unidad iii - aplicacionaredes

Anuncio
República Bolivariana de Venezuela
La Universidad del Zulia
Núcleo Luz-Col
$$
Programa de Humanidades y Educación
UNIDAD III
INDICE
Contenido
TEMA I ................................................................................................................. 2
1.
Protocolos de comunicación. ................................................................. 2
1.1.
Definición ............................................................................................... 2
1.2.
Función .................................................................................................. 2
1.3.
Tipos de Protocolos ............................................................................. 5
1.4.
Jerarquía de protocolos según OSI .................................................. 7
TEMA II .............................................................................................................. 19
TCP/IP ............................................................................................................... 19
1.
Definición. ........................................................................................ 19
2.
Modelos de capas TCP/IP ............................................................ 19
3.
Arquitecturas de interconexión de redes TCP/IP. ..................... 21
4.
Direcciones IP. ................................................................................ 22
1
5.
Los servicios más importantes de TCP/IP son: ......................... 28
6.
Comandos TCP/IP ......................................................................... 30
7.
Como funciona TCP/IP .................................................................. 35
8.
Administracion TCP/IP................................................................... 35
9.
Servicios de internet a nivel de red ............................................. 36
BIBLIOGRAFÍA ..................................................................................................... 38
2
TEMA I
1. Protocolos de comunicación.
Los protocolos de comunicación para la comunicación digital por redes de
computadoras tienen características destinadas a asegurar un intercambio de
datos fiable a través de un canal de comunicación imperfecto. Los protocolos de
comunicación siguen ciertas reglas para que el sistema funcione apropiadamente.
1.1.
Definición
Es un conjunto de reglas usadas por computadoras para comunicarse unas
con otras a través de una red. Un protocolo es una convención o estándar que
controla o permite la conexión, comunicación, y transferencia de datos entre dos
puntos finales. En su forma más simple, un protocolo puede ser definido como las
reglas que dominan la sintaxis, semántica y sincronización de la comunicación.
Los protocolos pueden ser implementados por hardware, software, o una
combinación de ambos. A su más bajo nivel, un protocolo define el
comportamiento de una conexión de hardware.
1.2.
Función
Los protocolos que se utilizan en las comunicaciones son una serie de
normas que deben aportar las siguientes funcionalidades:

Permitir localizar un ordenador de forma inequívoca.

Permitir realizar una conexión con otro ordenador.

Permitir intercambiar información entre ordenadores de forma segura,
independiente del tipo de maquinas que estén conectadas (PC, Mac,AS400...).

Abstraer a los usuarios de los enlaces utilizados (red telefónica,
radioenlaces, satélite...) para el intercambio de información.

Permitir liberar la conexión de forma ordenada.
3
Debido a la gran complejidad que conlleva la interconexión de ordenadores,
se ha tenido que dividir todos los procesos necesarios para realizar las conexiones
en diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de
problema particular dentro de la conexión. Cada nivel tendrá asociado un
protocolo, el cual entenderán todas las partes que formen parte de la conexión.
Diferentes empresas han dado diferentes soluciones a la conexión entre
ordenadores, implementando diferentes familias de protocolos, y dándole
diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).
Los protocolos de comunicaciones definen las normas que posibilitan que
se establezca una comunicación entre varios equipos o dispositivos, ya que estos
equipos pueden ser diferentes entre sí. Una interfaz, sin embargo, es la encargada
de la conexión física entre los equipos, definiendo las normas para las
características eléctricas y mecánicas de la conexión.
Todos los protocolos y estándares que se consolidan como propios de
Internet han de ser organizados y dirigidos de alguna manera. Esta es la misión
principal del IETF (Internet Engineering Task Force), que es una gran comunidad
de carácter abierto formada por diseñadores de redes, operadores, usuarios, etc.
Todos los protocolos agrupados normalmente bajo el nombre TCP/IP son
estándares de Internet cuyo desarrollo depende del IETF. Las actividades que
realiza el IETF se dividen en distintos grupos, llamados Working Groups (WG) con
finalidades específicas, los cuales se clasifican en distintas áreas comunes
(Aplicaciones, seguridad, estandarización, servicios de transporte, etc.). El IESG
(Internet Engineering Steering Group) se encarga de coordinar y dirigir al IETF por
medio de los directores de área, que controlan las actividades número de los
Working Groups que se encuentren dentro de cada área.
Las tareas de coordinación de los números asignados a los distintos
protocolos de Internet están a cargo de IANA (Internet Assigned Numbers
Authority). Los protocolos definidos por el IETF y su grupo de dirección
correspondiente IESG contienen ciertos valores tales como: direcciones de
4
Internet, números de protocolos y de puertos, nombres por dominio, etc. La
funcionalidad de IANA está en que todos estos parámetros deben ser únicos, y por
tanto, debe existir un registro que controle los valores que se encuentran
asignados.
Otra de las organizaciones de gran importancia para la comunidad de
Internet es la Internet Society (ISOC). Esta es una organización no gubernamental
y sin intereses económicos formada por miles de profesionales centrados en las
soluciones y el progreso de Internet.
Para que un protocolo de Internet se convierta en un estándar debe pasar
por una serie de estados o niveles. El nivel de proposición de protocolo es
asignado cuando un protocolo tiene posibilidades de convertirse en un estándar en
el futuro, siendo recomendables algunas pruebas y revisiones hasta que el IESG
considere su avance. Después del nivel de proposición el protocolo puede pasar a
considerarse como un "borrador" (draft standard).
Esto sólo ocurrirá cuando hayan transcurrido al menos 6 meses desde el
nivel anterior, permitiendo de esta manera que la comunidad de Internet evalúe y
considere el proceso de estandarización. Durante otros 4 meses el protocolo
permanecerá en este nivel mientras se hacen pruebas y se analizan los
comentarios recibidos con la posibilidad de efectuar algún cambio. Finalmente, el
protocolo puede llegar a convertirse en un estándar oficial de Internet a través del
IESG cuando su funcionalidad ha quedado suficientemente demostrada.
Si bien los protocolos pueden variar mucho en propósito y sofisticación, la
mayoría especifica una o más de las siguientes propiedades:

Detección de la conexión física subyacente (con cable o inalámbrica), o la
existencia de otro punto final o nodo.

Handshaking.

Negociación de varias características de la conexión.

Cómo iniciar y finalizar un mensaje.
5

Procedimientos en el formateo de un mensaje.

Qué hacer con mensajes corruptos o formateados incorrectamente
(correción de errores).

Cómo detectar una pérdida inesperada de la conexión, y qué hacer
entonces.

Terminación de la sesión y/o conexión.
1.3.
Tipos de Protocolos
Existen diferentes tipos de Protocolos, para diferentes tipos de servicios en la
Red, el más empleado es el TCP/IP, pero hay otros que se emplean para realizar
diversas tareas en Internet, entre los cuales se pueden mencionar: FTP, HTTP,
IPX/SPX, NFS, POP3 y SCP.
El Protocolo TCP/IP o Transmisión Control Protoco/Internet Protocolo es un
conjunto de protocolos de comunicación creados para permitir la colaboración y la
partición de recursos entre computadoras conectadas entre sí en la que está
definida como red o Network. El IP define el enrutamiento de los paquetes de la
Red. El TCP/IP constituye un tipo de lenguaje universal comprendido y utilizado
por todas las máquinas que cooperan en Red. El TCP/IP es el protocolo común
utilizado por las computadoras conectadas a Internet, ya que el protocolo se
encargara de que la comunicación entre redas las computadoras sea posible.
El Protocolo FTP (File transfer Protocol) o protocolo de transferencia de
archivos tiene como objetivos alentar al uso remoto de las computadoras y
transferir datos de una forma segura y óptima por computadora .
El Protocolo http (Hyper Text Tranfer Protocl) o Protocolo para la
transferencia de Hipertextos es para todos los sistemas de información distribuidos
que tengan la necesidad de mostrar la información y pasarla a través de una
comunicación normal empleando este lenguaje.
6
El Protocolo IPX/SPX (Internetwork Packet Exchange, Sequence Packet
Exchange es un protocolo empleado y registrado por la Compañía mundial de
Redes Novell
El Protocolo NFS (Network file system) o Sistema de archivos de Red es un
sistema distribuido para este archivo, se emplea en redes heterogéneas,
solamente se ve el directorio cuando el usuario está dentro de la Red, tiene varias
ramas, las cuales solamente podrán ser observadas en el nivel en que se entra.
El Protocolo POP3 es un protocolo netamente para la administración de
correos en Internet.
El Protocolo SCP (Simple Communication Protocol) permite que el servidor y
el usuario puedan tener múltiples conversaciones sobre TCP normal, es necesario
que este protocolo se monte sobre el SCP. Su servicio principal es el de control de
diálogo entre el servidor y el usuario, administrando sus conversaciones y
agilizarlas en un alto porcentaje.
Además de los Protocolos mencionados también existen otros como el SMTP
que sirve para enviar y recibir correo electrónico; El SNMP que define mensajes
relacionados al manejo de la red; el HTTP parta transmitir información en www; el
PPP que se emplea para conectar PC a Internet; el DNS para manejar nombres
sobre direcciones de Redes.
Uno de los Protocolos más novedosos de los últimos tiempos es el Protocolo
de aplicaciones Inalámbricas o WAP, Wireless Aplications Protocol, el cual es un
sistema sumamente nuevo que surge de la necesidad que tiene el hombre
moderno de la comunicación a través de Internet en todo momento. En el WAP se
combinan dos tecnologías de amplio crecimiento y difusión durante los últimos
años del siglo XX: Internet y el teléfono móvil o teléfono celular. Este es un
Protocolo estandarizado a emplear herramientas que incluyen desde terminales
móviles para el control de llamadas, transmisión de mensajes y acceso a Internet,
7
promovido por diferentes Empresas fabricantes de Teléfonos celulares, entre las
cuales pueden mencionarse Motorota, Ericsson y Nokia.
1.4.
Jerarquía de protocolos según OSI
Una jerarquía de protocolos es una combinación de protocolos. Cada nivel
de la jerarquía especifica un protocolo diferente para la gestión de una función o
de un subsistema del proceso de comunicación. Cada nivel tiene su propio
conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo
OSI:
Nivel de aplicación
Inicia o acepta una petición
Nivel de presentación
Añade información de formato,
presentación y cifrado al paquete de
datos
Nivel de sesión
Añade información del flujo de
tráfico para determinar cuándo se
envía el paquete
Nivel de transporte
Añade
información
para
el
control de errores
Nivel de red
Se
añade
información
dirección y secuencia al paquete
de
8
Nivel de enlace de datos
Añade
información
de
comprobación de envío y prepara los
datos para que vayan a la conexión
física
Nivel físico
El paquete se envía como una
secuencia de bits
Los niveles inferiores en el modelo OSI especifican cómo pueden conectar
los fabricantes sus productos a los productos de otros fabricantes, por ejemplo,
utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los mismos
protocolos, pueden enviar y recibir datos entre sí.
Los niveles superiores especifican las reglas para dirigir las sesiones de
comunicación (el tiempo en el que dos equipos mantienen una conexión) y la
interpretación de aplicaciones. A medida que aumenta el nivel de la jerarquía,
aumenta la sofisticación de las tareas asociadas a los protocolos.
El modelo OSI se utiliza
para definir los protocolos que
se tienen que utilizar en cada
nivel.
Los
productos
de
distintos fabricantes que se
ajustan
a
este
modelo
se
pueden comunicar entre sí.
La ISO, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), ANSI
(Instituto de Estandarización Nacional Americano), CCITT (Comité Consultivo
Internacional de Telegrafía y Telefonía), ahora llamado ITU (Unión Internacional
9
de Telecomunicaciones) y otros organismos de estandarización han desarrollado
protocolos que se correspondan con algunos de los niveles del modelo OSI.
Los protocolos de IEEE a nivel físico son:
802.3 (Ethernet). Es una red lógica en bus que puede transmitir datos a 10
Mbps. Los datos se transmiten en la red a todos los equipos. Sólo los equipos que
tenían que recibir los datos informan de la transmisión. El protocolo de acceso de
múltiple con detección de portadora con detección de colisiones (CSMA/CD)
regula el tráfico de la red
permitiendo la transmisión sólo
cuando la red esté despejada y
no
haya
otro
equipo
transmitiendo.
802.4 (Token Bus). Es una
red en bus que utiliza un
esquema de paso de testigo.
Cada equipo recibe todos los datos, pero sólo los equipos en los que coincida la
dirección responderán. Un testigo que viaja por la red determina quién es el
equipo que tiene que informar.
802.5 (Token Ring). Es un anillo lógico que transmite a 4 ó a 16 Mbps. Aunque
se le llama en anillo, está montada como una estrella ya que cada equipo está
conectado a un hub. Realmente, el anillo está dentro del hub. Un token a través
del anillo determina qué equipo puede enviar datos.
El IEEE definió estos protocolos para facilitar la comunicación en el subnivel
de Control de acceso al medio (MAC).
Un controlador MAC está situado en el subnivel de Control de acceso al
medio; este controlador de dispositivo es conocido como controlador de la NIC.
10
Proporciona acceso a bajo nivel a los adaptadores de red para proporcionar
soporte en la transmisión de datos y algunas funciones básicas de control del
adaptador.
Un
protocolo
determina
qué
MAC
equipo
puede utilizar el cable de
red
cuando
varios
equipos intenten utilizarlo
simultáneamente.
CSMA/CD, el protocolo
802.3, permite a los equipos transmitir datos cuando no hay otro equipo
transmitiendo. Si dos máquinas transmiten simultáneamente se produce una
colisión. El protocolo detecta la colisión y detiene toda transmisión hasta que se
libera el cable. Entonces, cada equipo puede volver a tratar de transmitir después
de esperar un período de tiempo aleatorio.
Nivel de aplicación
Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI,
se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a
servicios disponibles a través de Internet. Estos servicios están sustentados por
una serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo
FTP (File Transfer Protocol), que proporciona los servicios necesarios para la
transferencia de ficheros entre dos ordenadores.
Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico,
sustentado por el protocolo SMTP (Simple Mail Transfer Protocol).
Nivel de transporte
Este nivel proporciona una comunicación extremo a extremo entre
programas de aplicación. La maquina remota recibe exactamente lo mismo que le
11
envió la maquina origen. En este nivel el emisor divide la información que recibe
del nivel de aplicación en paquetes, le añade los datos necesarios para el control
de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de
destino.
En el receptor este nivel se encarga de ordenar y unir las tramas para
generar de nuevo la información original.
Para implementar el nivel de transporte se utilizan dos protocolos:
UDP: proporciona un nivel de transporte no fiable de datagramas, ya que
apenas añade información al paquete que envía al nivel inferior, solo la necesaria
para la comunicación extrema a extremo. Lo utilizan aplicaciones como NFS y
RPC, pero sobre todo se emplea en tareas de control.
TCP (Transport Control Protocolo): es el protocolo que proporciona un
transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder
enviar grandes cantidades de información de forma fiable, liberando al
programador de aplicaciones de la dificultad de gestionar la fiabilidad de la
conexión (retransmisiones, perdidas de paquete, orden en que llegan los
paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la
complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para
llevar a cabo las gestiones anteriores se tiene que añadir bastante información a
los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño
máximo, como mas información añada el protocolo para su gestión, menos
información que proviene de la aplicación podrá contener ese paquete. Por eso,
cuando es más importante la velocidad que la fiabilidad, se utiliza UDP, en cambio
TCP asegura la recepción en destino de la información a transmitir.
Nivel de red
También recibe el nombre de nivel Internet. Coloca la información que le
pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para
12
su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo
de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de
su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo
hacia otra maquina. Para implementar este nivel se utilizan los siguientes
protocolos:
IP (Internet Protocol): es un protocolo no orientado a la conexión, con
mensajes de un tamaño máximo. Cada datagrama se gestiona de forma
independiente, por lo que dos datagramas pueden utilizar diferentes caminos para
llegar al mismo destino, provocando que lleguen en diferente orden o bien
duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los
anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe
información del nivel superior y le añade la información necesaria para su gestión
(direcciones IP, checksum)
ICMP (Internet Control Message Protocol): Proporciona un mecanismo de
comunicación de información de control y de errores entre maquinas intermedias
por las que viajaran los paquetes de datos. Esto datagramas los suelen emplear
las maquinas (gateways, host,...) para informarse de condiciones especiales en la
red, como la existencia de una congestión, la existencia de errores y las posibles
peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en
datagramas IP.
IGMP (Internet Group Management Protocol): este protocolo esta
íntimamente ligado a IP. Se emplea en maquinas que emplean IP multicast. El IP
multicast es una variante de IP que permite emplear datagramas con múltiples
destinatarios.
También en este nivel tenemos una serie de protocolos que se encargan de
la resolución de direcciones:
ARP (Address Resolution Protocol): cuando una maquina desea ponerse en
contacto con otra conoce su dirección IP, entonces necesita un mecanismo
13
dinámico que permite conocer su dirección física . Entonces envía una petición
ARP por broadcast (o sea a todas las maquinas). El protocolo establece que solo
contestara a la petición, si esta lleva su dirección IP. Por lo tanto solo contestara la
maquina que corresponde a la dirección IP buscada, con un mensaje que incluya
la dirección física. El software de comunicaciones debe mantener una cache con
los pares IP-dirección física. De este modo la siguiente vez que hay que hacer una
transmisión a es dirección IP, ya conoceremos la dirección física.
RARP (Reverse Address Resolution Protocol): a veces el problema es al
revés, o sea, una máquina solo conoce su dirección física, y desea conocer su
dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una
dirección diferente, en el caso de PC que acceden por módem a Internet, y se le
asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para
solucionar esto se envía por broadcast una petición RARP con su dirección física,
para que un servidor pueda darle su correspondencia IP.
BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la
resolución inversa de direcciones, pero para que pueda ser más eficiente,
enviando más información que meramente la dirección IP, se ha creado el
protocolo BOOTP. Este además de la dirección IP del solicitante, proporciona
información adicional, facilitando la movilidad y el mantenimiento de las maquinas.
Nivel de enlace
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y
transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE
802.2), Frame Relay, X.25, etc.
La interconexión de diferentes redes genera una red virtual en la que las
maquinas se identifican mediante una dirección de red lógica. Sin embargo a la
hora de transmitir información por un medio físico se envía y se recibe información
de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea
independiente de una dirección física, por lo tanto es necesario un mecanismo que
14
relacione las direcciones lógicas con las direcciones físicas. De esta forma
podremos cambiar nuestra dirección lógica IP conservando el mismo hardware,
del mismo modo podremos cambiar una tarjeta de red, la cual contiene una
dirección física, sin tener que cambiar nuestra dirección lógica IP.
Visión General de los Componentes TCP/IP
TELNET. El programa Telnet proporciona capacidad de registro de entrada
remoto. Esto permite a un usuario de una máquina, registrarse en otra máquina, y
actuar como si estuviera directamente frente a la segunda máquina. La conexión
puede hacerse en cualquier sitio del mundo, siempre y cuando el usuario tenga
permiso para registrarse en el sistema remoto.
FTP. Protocolo De Transferencia De Archivos. El Protocolo de
Transferencia de Archivos (File Transfer Protocol, FTP) permite que un archivo de
un sistema se copie a otro sistema. No es necesario que el usuario se registre
como usuario completo en la máquina a la que desea tener acceso, como en el
caso de Telnet, en vez de ello se puede valer del programa FTP para lograr el
acceso.
Protocolo Simple De Transferencia De Correo. El Protocolo Simple de
Transferencia de Correo (Simple Mail Transfer Protocol, SMTP) se utiliza para
transferir correo electrónico. Transparente para el usuario, SMTP conecta distintas
máquinas y transferir mensajes de correo, de una manera similar a como FTP
transfiere archivos.
Kerberos. Kerberos es un protocolo de seguridad de amplio soporte que
utiliza un dispositivo especial conocido como servidor de autenticación. Este
revalida contraseñas y esquemas de encriptado. Kerberos es uno de los sistemas
de encriptamiento más seguros utilizados en comunicaciones.
Servidor De Nombre De Dominio. El servidor de nombre de dominio
(Domain Name Server, DNS) habilita un dispositivo con un nombre común para
15
que sea convertido a una dirección especial de red. Por ejemplo, no se puede
tener acceso a un sistema llamado daniel_laptop desde una red del otro lado del
país, al menos que éste disponible algún método de verificación de los nombres
de las máquinas locales. DNS proporciona la conversión del nombre común local a
la dirección física única de la conexión de red del dispositivo.
Protocolo Simple De Administración De Red. El Protocolo Simple de
Administración de Red (Simple Network Management Protocol, SNMP) utiliza
como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP).
Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de
clientes y servidores. Un agente proporciona información sobre un dispositivo, en
tanto que el administrador se comunica a través de la red.
Protocolo Trivial De Transferencia De Archivos. El Protocolo Trivial de
Transferencia de Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de
transferencia de archivos muy sencillo, sin complicaciones, que carece totalmente
de seguridad. Utiliza al UDP como transporte.
Protocolo De Control De Transmisión. El Protocolo de Control de
Transmisión
(Transmision
Control
Protocol,
TCP)
es
un
protocolo
de
comunicaciones que proporciona transferencia confiable de datos. Es responsable
de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes
estándar y asegurarse que los datos se transfieren correctamente.
Protocolo De Datagrama De Usuario. El Protocolo de Datagrama de
Usuario
(User
Datagram
Protocol,
UDP)
es
un
protocolo
orientado
a
comunicaciones sin conexión, lo que significa que no tiene mecanismo para la
retransmisión de datagramas (a diferencia de TCP, que es orientado a conexión).
UDP no es muy confiable, pero sí tiene fines particulares. Si las aplicaciones que
utilizan UDP tienen su propia verificación de confiabilidad, los inconvenientes de
UDP se pueden superar.
16
Protocolo Internet. El Protocolo Internet (Internet Protocol, IP) es
responsable de mover a través de las redes los paquetes de datos ensamblados,
ya sea por TCP o UDP. A fin de determinar enrutamientos y destinos, utiliza un
conjunto de direcciones únicas para cada dispositivo en la red.
En resumen podemos decir que los protocolos de comunicaciones definen
las reglas para la transmisión y recepción de la información entre los nodos de la
red, de modo que para que dos nodos se puedan comunicar entre si es necesario
que ambos empleen la misma configuración de protocolos. Entre los protocolos
propios de una red de área local podemos distinguir dos principales grupos. Por un
lado están los protocolos de los niveles físico y de enlace, niveles 1 y 2 del modelo
OSI, que definen las funciones asociadas con el uso del medio de transmisión:
envío de los datos a nivel de bits y trama, y el modo de acceso de los nodos al
medio.
Estos protocolos vienen unívocamente determinados por el tipo de red
(Ethernet, Token Ring, etc.). El segundo grupo de protocolos se refiere a aquellos
que realizan las funciones de los niveles de red y transporte, niveles 3 y 4 de OSI,
es decir los que se encargan básicamente del encaminamiento de la información y
garantizar una comunicación extremo a extremo libre de errores. Estos protocolos
transmiten la información a través de la red en pequeños segmentos llamados
paquetes.
Si un ordenador quiere transmitir un fichero grande a otro, el fichero es
dividido en paquetes en el origen y vueltos a ensamblar en el ordenador destino.
Cada protocolo define su propio formato de los paquetes en el que se especifica el
origen, destino, longitud y tipo del paquete, así como la información redundante
para el control de errores. Los protocolos de los niveles 1 y 2 dependen del tipo de
red, mientras que para los niveles 3 y 4 hay diferentes alternativas, siendo TCP/IP
la configuración mas extendida. Lo que la convierte en un estándar de facto. Por
su parte, los protocolos OSI representan una solución técnica muy potente y
17
flexible, pero que actualmente esta escasamente implantada en entornos de red
de área local. La jerarquía de protocolo OSI.
La información es embalada en sobres de datos para la transferencia. Cada
grupo, a menudo llamados paquetes incluyen las siguientes informaciones:
- Datos a la carga: La información que se quiere transferir a través de la
red, antes de ser añadida ninguna otra información. El termino carga evoca a la
pirotecnia, siendo la pirotecnia una analogía apropiada para describir como los
datos son disparados de un lugar a otro de la red.
- Dirección: El destino del paquete. Cada segmento de la red tiene una
dirección, que solamente es importante en una red que consista en varias LAN
conectadas. También hay una dirección de la estación y otra de la aplicación. La
dirección de la aplicación se requiere para identificar a que aplicación de cada
estación pertenece el paquete de datos.
- Código de control: Informa que describe el tipo de paquete y el tamaño.
Los códigos de control también códigos de verificación de errores y otra
información.
Cada nivel de la jerarquía de protocolos OSI tiene una función específica y
define un nivel de comunicaciones entre sistemas. Cuando se define un proceso
de red, como la petición de un archivo por un servidor, se empieza en el punto
desde el que el servidor hizo la petición. Entonces, la petición va bajando a través
de la jerarquía y es convertida en cada nivel para poder ser enviada por la red.
- Nivel Físico: Define las características físicas del sistema de cableado,
abarca también los métodos de red disponibles, incluyendo Token Ring, Ethernet y
ArcNet. Este nivel especifica lo siguiente:
- Nivel de Enlace de Datos: Define las reglas para enviar y recibir
información a través de la conexión física entre dos sistemas.
18
- Nivel de Red: Define protocolos para abrir y mantener un camino entre
equipos de la red. Se ocupa del modo en que se mueven los paquetes.
- Nivel de Transporte: Suministra el mayor nivel de control en el proceso
que mueve actualmente datos de un equipo a otro.
- Nivel de Sesión: Coordina el intercambio de información entre equipos,
se llama así por la sesión de comunicación que establece y concluye.
- Nivel de Presentación: En este los protocolos son parte del sistema
operativo y de la aplicación que el usuario acciona en la red.
- Nivel de Aplicación: En este el sistema operativo de red y sus
aplicaciones se hacen disponibles a los usuarios. Los usuarios emiten órdenes
para requerir los servicios de la red.
19
TEMA II
TCP/IP
1. Definición.
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo
de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema
de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre
ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones
establecer una conexión e intercambiar datos. El TCP garantiza la entrega de
datos, es decir, que los datos no se pierdan durante la transmisión y también
garantiza que los paquetes sean entregados en el mismo orden en el cual fueron
enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro
números ocetetos (byte) con un formato de punto decimal, por ejemplo:
69.5.163.59
2. Modelos de capas TCP/IP
Modelo de capas de TCP/IP
20
Descripción del
Modelo de Capas
de TCP/IP
Invoca programas que acceden servicios en la red.
Capa de
Interactúan con uno o más protocolos de transporte para enviar o
Aplicación.
recibir datos, en forma de mensajes o bien en forma de flujos de
bytes.
Provee comunicación extremo a extremo desde un
programa de aplicación a otro. Regula el flujo de información.
Puede proveer un transporte confiable asegurándose que los
datos lleguen sin errores y en la secuencia correcta. Coordina a
múltiples aplicaciones que se encuentren interactuando con la
red simultáneamente de tal manera que los datos que envíe una
aplicación sean recibidos correctamente por la aplicación remota,
esto lo hace añadiendo identificadores de cada una de las
Capa de
Transporte.
aplicaciones. Realiza además una verificación por suma, para
asegurar que la información no sufrió alteraciones durante su
transmisión.
Controla la comunicación entre un equipo y otro, decide
qué rutas deben seguir los paquetes de información para
Capa Internet.
alcanzar su destino. Conforma los paquetes IP que será
enviados por la capa inferior. Desencapsula los paquetes
recibidos pasando a la capa superior la información dirigida a
una aplicación.
Capa de Interface
de Red.
Emite al medio físico los flujos de bit y recibe los que de
él provienen. Consiste en los manejadores de los dispositivos
que se conectan al medio de transmisión.
21
3. Arquitecturas de interconexión de redes TCP/IP.
Arquitectura de Interconexión de Redes en
TCP/IP Metas

Independencia de tecnología de conexión
a bajo nivel y la arquitectura de la computadora.

Conectividad Universal a través de la red.

Reconocimientos de extremo a extremo.

Protocolos de Aplicación Estandarizados.
Arquitectura de Interconexión de Redes en TCP/IP
Características

Protocolos de no conexión en el nivel de red.

Conmutación de paquetes entre nodos.

Protocolos de transporte con funciones de
seguridad.

Conjunto común de programas de aplicación.
Arquitectura de Interconexión de Redes en TCP/IP Interconexión de
Redes

Las redes se comunican mediante compuertas.

Todas las redes son vistas como iguales.
Para entender el funcionamiento de los protocolos TCP/IP debe tenerse
en cuenta la arquitectura que ellos proponen para comunicar redes. Tal
22
arquitectura ve como iguales a todas las redes a conectarse, sin tomar en cuenta
el tamaño de ellas, ya sean locales o de cobertura amplia. Define que todas las
redes que intercambiarán información deben estar conectadas a una misma
computadora o
equipo
de
procesamiento
(dotados con
dispositivos de
comunicación); a tales computadoras se les denomina compuertas, pudiendo
recibir otros nombres como enrutadores o puentes.
4. Direcciones IP.
Una dirección IP es un número que identifica de manera lógica y
jerárquica a una interfaz de un dispositivo (habitualmente una computadora)
dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al
nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la
dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o
dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet
utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y
a esta forma de asignación de dirección IP se denomina una dirección IP dinámica
(normalmente se abrevia como IP dinámica).
Los
sitios
de
Internet
que
por
su
naturaleza
necesitan
estar
permanentemente conectados, generalmente tienen una dirección IP fija (se aplica
la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo.
Los servidores de correo, DNS, FTP públicos, y servidores de páginas web
necesariamente deben contar con una dirección IP fija o estática, ya que de esta
forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus
respectivas direcciones IP. Sin embargo, a los seres humanos nos es más
cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de
dominio; la traducción entre unos y otros se resuelve mediante los servidores de
nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP
(Dynamic Host Configuration Protocol).
23
¿Cómo descifrar una dirección IP?
Una dirección IP es una dirección de 32 bits, escrita generalmente con el
formato de 4 números enteros separados por puntos. Una dirección IP tiene dos
partes diferenciadas:
Los números de la izquierda indican la red y se les denomina netID
(identificador de red).
Los números de la derecha indican los equipos dentro de esta red y se les
denomina host-ID (identificador de host).
Veamos el siguiente ejemplo:
Observe la red, a la izquierda 194.28.12.0. Contiene los siguientes
equipos:
194.28.12.1 a 194.28.12.4
Observe la red de la derecha 178.12.0.0. Incluye los siguientes equipos:
178.12.77.1 a 178.12.77.6
En el caso anterior, las redes se escriben 194.28.12 y 178.12.77, y cada
equipo dentro de la red se numera de forma incremental.
Tomemos una red escrita 58.0.0.0. Los equipos de esta red podrían tener
direcciones IP que van desde 58.0.0.1 a 58.255.255.254. Por lo tanto, se trata de
asignar los números de forma que haya una estructura en la jerarquía de los
equipos y los servidores.
24
Cuanto menor sea el número de bits reservados en la red, mayor será el
número de equipos que puede contener.
De hecho, una red escrita 102.0.0.0 puede contener equipos cuyas
direcciones
IP
varían
entre
102.0.0.1
y
102.255.255.254
(256*256*256-
2=16.777.214 posibilidades), mientras que una red escrita 194.24 puede contener
solamente equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254
(256*256-2=65.534 posibilidades); ésta es el concepto de clases de direcciones IP
Direcciones especiales.
Cuando se cancela el identificador de host, es decir, cuando los bits
reservados para los equipos de la red se reemplazan por ceros (por ejemplo,
194.28.12.0), se obtiene lo que se llama dirección de red. Esta dirección no se
puede asignar a ninguno de los equipos de la red.
Cuando se cancela el identificador de red, es decir, cuando los bits
reservados para la red se reemplazan por ceros, se obtiene una dirección del
equipo. Esta dirección representa el equipo especificado por el identificador de
host y que se encuentra en la red actual.
Cuando todos los bits del identificador de host están en 1, la dirección que
se obtiene es la denominada dirección de difusión. Es una dirección específica
que permite enviar un mensaje a todos los equipos de la red especificados por el
netID.
A la inversa, cuando todos los bits del identificador de red están en 1, la
dirección que se obtiene se denomina dirección de multidifusión.
Por último, la dirección 127.0.0.1 se denomina dirección de bucle de
retorno porque indica el host local.
Clases de direcciones IP.
Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de
bytes que representan a la red.
25
Clase A:
En una dirección IP de clase A, el primer byte representa la red.
El bit más importante (el primer bit a la izquierda) está en cero, lo que
significa que hay 2
7
(00000000 a 01111111) posibilidades de red, que son 128
posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no existe y el
número 127 está reservado para indicar su equipo.
Las redes disponibles de clase A son, por lo tanto, redes que van desde
1.0.0.0 a 126.0.0.0 (los últimos bytes son ceros que indican que se trata
seguramente de una red y no de equipos).
Los tres bytes de la izquierda representan los equipos de la red. Por lo
tanto,
la
red
puede
contener
una
cantidad
de
equipos
igual
a:
224-2 = 16.777.214 equipos.
En binario, una dirección IP de clase A luce así:
0 X
xxxxxx
Re
X
xxxxxxx
X
xxxxxxx
X
xxxxxxx
Equipos
d
Clase B:
En una dirección IP de clase B, los primeros dos bytes representan la red.
Los primeros dos bits son 1 y 0; esto significa que existen 2 14 (10 000000
00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes
posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de
128.0.0.0 a 191.255.0.0.
Los dos bytes de la izquierda representan los equipos de la red. La red
puede entonces contener una cantidad de equipos equivalente a: Por lo tanto, la
26
red
puede
contener
una
cantidad
de
equipos
igual
a:
216-21 = 65.534 equipos.
En binario, una dirección IP de clase B luce así:
1
0
X
xxxxx
X
X
xxxxxxx
xxxxxxx
Red
X
xxxxxxx
Ordenadores
Clase C:
En una dirección IP de clase C, los primeros tres bytes representan la red.
Los primeros tres bits son 1,1 y 0; esto significa que hay 2 21 posibilidades de red,
es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes
que van desde 192.0.0.0 a 223.255.255.0.
El byte de la derecha representa los equipos de la red, por lo que la red
puede contener:
28-21 = 254 equipos.
En binario, una dirección IP de clase C luce así:
1
10
xxxx
X
xxxxxxx
Red
X
X
xxxxxxx
Xxxx
xxxx
Ordenadores
Asignación de direcciones IP
El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la
búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar
primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de
27
esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al
tamaño de la red.
C
Cantidad de redes
lase posibles
Cantidad máxima de equipos en
cada una
A
126
16777214
B
16384
65534
C
2097152
254
Las direcciones de clase A se utilizan en redes muy amplias, mientras que
las direcciones de clase C se asignan, por ejemplo, a las pequeñas redes de
empresas.
Direcciones IP reservadas
Es habitual que en una empresa u organización un solo equipo tenga
conexión a Internet y los otros equipos de la red acceden a Internet a través de
aquél (por lo general, nos referimos a un proxy o pasarela).
En ese caso, solo el equipo conectado a la red necesita reservar una
dirección de IP con el ICANN. Sin embargo, los otros equipos necesitarán una
dirección IP para comunicarse entre ellos.
Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada
clase para habilitar la asignación de direcciones IP a los equipos de una red local
conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de
redes. Estas direcciones son las siguientes:

Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254;
hacen posible la creación de grandes redes privadas que incluyen miles de
equipos.

Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254;
hacen posible la creación de redes privadas de tamaño medio.

Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254;
para establecer pequeñas redes privadas.
28
5. Los servicios más importantes de TCP/IP son:
Transferencia de Archivos FTP (File Transfer Protocol). Este protocolo
permite a los usuarios obtener o enviar archivos a otras computadoras en una red
amplia (Internet). En esto, hay que implementar cierta seguridad, para restringir el
acceso a ciertos usuarios y además a ciertas partes del servidor (computadora).
Acceso Remoto: El acceso remoto (Telnet) en un protocolo que permite el
acceso directo de un usuario a otra computadora en la red. Para establecer un
Telnet, se debe establecer la dirección o nombre de la computadora a la cual se
desea conectar. Mientras se tenga el enlace, todo lo que se escriba en la pantalla,
será ejecutado en la computadora remota, haciendo un tanto invisible a la
computadora local. Cuando se accede por este tipo de protocolos, generalmente
la computadora remota pregunta por un nombre de usuario (user name, login, etc.)
y por una clave (password). Cuando ya se desea terminar con la sesión, basta con
terminar este protocolo, para salir generalmente con los comandos: logout, logoff,
exit, etc.
Correo en las Computadoras (e-mail): Este protocolo permite enviar o
recibir mensajes a diferentes usuarios en otras computadoras. Generalmente se
tiene una computadora como servidor de correo electrónico, la cual debe estar
todo tiempo corriendo este programa, ya que cuando se envía algún mensaje, la
computadora trata de enviarlo a la que le corresponde y si esta estuviera apagada
o no corriendo este programa, el mensaje se perdería. Esta es la inconveniencia
de tener un servidor de correo en una computadora del tipo PC, ya que estas no
están permanentemente encendidas ni corriendo el protocolo de correo
electrónico.
Sistemas de archivo en red (NFS): Esto permite a un sistema acceder
archivos en otra computadora de una manera mas apropiada que mediante un
FTP. El NFS da la impresión de que los discos duros de la computadora remota
29
están directamente conectados a la computadora local. De esta manera, se crea
un disco virtual en el sistema local. Esto es bastante usado para diferentes
propósitos, tales como poner gran cantidad de información en una cuantas
computadoras, pero permitiendo el acceso a esos discos. Esto aparte de los
beneficios económicos, además permite trabajar a los usuarios en varias
computadoras y compartir archivos comunes.
Impresión Remota: Esto permite acceder impresoras conectadas en la red,
para lo cual se crean colas de impresión y el uso de dichas impresoras se puede
restringir, ya sea mediante alguna contraseña o a ciertos usuarios. Los beneficios
son el poder compartir estos recursos.
Ejecución remota: Esto permite correr algún programa en particular en
alguna computadora. Es útil cuando se tiene un trabajo grande que no es posible
correr en un sistema pequeño, siendo necesario ejecutarlo en uno grande. Se
tiene diferentes tipos de ejecución remota, por ejemplo, se puede dar algún
comando o algunos para que sean ejecutados en alguna computadora en
especifico. Con un sistema mas sofisticado, es posible que ese proceso sea
cargado a alguna computadora que se encuentre disponible para hacerlo.
Servidores de Nombres: En instalaciones grandes, hay un una buena
cantidad de colección de nombres que tienen que ser manejados, esto incluye a
usuarios y sus passwords, nombre y direcciones de computadoras en la red y
cuentas. Resulta muy tedioso estar manejando esta gran cantidad de información,
por lo que se puede destinar a una computadora que maneje este sistema, en
ocasiones es necesario acceder estos servidores de nombres desde otra
computadora a través de la red.
Servidores de Terminales: En algunas ocasiones, no se requiere tener
conectadas las terminales directamente a las computadoras, entonces, ellos se
conectan a un servidor de terminales. Un servidor de terminales es simplemente
una pequeña computadora que solo necesita correr el Telnet (o algunos otros
30
protocolos para hacer el acceso remoto). , Si se tiene una computadora conectada
a uno de estos servidores, simplemente se tiene que teclear el nombre de la
computadora a la cual se desea conectar. Generalmente se puede tener varios en
laces simultáneamente, y el servidor de terminales permitirá hacer la conmutación
de una a otra en un tiempo muy reducido.
6. COMANDOS TCP/IP
TCP/IP incluye dos grupos de comandos utilizados para suministrar
servicios de red:

Los comandos remotos BERKELEY

Los comandos DARPA
Los comandos remotos BERKELEY, que fueron desarrollados en la
Universidad Berkeley (California), incluyen órdenes para comunicaciones entre
sistemas operativos UNIX, como copia remota de archivos, conexión remota,
ejecución de shell remoto, etc.
Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como
si fueran una sola.
En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes
comandos más comunes:
RCP Realiza una copia de archivos al mismo o a otro servidor
RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a
otro servidor
REXEC-RSH Permite ejecutar comandos del sistema operativo en
El mismo o enotro servidor.
31
Los comandos DARPA incluyen facilidades para emulación de
terminales, transferencia de archivos, correo y obtención de información sobre
usuarios. Pueden ser utilizadas kpara comunicación con computadores que
ejecutan distintos sistemas operativos.
En la versión 2.05 para DOS, dependiendo de las funciones que realizan,
se pueden distinguir los siguientes grupos de comandos:
Kernel PC/TCP y herramientas asociadas
Se utilizan para cargar el núcleo TCP/IP en la memoria del computador.
BOOTP Asigna la dirección IP de la estación de trabajo.
INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de
red.
KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente.
Configuración de la red
Permiten configurar TCP/IP con determinados parámetros.
IFCONFIG Configura el hardware para TCP/IP
IPCONFIG Configura el software TCP/IP y la direcci6n IP
Transferencia de archivos
Se utilizan para transferir archivos entre distintos computadores.
DDAT'ES Muestra las fechas y horas guardadas en un archivo creado con
el comando TAR.
32
FTP Transfiere archivos entre una estación de trabajo y un servidor.
FRPSRV Convierte una estación de trabajo en un servidor.
FTP
PASSWD Se utiliza para poner contraseñas en las estaciones de trabajo a
los usuarios para poder utilizar él comando.
FTPSRV
RMT Permite realizar copia de archivos en una unidad de cinta.
TAR Realiza una copia de archivos creando un único archivo de
BACKUP
TFTP Transfiere archivos entre una estación de trabajo un servidor o a otra
estación de trabajo sin necesidad de validar al usuario.
Impresión
Permiten el control de la impresión en las impresoras conectadas al
servidor.
DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso.
IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen.
LPQ Indica el estado de la cola de impresión indicada.
LPR Envía un texto o un archivo a una impresora local o de red.
33
LPRM Elimina trabajos pendientes de la cola de impresión.
ONPREDIR Realiza tareas de configuración para el comando PREDIR
PREDIR Carga o descarga el programa que permite la impresión remota y
lo deja residente.
PRINIT Se usa con los comandos PREDIR y ONPREDIR
PRSTART Indica a la estación de trabajo remota que imprima un archivo
usando la configuración por defecto
Conexión a servidores
Permiten la conexión de los computadores a servidores de nuestra red.
SUPDUP Permite conectarse a otro servidor de la red.
TELNET - TN Es el método normal de conectarse a un servidor de la red.
Información sobre los usuarios
Muestran información sobre los usuarios conectados a la red.
FINGER Muestra información sobre un usuario conectado a otra estación
de trabajo.
NICNAME Muestra información sobre un usuario o sobre un servidor
solicitada al centro de informaci6n de redes.
WHOIS Muestra información sobre un usuario registrado que esté
conectado a otra estación de trabajo.
34
Envío y recepción de correo
Estos comandos permiten el envío y/o recepción de correo entre los
usuarios de la red.
MAIL Permite enviar y recibir correo en la red.
PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL.
POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL
Y SMTP.
SMTP Se utiliza para enviar correo en la red.
SMTPSRV Permite leer el correo recibido.
VMAIL Es un comando que muestra una pantalla preparada para leer el
correo recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0
POP3.
Chequeo de la red
Permiten chequear la red cuando aparecen problemas de comunicaciones.
HOST Indica el nombre y la dirección IP de una estación de trabajo
determinada
PING Envía una Llamada a una estación de trabajo e informa si se puede
establecer conexión o no con ella
SETCLOCK Muestra la fecha y la hora que tiene la red
35
7. COMO FUNCIONA TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de
datos en paquetes, cada paquete comienza con una cabecera que contiene
información de control; tal como la dirección del destino, seguido de los datos.
Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando
una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa
de red, permite a las aplicaciones ejecutarse transparentemente sobre redes
interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se
utiliza, por tanto ésta corre en una red de área local.
El Transmissión Control Protocol (TCP); un protocolo de la capa de
transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo
que se pretendía enviar y que los paquetes que sean recibidos en el orden en que
fueron enviados. TCP terminará una conexión si ocurre un error que haga la
transmisión fiable imposible.
8. ADMINISTRACION TCP/IP
TCP/IP es una de las redes más comunes utilizadas para conectar
computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la
versión 4, muchas facilidades de red como un sistema UUCP, el sistema de
correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras
máquinas.
Para que la red TCP/IP esté activa y funcionando será necesario:
 Obtener una dirección Internet.
 Instalar las utilidades Internet en el sistema
 Configurar la red para TCP/IP
 Configurar los guiones de arranque TCP/IP
36
 Identificar otras máquinas ante el sistema
 Configurar la base de datos del o y ente de STREAMS
 Comenzar a ejecutar TCP/IP
9. SERVICIOS DE INTERNET A NIVEL DE RED
En el nivel de redes, una red de redes proporciona dos grandes tipos de
servicios que todos los programas de aplicación utilizan:
SERVICIO SIN CONEXIÓN DE ENTREGA DE PAQUETES.
Significa, que una red de redes TCP/IP rutea mensajes pequeños de una
máquina a otra, basándose en la información de dirección que contiene cada
mensaje. Como cada paquete se rutea por separado, no garantiza una entrega
confiable y en orden. Como generalmente se introduce directamente en el
HARDWARE subyacente, el servicio sin conexión es muy eficiente.
SERVICIO DE TRANSPORTE DE FLUJO CONFIABLE.
La mayor parte de las aplicaciones necesitan mucho más que solo la
entrega de paquetes, debido a que requieren que el SW de comunicaciones se
recupere de manera automática de los errores de transmisión, paquetes perdidos
o fallas de los computadores intermedios. El servicio de transporte confiable
resuelve estos problemas.
Las principales características distintivas que distingue a TCP/IP de los
otros servicios básicos similares son:
Independencia de la Tecnología de Red
Como TCP/IP está basado en una tecnología convencional de
conmutación de paquetes, es independiente de cualquier marca de
37
HARDWARE en particular. Los protocolos TCP/IP definen la unidad de
transmisión de datos, llamados Datagramas, y especificar como transmitir los
datagramas en una red particular.
Interconexión Universal
TCP/IP permite que se comunique cualquier par de computadores
conectados a ella. Cada computador tiene asignada una dirección reconocida
de manera universal dentro de la red de redes. Cada datagrama lleva en su
interior las direcciones de su fuente y de su destino. Los computadores
intermedios de comunicación utilizan la dirección de destino para tomar
decisiones de ruteo.
Acceso de Recibo Punto a Punto
Los protocolos TCP/IP proporcionan acuses de recibo entre la fuente de
destino y el último destino en vez de proporcionarlos entre máquinas sucesivas
a lo largo del camino.
Estándares de Protocolos de Aplicación
Además de los servicios básicos de nivel de transporte, los protocolos
TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo
correo electrónico, transferencia de archivos y acceso remoto.
38
BIBLIOGRAFÍA
Libros:
Tomasi, W; Hernández, G; García, V; González, V.
“Sistemas de
comunicaciones electrónicas” Edición n° 4 Publicado por Pearson Educación,
2003.
Prieto, A; Prieto, B. “Conceptos de informática” Edición nº 1 Caracas,
Venezuela 2005.
Douglas E. Comer. TCP/IP. Principales, Protocolos y
Arquitectura.
1era Edición Prentice-Hall, 1988.
Páginas web:

http://www.forest.ula.ve/~mana/cursos/redes/protocolos.html

http://www.forest.ula.ve/~mana/cursos/redes/protocolos.htmlos:
protocolos de bajo nivel y protocolos de red.

http://www.gobiernodecanarias.org/educacion/conocernos_mejor/pag
inas/protocol1.htm

http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)

http://neo.lcc.uma.es/evirtual/cdd/tutorial/Indice.html

http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones

http://www.angelfire.com/mi2/Redes/protocolo.html

http://fmc.axarnet.es/redes/tema_06.htm

http://www.masadelante.com/faqs/tcp-ip

http://es.kioskea.net/contents/internet/ip.php3

http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP

http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet

http://www.uca.edu.sv/investigacion/tutoriales/tcp-ip.html

http://elsitiodetelecomunicaciones.iespana.es/protocolo_tcp_ip.htm
39

http://www.slideshare.net/fabian_baculima/modelo-osi-presentation902728.

http://mx.geocities.com/lemt78.

http://books.google.co.ve/books.
Descargar