sola máquina. Para ser precisos, no debemos considerar que las capas de Internet proporcionan un servicio punto a punto.

ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURA DE RED

Cuando un ruteador recibe un datagrama, este puede entregar el datagrama en su destino o en la red local, o transferir el datagrama a través de una línea serial hacia otro ruteador. La cuestión es la siguiente: "¿cómo se ajusta el protocolo utilizado en una línea serial con respecto al esquema de estratificación por capas del TCP/IP?" La respuesta depende de como considera el diseñador la interconexión con la línea serial.

Desde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores puede funcionar como un conjunto de redes físicas independientes o funcionar colectivamente como una sola red física. En el primer caso, cada enlace físico es tratado exactamente como cualquier otra red en una red de redes. A esta se le asigna un numero único de red (por lo general de clase C) y los dos anfitriones que comparten el enlace tiene cada uno una dirección única IP asignada para su conexión. Los ruteadores se añaden a la tabla de ruteo IP como lo harían para cualquier otra red. Un nuevo modulo de software se añade en la capa de interfaz de red para controlar el nuevo enlace de hardware, pero no se realizan cambios sustanciales en el esquema de estratificación por capas. La principal desventaja del enfoque de redes independientes es la proliferación de números de redes (uno por cada conexión entre dos maquinas), lo que ocasiona que las tablas de ruteo sean tan grandes como sea necesario. Tanto la línea serial IP (Serial Line IP o SLIP) como el protocolo punto a punto (Point to Point Protocol o PPP) tratan a cada enlace serial como una red separada.

El segundo método para ajustar las conexiones punto a punto evita asignar múltiples direcciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones colectivamente como una sola red independiente IP con su propio formato de trama, esquema de direccionamiento de hardware y protocolos de enlace de datos. Los ruteadores que emplean el segundo método necesitan solo un numero de red IP para todas las conexiones punto a punto.

Usar el enfoque de una sola red significa extender el esquema de estratificación por capas de protocolos para añadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de red y los dispositivos de hardware. Para las máquinas con una sola conexión punto a punto, una capa adicional parece innecesaria. La figura 1 1.8 muestra la organización del software de la capa Internet pasa hacia la interfaz de red todos los datagramas que deberá enviarse por cualquier conexión punto a punto. La interfaz los pasa hacia él modulo de ruteo dentro de la red que, además, debe distinguir entre varias conexiones físicas y rutear el datagrama a través de la conexión correcta.

El programador que diseña software de ruteo dentro de la red determina exactamente como selecciona el software un enlace físico. Por lo general, el algoritmo conduce a una tabla de ruteo dentro de la red. La tabla de ruteo dentro de la red es análoga a una tabla de ruteo de una red de redes en la que se especifica una transformación de la dirección de destino hacia la ruta. La tabla contiene pares de enteros, (D, L), donde D es una dirección de destino de un anfitrión y L especifica una de las líneas físicas utilizadas para Ilegar al destino.

Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro de la red son que esta ultima, es mucho más pequeña. Contiene solamente información de ruteo para los anfitriones conectados directamente a la red punto a punto. La razón es simple: la capa Internet realiza la transformación de una dirección de destino arbitraria hacia una ruta de dirección especifica antes de pasar el datagrama hacia una interfaz de red. De esta manera, la capa dentro de la red solo debe distinguir entre máquinas en una sola red unto a punto.

LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS

La estratificación por capas es una idea fundamental que proporciona las bases para el diseño de protocolos. Permite al diseñador dividir un problema complicado en subproblemas y resolver cada parte de manera independiente. Por desgracia, el software resultante de una estratificación por capas estrictas puede ser muy ineficaz. Si se considera el trabajo de la capa de transporte, debe aceptar un flujo de octetos desde un programa de aplicación, dividir el flujo en paquetes y enviar cada paquete a través de la red de redes. Para optimizar la transferencia, la capa de transporte debe seleccionar el tamaño de paquete más grande posible que le permita a un paquete viajar en una trama de red. En particular, si la máquina de destino está conectada a una máquina de la misma red de la fuente, solo la red física se verá involucrada en la transferencia, así, el emisor puede optimizar el tamaño del paquete para esta red. Si el software preserva una estricta estratificación por capas, sin embargo, la capa de transporte no podrá saber como ruteará él modulo de Internet él trafico o que redes están conectadas directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el formato de trama ni será capaz de determinar como deben ser añadidos muchos octetos de encabezado a un paquete. Así, una estratificación por capas estricta impedirá que la capa de transporte optimice la transferencia.

Por lo general, las implantaciones atenúan el esquema estricto de la estratificación por capas cuando construyen software de protocolo. Permiten que información como la selección de ruta y la MTU de red se propaguen hacia arriba. Cuando los buffers realizan el proceso de asignación, generalmente dejan espacio para encabezados que serán añadidos por los protocolos de las capas de bajo nivel y pueden retener encabezados de las tramas entrantes cuando pasan hacia protocolos de capas superiores. Tal optimización puede producir mejoras notables en la eficiencia siempre y cuando conserve la estructura básica en capas.

COMANDOS TCP/IP

TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:
Los comandos remotos BERKELEY
Los comandos DARPA

Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley (California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia remota de archivos, conexión remota, ejecución de shell remoto, etc.

Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una sola.

En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más comunes:

RCP Realiza una copia de archivos al mismo o a otro servidor

RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor

REXEC-RSH Permite ejecutar comandos del sistema operativo en

El mismo o enotro servidor.

Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas kpara comunicación con computadores que ejecutan distintos sistemas operativos.

En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden distinguir los siguientes grupos de comandos:
Kernel PC/TCP y herramientas asociadas

Se utilizan para cargar el núcleo TCP/IP en la memoria del computador.

BOOTP Asigna la dirección IP de la estación de trabajo

INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red

KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente
Configuraci6n de la red

Permiten configurar TCP/IP con determinados parámetros.

IFCONFIG Configura el hardware para TCP/IP

IPCONFIG Configura el software TCP/IP y la direcci6n IP
Transferencia de archivos

Se utilizan para transferir archivos entre distintos computadores.

DDAT'ES Muestra las fechas y horas guardadas en un archivo

creado con el comando TAR

FTP Transfiere archivos entre una estación de trabajo y

un servidor

FRPSRV Convierte una estación de trabajo en un servidor

FTP

PASSWD Se utiliza para poner contraseñas en las estaciones

de trabajo a los usuarios para poder utilizar él

comando

FTPSRV

RMT Permite realizar copia de archivos en una unidad de

cinta

TAR Realiza una copia de archivos creando un único

archivo de

BACKUP

TFTP Transfiere archivos entre una estación de trabajo

un servidor o a otra estación de trabajo sin

necesidad de validar al usuario
Impresión

Permiten el control de la impresión en las impresoras conectadas al servidor.

DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso

IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen

LPQ Indica el estado de la cola de impresión indicada

LPR Envía un texto o un archivo a una impresora local o de red.

LPRM Elimina trabajos pendientes de la cola de impresión

ONPREDIR Realiza tareas de configuración para el comando PREDIR

PREDIR Carga o descarga el programa que permite la impresión remota y lo deja residente.

PRINIT Se usa con los comandos PREDIR y ONPREDIR

PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la configuración por defecto
Conexión a servidores

Permiten la conexión de los computadores a servidores de nuestra red.

SUPDUP Permite conectarse a otro servidor de la red

TELNET - TN Es el método normal de conectarse a un servidor de la red
Información sobre los usuarios

Muestran información sobre los usuarios conectados a la red.

FINGER Muestra información sobre un usuario conectado a otra estación de trabajo

NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al centro de informaci6n de redes

WHOIS Muestra información sobre un usuario registrado que esté conectado a otra estación de trabajo
Envío y recepción de correo

Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la red.

MAIL Permite enviar y recibir correo en la red

PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL

POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP

SMTP Se utiliza para enviar correo en la red

SMTPSRV Permite leer el correo recibido

VMAIL Es un comando que muestra una pantalla preparada para leer el correo recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3
Chequeo de la red

Permiten chequear la red cuando aparecen problemas de comunicaciones.

HOST Indica el nombre y la dirección IP de una estación de trabajo determinada

PING Envía una Llamada a una estación de trabajo e informa si se puede establecer conexión o no con ella

SETCLOCK Muestra la fecha y la hora que tiene la red

COMO FUNCIONA TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.

El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible.

ADMINISTRACION TCP/IP

TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas.

Para que la red TCP/IP esté activa y funcionado será necesario:
Obtener una dirección Internet.
Instalar las utilidades Internet en el sistema
Configurar la red para TCP/IP
Configurar los guiones de arranque TCP/IP
Identificar otras máquinas ante el sistema
Configurar la base de datos del o y ente de STREAMS
Comenzar a ejecutar TCP/IP.

¿QUÉ ES INTERNET?

Internet es una red de computadoras que utiliza convenciones comunes a la hora de nombrar y direccionar sistemas. Es una colecciona de redes independientes interconectadas; no hay nadie que sea dueño o active Internet al completo.

Las computadoras que componen Internet trabajan en UNIX, el sistema operativo Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolos veremos dos servicios de red:
Servicios de Internet a nivel de aplicación
Servicios de Internet a nivel de red

SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:

Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un grupo de programas de aplicación que utilizan la red para llevar a cabo tareas útiles de comunicación. Utilizamos el término interoperabilidad para referirnos a la habilidad que tienen diversos sistemas de computación para cooperar en la resolución de problemas computacionales. Los programas de aplicación de Internet muestran un alto grado de interoperabilidad. La mayoría de usuarios que accesan a Internet lo hacen al correr programas de aplicación sin entender la tecnología TCP/IP, la estructura de la red de redes subyacente o incluso sin entender el camino que siguen los datos hacia su destino. Sólo los programadores que crean los programas de aplicación de red necesitan ver a la red de redes como una red, así como entender parte de la tecnología. Los servicios de aplicación de Internet más populares y difundidos incluyen:
Correo electrónico. El correo electrónico permite que un usuario componga memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de correo permite que un usuario lea los memorandos que ha recibido. El correo electrónico ha sido tan exitoso que muchos usuarios de Internet depende de él para su correspondencia normal de negocios. Aunque existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que non se basa en compradoras intermedias para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte directamente la máquina del receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de su máquina local, se habrá recibido de manera exitosa en el sitio de destino.
Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por medio del correo electrónico, el correo está diseñado principalmente para mensajes cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa de transferencia de archivos, se puede copiar de una máquina a otra una gran base de datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un diccionario del idioma inglés. El sistema proporciona una manera de verificar que los usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la transferencia de archivos a través de una red de redes TCP/IP es confiable debido a que las dos máquinas comprendidas se comunican de manera directa, sin tener que confiar en máquinas intermedias para hacer copias del archivo a lo largo del camino.
Acceso remoto. El acceso remoto permite que un usuario que esté frente a una computadora se conecte a una máquina remota y establezca una sesión interactiva. El acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar cada golpe de tecla desde el teclado del usuario a una máquina remota y muestra en la ventana del usuario cada carácter que la computadora remota lo genere. Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a su sistema local.

SERVICIOS DE INTERNET A NIVEL DE RED

Un programador que crea programas de aplicación que utilizan protocolos TCP/IP tiene una visión totalmente diferente de una red de redes, con respecto a la visión que tiene un usuario que únicamente ejecuta aplicaciones como el correo electrónico. En el nivel de red, una red de redes proporciona dos grandes tipos de servicios que todos los programas de aplicación utilizan. Aunque no es importante en este momento entender los detalles de estos servicios, no se deben omitir del panorama general del TCP/IP:
Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una abstracción del servicio que la mayoría de las redes de conmutación de paquetes ofrece. Simplemente significa que una red de redes TCP/IP rutea mensajes pequeños de una máquina a otra, basándose en la información de dirección que contiene cada mensaje. Debido a que el servicio sin conexión rutea cada paquete por separado, no garantiza una entrega confiable y en orden. Como por lo general se introduce directamente en el hardware subyacente, el servicio sin conexión es muy eficiente.
Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones necesitan mucho más que sólo la entrega de paquetes, debido a que requieren que el software de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas. Permite que una aplicación en una computadora establezca una "conexión" con una aplicación en otra computadora, para después enviar un gran volumen de datos a través de la conexión como si fuera perramente y directa del hardware.

Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero existen unas características principales que los distingue de los otros servicios:
Independencia de la tecnología de red. Ya que el TCP/IP está basado en una tecnología convencional de conmutación de paquetes, es independiente de cualquier marca de hardware en particular. La Internet global incluye una variedad de tecnologías de red que van de redes diseñadas para operar dentro de un solo edificio a las diseñadas para abarcar grandes distancias. Los protocolos TCP/IP definen la unidad de transmisión de datos, llamada datagrama, y especifican cómo transmitir los datagramas en una red en particular.
Interconexión universal. Una red de redes TCP/IP permite que se comunique cualquier par de computadoras conectadas a ella. Cada computadora tiene asignada una dirección reconocida de manera universal dentro de la red de redes. Cada datagrama lleva en su interior las direcciones de destino para tomar decisiones de ruteo.
Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes proporcionan acuses de recibo entre la fuente y el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando las dos máquinas no estén conectadas a la misma red física.
Estándares de protocolo de aplicación. Además de los servicios básicos de nivel de transporte (como las conexiones de flujo confiable), los protocolos TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo correo electrónico, transferencia de archivos y acceso remoto. Por lo tanto, cuando se diseñan programas de aplicación que utilizan el TCP/IP, los programadores a menudo se encuentran con que el software ya existente proporciona los servicios de comunicación que necesitan.




Capa 1 o capa de acceso al medio


Nivel de acceso al medio



En arquitectura de redes, el nivel de acceso al medio, que se corresponde con el nivel de enlace de datos en el modelo de referencia OSI) o con el nivel “servidor a red” en el modelo de referencia TCP/IP, es el encargado de convertir la información suministrada por el nivel de red en señales que serán transmitidas por el nivel físico o bien, en sentido contrario, las señales físicas en paquetes de información.

El nivel de acceso al medio debe disponer de medios para solucionar problemas relacionados con los errores en la transmisión. Para ello, se dividen los datos suministrados por el nivel de red en “marcos” de datos (formados por unos cientos o miles de bytes), que son transmitidos de forma secuencial y que llevan asociado un acuse de recibo que también gestiona la capa de acceso al medio. Puesto que el nivel físico no interpreta los marcos (únicamente los procesa como información que enviar o recibir), es el nivel de acceso al medio el que debe poner inicio y fin a los marcos que envía o recibe, asignando secuencias especiales de bits al inicio y al final de cada marco, que sean fácilmente reconocibles. En caso de pérdida o mala transmisión de un marco, la capa de enlace de datos puede solicitar su reenvío, aunque el procedimiento debe ser lo suficientemente fiable como para que no lleguen marcos duplicados al receptor.

Otro problema que debe resolver la capa de acceso al medio es el supuesto en que un emisor veloz pueda llegar a saturar a un receptor más lento. Para ello se incorporan mecanismos de control de tráfico que informan al emisor del espacio de almacenamiento temporal (búfer) de que dispone el receptor en un momento dado.
Direccionamiento MAC

El nivel de acceso al medio emplea el esquema de direccionamiento más básico, el denominado MAC (Control de Acceso al Medio, en sus siglas en inglés), que identifica unívocamente cada máquina conectada a una red.



En internet, cada máquina conectada posee una dirección IP asociada a su dirección MAC o dirección fisica para facilitar las labores de encaminamiento. Cada dirección MAC consta habitualmente de 6 parejas de dígitos hexadecimales, expresados de la forma ab:cd:ef:gh:ij:kl.







Capa 2 o capa de internet:



Capa de Internet

La capa de Internet, también conocida como capa de red o capa IP, acepta y transfiere paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP).
Protocolo IP

El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte más significativa del conjunto TCP/IP. El protocolo IP se encarga de:


Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo IP. Cómo diseñar un esquema de direcciones IPv4 introduce las direcciones IPv4 y Descripción general de las direcciones IPv6 las direcciones IPv6.


Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar un paquete, basándose en la dirección IP del sistema receptor.


Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas como datagramas. Puede ver una descripción completa de los datagramas en Capa de Internet: preparación de los paquetes para la entrega.


Fragmentación: Si un paquete es demasiado grande para su transmisión a través del medio de red, el protocolo IP del sistema de envío divide el paquete en fragmentos de menor tamaño. A continuación, el protocolo IP del sistema receptor reconstruye los fragmentos y crea el paquete original.

Oracle Solaris admite los formatos de direcciones IPv4 e IPv6, que se describen en este manual. Para evitar confusiones con el uso del Protocolo de Internet, se utiliza una de las convenciones siguientes:


Cuando se utiliza el término "IP" en una descripción, ésta se aplica tanto a IPv4 como a IPv6.


Cuando se utiliza el término "IPv4" en una descripción, ésta sólo se aplica a IPv4.


Cuando se utiliza el término "IPv6" en una descripción, ésta sólo se aplica a IPv6.
Protocolo ARP

El protocolo de resolución de direcciones (ARP) se encuentra conceptualmente entre el vínculo de datos y las capas de Internet. ARP ayuda al protocolo IP a dirigir los datagramas al sistema receptor adecuado asignando direcciones Ethernet (de 48 bits de longitud) a direcciones IP conocidas (de 32 bits de longitud).
Protocolo ICMP

El protocolo de mensajes de control de Internet (ICMP) detecta y registra las condiciones de error de la red. ICMP registra:


Paquetes soltados: Paquetes que llegan demasiado rápido para poder procesarse.


Fallo de conectividad: No se puede alcanzar un sistema de destino.


Redirección: Redirige un sistema de envío para utilizar otro enrutador.



El Capítulo 8Administración de redes TCP/IP (tareas) contiene más información sobre los comandos de Oracle Solaris que utilizan ICMP para la detección de errores.






Capa 3 o capa de transporte


Capa de transporte

La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al intercambiar la confirmación de la recepción de los datos y retransmitir los paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los protocolos de capa de transporte de este nivel son el Protocolo de control de transmisión (TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de transmisión para el control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y fiable. UDP proporciona un servicio de datagrama poco fiable.
Protocolo TCP

TCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas físicamente. TCP envía los datos en un formato que se transmite carácter por carácter, en lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo siguiente:


Punto de partida, que abre la conexión.


Transmisión completa en orden de bytes.


Punto de fin, que cierra la conexión.

TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene múltiples parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus procesos correspondientes en el sistema receptor.

TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se considera un protocolo fiable orientado a la conexión.
Protocolo SCTP

SCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece los mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el sistema transmisor y receptor se denomina asociación. Los datos de la asociación se organizan en bloques. Dado que el protocolo SCTP admite varios hosts, determinadas aplicaciones, en especial las que se utilizan en el sector de las telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.
Protocolo UDP



UDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones entre los hosts transmisores y receptores. Dado que el protocolo UDP elimina los procesos de establecimiento y verificación de las conexiones, resulta ideal para las aplicaciones que envían pequeñas cantidades de datos.





Capa 4 o capa de aplicación

Capa de aplicación

La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:


Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.


Comandos UNIX "r", como rlogin o rsh.


Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).


Servicios de directorio (LDAP).


Servicios de archivos, como el servicio NFS.


Protocolo simple de administración de red (SNMP), que permite administrar la red.


Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol).
Servicios TCP/IP estándar


FTP y FTP anónimo: el protocolo de transferencia de archivos (FTP) transfiere archivos a una red remota y desde ella. El protocolo incluye el comando ftp y el daemon in.ftpd.FTP permite a un usuario especificar el nombre del host remoto y las opciones de comandos de transferencia de archivos en la línea de comandos del host local. El daemon in.ftpddel host remoto administra las solicitudes del host local. A diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema operativo basado en UNIX. Para realizar una conexión ftp, el usuario debe iniciar sesión en un sistema remoto, aunque éste se haya configurado para permitir FTP anónimo.

Puede obtener una gran cantidad de material de servidores FTP anónimos conectados a Internet. Las universidades y otras instituciones configuran estos servidores para ofrecer software, trabajos de investigación y otra información al dominio público. Al iniciar sesión en este tipo de servidor, se utiliza el nombre de inicio de sesión anonymous, que da nombre al "servidor FTP anónimo"

Este manual no describe el uso del FTP anónimo ni la configuración de servidores FTP anónimos. Existen múltiples libros, como Conéctate al mundo de Internet. Guía y catálogo, que describen el protocolo FTP anónimo de manera pormenorizada. Encontrará información sobre el uso de FTP en la Guía de administración del sistema: servicios de red. La página del comando man ftp(1) describe todas las opciones del comando ftp que se invocan mediante el intérprete de comandos. La página del comando man ftpd(1M) describe los servicios que proporciona el daemon in.ftpd.


Telnet: el protocolo Telnet permite la comunicación entre los terminales y los procesos orientados a los terminales de una red que ejecuta TCP/IP. Este protocolo se implementa como programa telnet en los sistemas locales y como daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario a través de la cual se pueden comunicar dos hosts carácter por carácter o línea por línea. Telnet incluye un conjunto de comandos que se documentan de forma detallada en la página del comando man telnet(1).


TFTP: el protocolo de transferencia de archivos trivial (tftp) ofrece funciones similares a ftp, pero no establece la conexión interactiva de ftp. Como consecuencia, los usuarios no pueden ver el contenido de un directorio ni cambiar directorios. Los usuarios deben conocer el nombre completo del archivo que se va a copiar. La página del comando man tftp(1)describe el conjunto de comandos tftp.
Comandos UNIX "r"

Los comandos UNIX "r" permiten a los usuarios ejecutar comandos en sus equipos locales que se ejecutan en el host remoto. Estos comandos incluyen:

rcp

rlogin

rsh

Encontrará instrucciones sobre estos comandos en las páginas del comando man rcp(1), rlogin(1) y rsh(1).
Servicios de nombres

Oracle Solaris proporciona los siguientes servicios de nombres:


DNS: El sistema de nombre de dominio (DNS) es el servicio de nombres que proporciona Internet para las redes TCP/IP. DNS proporciona nombres de host al servicio de direcciones IP. También actúa como base de datos para la administración del correo. Para ver una descripción completa de este servicio, consulte la Guía de administración del sistema: Servicios de nombres y directorios (DNS, NIS y LDAP). Consulte también la página del comando man resolver(3RESOLV).


Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló para equipos UNIX autónomos y posteriormente se adaptó para el uso en red. Muchos de los antiguos sistemas operativos y equipos UNIX siguen utilizando este sistema, pero no resulta adecuado para redes complejas de gran tamaño.


NIS: El Servicio de información de la red (NIS) se desarrolló independientemente de DNS y tiene un enfoque ligeramente distinto. Mientras que DNS trata de facilitar la comunicación con el uso de nombres de equipos en lugar de direcciones IP numéricas, NIS se centra en facilitar la administración de la red al proporcionar control centralizado sobre distintos tipos de información de red. NIS almacena información sobre los nombres de equipo y las direcciones, los usuarios, la red y los servicios de red. La información de espacio de nombres NIS se almacena en asignaciones NIS. Para obtener más información sobre la arquitectura y administración de NIS, consulte la Guía de administración del sistema: Servicios de nombres y directorios (DNS, NIS y LDAP).
Servicio de directorios

Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto con el servidor de directorios Sun ONE (Sun Open Net Environment), así como otros servidores de directorios LDAP. La diferencia entre un servicio de nombres y un servicio de directorios radica en la extensión de las funciones. Un servicio de directorios proporciona las mismas funciones que un servicio de nombres, pero además cuenta con funciones adicionales. Consulte la Guía de administración del sistema: Servicios de nombres y directorios (DNS, NIS y LDAP).
Servicios de archivos

El protocolo de capa de aplicación NFS proporciona servicios de archivos para Oracle Solaris. Encontrará información completa sobre el servicio NFS en la Guía de administración del sistema: servicios de red.
Administración de la red

El Protocolo simple de administración de red (SNMP) permite ver la distribución de la red y el estado de los equipos clave. SNMP también permite obtener estadísticas de red complejas del software basado en una interfaz gráfica de usuario (GUI). Muchas compañías ofrecen paquetes de administración de red que implementan SNMP.
Protocolos de enrutamiento



Los protocolos RIP y RDISC son dos protocolos de enrutamiento disponibles para las redes TCP/IP. Para ver una lista completa de los protocolos de enrutamiento disponibles para Oracle Solaris 10, consulte la Tabla 5-1 y la Tabla 5-2.






Protocolo TCP/IP


INTRODUCCIÓN


Las redes TCP/IP son un tema al que se ha prestado más y más atención a lo largo de los últimos años. A medida que ha ido creciendo Internet, la gente se ha dado cuenta de la importancia de TCP/IP, incluso sin darse cuenta. Los exploradores Web, el correo electrónico y los chat rooms son utilizados por millones de personas diariamente.

TCP/IP mantiene silenciosamente a todos ellos en funcionamiento.

El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

La principal virtud de TCP/IP estriba en que esta diseñada para enlazar ordenadores de diferentes tipos, incluyendo PCs, minis y mainframes que ejecuten sistemas operativos distintos sobre redes de área local y redes de área extensa y, por tanto, permite la conexión de equipos distantes geográficamente.

Internet se encuentra estrechamente unida a un sistema de protocolo de comunicación denominado TCP/IP (Transmission Control Protocol/ Internet Protocol), que se utiliza para transferir datos en Internet además en muchas redes de área local.

QUE ES TCP/IP Y COMO FUNCIONA?

TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP .

TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.

TCP/IP esta diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.

Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes.

Las redes TCP/IP son un tema al que se ha prestado más y más atención a lo largo de los últimos años. A medida que ha ido creciendo Internet, la gente se ha dado cuenta de la importancia de TCP/IP, incluso sin darse cuenta. Los exploradores Web, el correo electrónico y los chat rooms son utilizados por millones de personas diariamente.

TCP/IP mantiene silenciosamente a todos ellos en funcionamiento.

El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

La principal virtud de TCP/IP estriba en que esta diseñada para enlazar ordenadores de diferentes tipos, incluyendo PCs, minis y mainframes que ejecuten sistemas operativos distintos sobre redes de área local y redes de área extensa y, por tanto, permite la conexión de equipos distantes geográficamente.

Internet se encuentra estrechamente unida a un sistema de protocolo de comunicación denominado TCP/IP (Transmission Control Protocol/ Internet Protocol), que se utiliza para transferir datos en Internet además en muchas redes de área local.






QUE ES TCP/IP Y COMO FUNCIONA?

TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP .

TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.

TCP/IP esta diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.

Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes.

ARQUITECTURA DE NIVELES DE TCP / IP

Cuando se diseño TCP/IP los comités establecidos para crear la familia de protocolos consideraron todos los servicios que se tenían que proporcionar.

La distribución por niveles se utiliza en muchos sistemas de software; una referencia común es la arquitectura ideal del protocolo de conexión de redes desarrollada por la International Organization for Standardization, denominada ISO, aunque en realidad debería decir IOS, ISO desarrollo el modelo de referencia Open Systems Interconnection (OSI), o Interconexión de Sistemas abiertos que consta de siete niveles.

El modelo de referencia OSI se desarrollo para aislar los componentes comunes del sistema del software en niveles. Cada nivel es independiente del resto.

Cada nivel en el modelo de referencia OSI tiene una tarea especifica que desempeñar. El objetivo de una arquitectura por niveles es agrupar servicios afines, a la vez que conseguir que sean independientes de los demás. Las tareas son un poco abstractas, porque el modelo OSI es simplemente eso, un modelo. No esta diseñado para ser un modelo real, sino un modelo para que lo sigan sistemas como TCP/IP.

El enfoque OSI por niveles es el que utiliza TCP/IP, aunque con una ligera modificación. Los niveles son similares, aunque TCP/IP agrupa varios de los niveles OSI en un único nivel TCP/IP. Esto se realiza principalmente porque era el mejor método de implementar los servicios TCP/IP.

Una condición que se necesita para permitir que la arquitectura por niveles funcione adecuadamente es que cada nivel debe saber lo que recibe de un nivel por encima o por debajo.Para simplificar esta tarea, cada nivel añade un bloque de datos al principio y al final del mensaje que indica que nivel esta implicado, además del resto de información que los otros niveles y la máquina que lo va a recibir necesitan para manejar el mensaje de forma adecuada. Los datos dentro del mensaje se ignoran. Esto se denomina encapsulación, ya que cada nivel añade una cápsula de información en torno a los datos originales.

APLICACIÓN
TRANSPORTE
INTERNET
INTERFACE DE RED
FISICO

Los niveles TCP/IP

Cada nivel lleva a cabo su propia encapsulación añadiendo cabecera y bloques finales que reciben del nivel superior, lo que tiene como resultado seis conjuntos de cabeceras y bloques finales en el momento en que un mensaje llega a la red. Todas estas cabeceras y bloques finales se pasan a la red ( como por ejemplo Ethernet o Netware) que puede añadir incluso más información al principio o al final.

LOS COMPONENTES DE TCP/IP

Conjunto de Protocolos TCP/IP :

Todos estos servicios conforman TCP/IP, creando un protocolo potente y eficaz de red. Los diferentes protocolos dentro de TCP/IP se mantienen de forma regular por un conjunto de estándares que son parte de la organización de Internet.

Los protocolos de transporte controlan el movimiento de datos entre dos maquinas.

« TCP (Transmission Control Protocol). Protocolo de Control de Transmisión. Un servicio basado en una conexión, lo que significa que las máquinas que envían y reciben datos están conectadas y se comunican entre ellas en todo momento.

« UDP (User Datagram Protocol). Protocolo de Datagramas a nivel de Usuario. Un servicio sin conexión, lo que significa que los datos se envían o reciben estén en contacto entre ellas.

Los protocolos de rutas gestionan el direccionamiento de los datos y determinan el mejor medio de llegar la destino. También pueden gestionar la forma en que se dividen los mensajes extensos y se vuelven a unir en el destino.

« IP (Internet Protocol). Protocolo de Internet. Gestiona la transmisión actual de datos.

« ICMP (Internet Control Message Protocol). Protocolo de Control de Mensajes de Internet. Gestiona los mensajes de estado para IP, como errores o cambios en el hardware de red que afecten a las rutas.

« RIP (Routing Information Protocol). Protocolo de Información de Rutas. Uno de los varios protocolos que determinan el mejor método de ruta para entregar un mensaje.

« OSPF (Open Shortest Path First). Abre Primero el Path Mas Corto. Un protocolo alternativo para determinar la ruta.

Las direcciones de red las gestionan servicios y es el medio por el que se identifican las maquinas, tanto por su nombre y número único.

« ARP (Address Resolution Protocol). Protocolo de Resolución de Direcciones. Determina las direcciones numéricas únicas de las máquinas en la red.

« DNS (Domain Name System). Sistema de Nombres de Dominio. Determina las direcciones numéricas desde los nombres de máquinas.

« RARP (Reverse Address Resolution Protocol). Protocolo de Resolución Inversa de Direcciones. Determina las direcciones de las máquinas en la red, pero en sentido inverso al de ARP.

Los servicios de usuario son las aplicaciones que un usuario (o maquina) pueden utilizar.

« BOOTP (Boot Protocol). Protocolo de Arranque, como su propio nombre lo indica, inicializa una máquina de red al leer la información de arranque de un servidor.

« FTP (File Transfer Protocol), el Protocolo de Transferencia de Ficheros transfiere ficheros de una máquina a otra.

« TELNET permite accesos remotos, lo que significa que un usuario en una máquina puede conectarse a otra y comportarse como si estuviera sentado delante del teclado de la máquina remota.

Los protocolos de pasarela ayudan a que la red comunique información de ruta y estado además de gestionar datos para redes locales.

« EGP (Exterior Gateway Protocol). Protocolo de Pasarela Externo, transfiere información de ruta para redes externas.

« GGP (Gateway-to-Gateway Protocol).Protocolo de Pasarela a pasarela, transfiere información de ruta entre pasarelas.

« IGP (Interior Gateway Protocol). Protocolo de Pasarela Interno, transfiere información de ruta para redes internas.

Los otros protocolos son servicios que no se adaptan a las categorías, pero proporcionan servicios importantes en una red.

« NFS (Network File System). Sistema de Ficheros de Red, permite que los directorios en una máquina se monten en otra y que un usuario puede acceder a ellos como si estos se encontraran en la máquina local.

« NIS (Network Information Service). Servicio de Información de Red, mantiene las cuentas de usuario en todas las redes, simplificando el mantenimiento de los logins y passwords.

« RPC (Remote Procedure Call). Llamada de Procedimiento Remota, permite que aplicaciones remotas se comuniquen entre ellas de una manera sencilla y eficaz.

« SMTP (Simple Mail Transfer Protocol).Protocolo Simple de Transferencia de Correo, es un protocolo dedicado que transfiere correo electrónico entre máquinas.

« SNMP (Simple Network Management Protocol). Protocol Simple de Gestión de Redes, es un servicio del administrador que envía mensajes de estado sobre la red y los dispositivos unidos a ésta.

SERVICIOS BASICOS TCP/IP

Sin haber instalado ningún software especial en el sistema de su computadora, podrá empezar inmediatamente a proporcionar ciertos servicios TCP/IP básicos en la red. Existen tres formas de proporcionar servicios TCP/IP, que trataremos en este orden :

Sistemas operativos cliente y servicios TCP/IP que estos proporcionan por defecto.

Extensiones que se pueden hacer en el sistema operativo cliente con el fin de proporcionar servicios adicionales,

Soluciones se servidor dedicado

Es posible que, para sus necesidades, solo requiera los que suministra a los que se pueda añadir fácilmente a los sistemas operativos del cliente.

SERVICIOS BASICOS AL CLIENTE

Dado que los sistemas operativos Mac y Windows 95/98 se consideran ambos "clientes", proporcionan un número limitado de servicios por defecto, Si bien existen programas que pueden dar información de sistemas operativos. Mac y Windows, éstos están limitados generalmente en velocidad y en el número de clientes que pueden manejar. Por otro lado, Linux se usa frecuentemente como sistema operativo cliente y servidor.

SERVICIOS PREDETERMINADOS DE MAC OS

Mac Os, por defecto, incluye un solo cliente TCP/IP; un navegador Web. Sin embargo, tiene la capacidad de proporcionar la funcionalidad de un servidor Web y de un servidor de archivos básico.

USO DE WEB FILE SHARING EN SISTEMAS OPERATIVOS MAC

Web File Sharing es, un método para compartir archivos desde el Macintosh al exterior de una conexión TCP/IP usando el protocolo HTTP. Hay dos modos de funcionamiento de Web File Sharing , el modo de servidor Web y el modo de <buscador> Web. En le primero Web File Sharing actúa como servidor Web normal. Puede seleccionar una página HTLM en su computadora y se servirá cuando la gente se conecte a ella. Una de las características más atractivas del modo de servidor Web es que puede traducir instantáneamente archivos de texto sencillo a paginas Web.

El sistema operativo Mac, por defecto, no incluye ninguna otra posibilidad de servidor TCP/IP con el sistema instalado. Lo que tiene integrado es la opción de compartir archivos llamada Apple Talk (o Ethernet Talk), que permite usar Apple Talk por el TCP/IP. Se trata de un producto de servidor que no forma parte del sistema operativo Mac estándar.

SERVICIOS BASICOS PARA WINDOWS 95/98

Windows se encuentra en el extremo opuesto de Mac Os; incluye varios clientes TCP/IP pero ninguna posibilidad predeterminada de dar servicio a plataformas cruzadas. Dependiendo de la versión del sistema operativo que tenga, puede ser que haya una función servidora de Web que se parezca a la de Mac OS. Sin embargo la instalación predeterminada de Windows 95 no incluye esta característica. Cuando se instala el protocolo TCP/IP, Windows también instala varias aplicaciones TCP/IP que son útiles. Telnet, ping, netstat, traceroute, Internet Explorer y ARP se instalan todas ellas como parte del paquete TCP/IP predeterminado para redes en Windows. Desde un punto de vista del cliente, se trata de un excelente colección de utilidades que se pueden usar para diagnosticar problemas de conexión de la red. Dado que Windows 95 y 98 están diseñados para ser clientes, esta situación es perfectamente aceptable.

Windows no proporciona por defecto un servicio TCP/IP, pero es de valor limitado en una red de plataforma cruzada; la opción de compartir archivos SMB de Windows, SMB es un sistema servidor de archivos propio de la plataforma Windows. Pero con la ayuda del protocolo de transporte NetBios puede ejecutarse sobre TCP/IP. Existen clientes de sistemas operativos Mac y Linux, pero requieren software adicional para funcionar. Si está ejecutando una red solo para Windows, no habrá problema.

DIRECCIONES IP

* Longitud de 32 bits.
* Identifica a las redes y a los nodos conectados a ellas.


GLOSARIO

Asignación: Los servidores DHCP <asignan> direcciones IP a sus clientes. Una dirección IP individual asignada por un servidor a menudo se denomina <asignación>.

Clase A,B,C: Un antiguo método de definición de máscaras de subred.

Colisión: Se produce cuando dos paquetes de información se solapan y dejan de ser legibles.

Conector: El punto de inicio y de fin de una conexión TCP/IP. Cada máquina implicada en el trafico TCP/IP debe comunicarse mediante un conector.

Dirección IP: La dirección unívoca que identifica a una computadora en una red TCP/IP.

Encaminador: Una parte del hardware de red que transporta el trafico de red hacia su destino final.

Encapsulación: Proporciona un medio para transmitir un protocolo por una red con la que no es compatible, encapsulando el protocolo en el interior de otro que si lo sea.

Encriptación de datos: Modificación de los datos para hacerlos no utilizables en su formato <encriptado>. RSA y DES son tipos de cifrado o encriptación de datos.

Ethernet: El estándar principal en la comunicación de redes TCP/IP.

EtherTalk: Estándar de Apple para la compartición de archivos de red e impresoras basado en Ethernet.

Fragmentación: Cuando se segmenta los paquetes para transportarlos por ciertos tipos de redes.

FTP (File Transfer Protocol): Protocolo de Transferencia de Archivos. Un método extremadamente rápido y de bajo nivel para transferir archivos en redes TCP/IP.

Host virtual: Uso de una única dirección IP para proporcionar servicios con diferentes nombres de host.

HTTP (Hypertext Transfer Protocol): Protocolo de transferencia de hipertexto. Permite transmitir por Internet texto formateado, gráficos y otros formatos.

IMAP (Internet Message Access Protocol): Protocolo de Acceso a Mensajes Internet. Un nuevo protocolo que, a diferencia de POP3, mantiene una lista de los mensajes en el servidor y proporciona un método estándar para acceder a ellos.

Internet Control Message Protocol (ICMP): Protocolo de Mensajes de Control Internet. Implementado como parte de la serie TCP/IP, ICMP se usa para devolver información de estado acerca de los dispositivos de la red.

ISO: Organización Internacional de Estándares, formada por miembros de 75 países que trabajan en la recopilación y mantenimiento de estándares de ingeniería de todo el mundo.

Máscara de subred: Similar a una dirección IP, proporciona una <máscara> de los bits significativos de una dirección IP para definir una red.

Multiplexación: Ejecución de múltiples conexiones TCP/IP simultáneamente.

NetBIOS: Un nivel de transporte que permite compartir archivos de Windows a través de TCP/IP.

Nivel de aplicación: el séptimo y último nivel en el modelo OSI. Este nivel forma parte de las aplicaciones que usan TCP/IP, tal como los exploradores de Web.

Nivel de enlace de datos: Es el segundo nivel del modelo OSI y gestiona las comunicaciones de bajo nivel entre las partes del hardware de red.

Nivel de presentación: El sexto nivel del modelo OSI; define los vocabularios o protocolos que usan las aplicaciones para comunicarse.

Nivel de red: Tercer nivel del modelo OSI. Define un estándar para la comunicación entre los diferentes niveles de enlace de datos.

Nivel de sesión: El quinto nivel del modelo OSI, que trabaja junto con el nivel de transporte para proporcionar comunicaciones punto a punto.

Nivel de transporte: El cuarto nivel del modelo OSI, que define el concepto de conexión, mediante la que los dispositivos pueden comunicarse. En el modelo TCP/IP de OSI, esto se combina con el siguiente nivel, el nivel de sesión.

Nivel físico: El primer nivel del modelo OSI, que proporciona las conexiones físicas entre las máquinas.

OSI (Open Systems Interconnect): El modelo de red para interconexión de sistemas abiertos proporciona una visión abstracta de cómo funcionan las redes, desde el cableado que conecta las computadoras hasta los programas que se usan para la comunicación. Los componentes fundamentales del modelo OSI se constituyen en siete niveles, que son: físico, enlace de datos, red transporte, sesión. Presentación y aplicación.

Paquete: Una unidad de datos transmitida por la red.

Pasarela: Hardware o software de red que proporciona una conexión entre redes diferentes.

Ping: Una utilidad común que envía paquetes ICMP a una computadora remota para comprobar su estado.

POP(Post Office Protocol): Un protocolo ampliamente utilizado para recuperar el correo electrónico de un servidor central. Algunas veces, POP se denomina POP3, que simplemente hace referencia a la versión 3 del protocolo POP.

Puerto: Un punto de conexión virtual al que los servicios TCP/IP se pueden conectar. Por ejemplo, un servidor Web (HTTP) opera en el puerto 80.

Redireccionamiento IP: El proceso de trasladar paquetes de una interfaz de red a otra.

Servicio: El termino utilizado por Microsoft para <dominio>.

Servidor DNS (Domain Name Service Server): Servidor de Nombres de Dominio. Proporciona el servicio de resolución de nombres para una red.

SMTP (Simple Mail Transport Protocol): Protocolo Simple de Transporte de Correo. El protocolo que se usa para enviar el correo electrónico por Internet.

Subred: Una red individual, usualmente separada de una red más grande mediante un puente.

Telnet: Un protocolo para comunicarse con servicios de red remotos basados en texto.

Trama: Una unidad de datos transmitida por la red.

User Datagram Protocol (UDP): Protocolo de Datagramas de Usuario. Define un método de envío de datos, como TCP, pero no incluye ninguna corrección de errores.

Windows NT: Potente plataforma de servidor de Microsoft, que proporciona una increíble cantidad de servicios TCP/IP.

* Especifica la conexión entre redes.

* Se representan mediante cuatro octetos, escritos en formato decimal, separados por puntos.

Clases de Direcciones IP
Clases
Número de Redes
Número de Nodos
Rango de Direcciones IP
A, B, C

Subredes en IP

* Las Subredes son redes físicas distintas que comparten una misma dirección IP.

* Deben identificarse una de otra usando una máscara de subred.

* La máscara de subred es de cuatro bytes y para obtener el número de subred se realiza un operación AND lógica entre ella y la dirección IP de algún equipo.

* La máscara de subred deberá ser la misma para todos los equipos de la red IP.

Subredes en Direcciones IP

Ejemplo

* Supóngase que la dirección IP de un equipo es 148.206.257.2

* La máscara de subred es 255.255.255.0
* El equipo por tanto está en la subred 148.206.257.0










COMO FUNCIONA EL PROTOCOLO TCP/IP


El protocolo TCP/IP, es un conjunto de reglas o normas que determinan cómo se realiza el intercambio de datos entre dos ordenadores. Es quien se encarga de que los equipos puedan “hablar” en un lenguaje común, independientemente del tipo que sea o del sistema operativo que utilice (Windows NT, 95, 98 ó 2000, DOS, OS/2, Unix, etc.). El protocolo que se usa en Internet desde sus propios orígenes es el TCP/IP (Tranmission Control Protocol/Internet Protocol).

Este protocolo, funciona de la siguiente forma, cuando se transfiere información de un ordenador a otro, por ejemplo un fichero, un mensaje de correo electrónico o cualquier otro tipo de datos, ésta no es transmitida de una sola vez, sino que se divide en paquetes pequeños.





Esta técnica por paquetes, posibilita que los recursos de la red no sean monopolizados por un sólo usuario durante un intervalo de tiempo excesivo, siendo usual que por la red viajen paquetes de información provenientes de diferentes ordenadores y con destinos también diferentes.

El protocolo TCP se encarga de dividir las informaciones en paquetes de tamaño adecuado, numerar estos paquetes para que puedan volver a unirse en el lugar correcto y añadir cierta información para la transmisión y posterior decodificación del paquete y detectar posibles errores en la transmisión. Por su parte el protocolo IP atiende todas las operaciones relacionadas con el encaminamiento de los paquetes del origen al destino, encargándose de etiquetar cada paquete de información con la dirección apropiada.

Este sistema de comunicación, hace necesario que cada ordenador conectado a Internet tenga una dirección de Internet (IP address) única y exclusiva que lo distingue de cualquier otro ordenador en el mundo. Esta dirección o número IP se representa con cuatro números separados por puntos, cada uno de los cuales puede tomar valores entre 0 y 255. Por ejemplo, la dirección IP del servidor web de la Red Telemática Educativa "Averroes" es la siguiente: 150.214.90.20.

Por lo tanto, toda aplicación de Internet necesita conocer la IP del ordenador con el que comunicarse, nosotros, como usuarios no necesitamos disponer de esa información. Hay un sistema de nombres más sencillo para referirse a una dirección, el sistema de nombres por Dominio o DNS. Este sistema, consigue simplificar la identificación de los recursos en la red, sin tener que memorizar las direcciones numéricas. Por ejemplo el nombre de dominio del servidor web citado anteriormente es el siguiente: averroes.cec.junta-andalucia.es



La identificación de cada uno de los grupos de números es la siguiente:







Familia de protocolos de Internet

(Redirigido desde «Protocolo tcp ip»)

Véanse también: Transmission Control Protocol e Internet Protocol.

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras.

En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen, que fueron de los primeros en definirse, y que son los dos más utilizados de la familia:
TCP (Transmission Control Protocol), Protocolo de Control de Transmisión, e,
IP (Internet Protocol), Protocolo de Internet.

Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes, entre ellos se encuentran, entre otros:
ARP (Address Resolution Protocol), Protocolo de Resolución de Direcciones, para la resolución de direcciones,
FTP (File Transfer Protocol), Protocolo de Transferencia de Archivos, para transferencia de archivos o ficheros,
HTTP (HyperText Transfer Protocol), Protocolo de Transferencia de HiperTexto, que es popular porque se utiliza para acceder a las páginas web,
POP (Post Office Protocol), Protocolo de Oficina Postal, para correo electrónico,
SMTP (Simple Mail Transfer Protocol), Protocolo de Transferencia Simple de Correo, para correo electrónico,
Telnet (Teletype Network), para acceder a equipos remotos.

TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.

La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas relacionadas con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.

El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de computadoras. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el OSI, antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el OSI.

El protocolo TCP/IP es el sucesor del Network Control Program (NCP), con el que inició la operación de ARPANET, y fue presentado por primera vez con los RFC 791,1 RFC 7922 y RFC 7933 en septiembre de 1981. Para noviembre del mismo año se presentó el plan definitivo de transición en el RFC 801,4 y se marcó el 1 de enero de 1983como el “Día Bandera” para completar la migración.


Historia del protocolo TCP/IP[editar]

La familia de protocolos de Internet fueron el resultado del trabajo llevado a cabo por la “Agencia de Proyectos de Investigación Avanzados de Defensa”: DARPA, por sus siglas en inglés, a principios de los años 1970. Después de la construcción de la pionera ARPANET en 1969, DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la “Oficina de Técnicas de Procesamiento de Información” de DARPA, donde trabajó en la comunicación depaquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de ARPANET. Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su contribución a la cultura estadounidense.5

Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación fundamental, donde las diferencias entre los protocolos de red se ocultaban usando un protocolo de comunicaciones y además, la red dejaba de ser responsable de la fiabilidad de la comunicación, como pasaba en ARPANET, era el host el responsable. Cerf reconoció el mérito de Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño de esta red.

Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que estas tuvieran. Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que: este protocolo acabará funcionando incluso entre “dos latas unidas por un cordón”. De hecho hay hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC 1149.6 7

Una computadora denominada router (nombre que fue después cambiado a gateway, pasarela o puerta de enlace para evitar confusiones con otros tipos de puerta de enlace), está dotada con una interfaz para cada red, y envía datagramas de ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC 1812.8

Esta idea fue ejecutada de una forma más detallada por el grupo de investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera especificación TCP (Request for Comments 675,).9 Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres (UCL) para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos: TCP v3 e IP v3, en la primavera de 1978, y después se estabilizó la versión TCP/IP v4: el protocolo estándar que todavía se emplea en Internet.

En 1975 se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la UCL. En 1977 se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983, cuando los protocolos fueron activados permanentemente.10

En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para las comunicaciones entre redes militares.11 En 1985, el “Centro de Administración de Internet” (IAB, Internet Architecture Board) organizó un “Taller de Trabajo” de tres días de duración, al que asistieron 250 comerciantes. Esto sirivió para promocionar el protocolo, lo que contribuyó a un incremento de su uso comercial.
Ventajas e inconvenientes[editar]

El conjunto TCP/IP está diseñado para encaminar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.

Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además, es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que encaminar un gran número de tramas.

El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a computadoras UNIX, así como también en redes pequeñas o domésticas, en teléfonos móviles y en domótica.

Gracias a que el conjunto de protocolos TCP/IP no pertenecía a una empresa en concreto y permitir el Departamento de Defensa estadounidense su uso por parte de cualquier fabricante, fue lo que permitió el nacimiento de Internet. Los fabricantes fueron abandonando poco a poco sus protocolos propios de comunicaciones y adoptando TCP/IP.