Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Modelo TCP/IP




Enviado por alexis samanamu



  1. Introducción
  2. TCP / IP
  3. Capas
  4. Ventajas y desventajas
  5. Características de TCP / IP
  6. Comandos TCP/IP
  7. Administración TCP/IP
  8. ¿Que es internet?
  9. Graficos
  10. Bibliografia
  11. Dedicatoria

Introducción

En este trabajo presentaré información recopilada del modelo TCP / IP teniendo en cuenta los puntos indicados por el profesor, detalles al mínimo, parte por parte, incluyendo diferentes tipos de protocolos referentes al tema, con ayuda de libros, paginas de ayuda, y algunas recomendaciones, tuve cuidado con cada punto tratado, ya que a través de esta monografía quiero resaltar la importancia de lo que investigué acerca del modelo indicado.

CAPITULO I

Tema:

TCP / IP

¿Qué es TCP / IP ?

El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.

Monografias.com

TCP/IP ha sido desarrollado como una norma abierta. Esto quiere decir que cualquiera puede utilizar TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como norma.

Es un conjunto de protocolos que sirven para comunicar dos computadoras.

Esta encargado de manejar los errores en la transmisión, administrar el enrutamiento y entrega de los datos.

Se encarga de controlar la transmisión real mediante el uso de señales de estado predeterminadas.

Monografias.com

Este modelo fue desarrollado por el ministerio de defensa norteamericano ya que necesitaba tener una red que pudiera resistir a todas las condiciones, incluso a una guerra nuclear. En un mundo conectado por diferentes tipos de medios de comunicación como el cobre, las micro ondas, la fibra óptica y transmisión por satélite, el ministerio de defensa deseaba tener una transmisión de paquetes con seguridad de que llegue a su destino en cualquier tipo de condiciones. Esta idea extremadamente ambiciosa condujo a la creación del modelo TCP/IP.

Capas

Monografias.com

Capa 1 capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

  • Capa 2 capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.

  • Capa 3 capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.

Monografias.com

  • Capa 4 capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.

3.2 Funciones de las Capas

_Capa de acceso a la red: específica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado.

_Capa de Internet: es responsable de proporcionar el paquete de datos (datagrama).

_Capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión.

_Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).

Ventajas y Desventajas

VENTAJAS :

  • 1. El conjunto TCP/IP está diseñado para enrutar.

  • 2. Tiene un grado muy elevado de fiabilidad.

  • 3. Es adecuado para redes grandes y  medianas, así como redes empresariales.

  • 4. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.

  • 5. proporciona abstracción de capas.

  • 6. Puede funcionar en máquinas de todo tamaño (multiplataforma).

  • 7. Soporta múltiples tecnologías.

  •  8. Imprescindible para Internet.

DESVENTAJAS:

  • 1. El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías en base a TCP/IP.

  • 2. Es más difícil de configurar y mantener a pesar de tener menos capas.

  • 3. Es algo más lento en redes con un volumen de tráfico medio bajo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.

  • 4 .Peor rendimiento para uso en servidores de fichero e impresión.

Características de TCP / IP

  • Algunos de los motivos de su popularidad son:

  • Independencia del fabricante.

  • Soporta múltiples tecnologías.

  • Es Ruteable.

  • Puede funcionar en máquinas de cualquier tamaño.

  • Estándar de EEUU desde 1983.

  • Otorga acceso a Internet.

  • La arquitectura de un sistema en TCP/IP tiene una serie de metas:

  • La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura de la computadora.

  • Conectividad Universal a través de la red.

  • Reconocimientos de extremo a extremo.

4.3 IMPORTANCIA

IP:

te permite identificar y direccionar la información en la red (haciendo una comparación es como los números telefónicos para una red de telefonía, solo que IP es para redes de datos) 

TCP:

Lleva el control del dialogo de extremo a extremo (a quien le toca "hablar" y en qué punto de la "conversación" estamos).

Se asegura de que los mensajes y las respuestas lleguen, de lo contrario avisa si no llegan a su destino (con acuses de recibo).

Hace la fragmentación de la información.

El modelo TCP/IP fue inventado hace ya varias décadas, su gigantesca importancia es porque toda internet se construyo sobre este, a tal grado que reemplazarlo sería increíblemente costoso.

Ya existe una versión Mejor del protocolo IP, llamada IP v6 desde hace varios años, pero como todas la redes se basan en el actual el cambio es dramáticamente lento y paulatino.

Comandos TCP/IP

TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:

. Los comandos remotos BERKELEY

  • Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley (California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia remota de archivos, conexión remota, ejecución de shell remoto, etc.

Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una sola.

En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más comunes:

RCP Realiza una copia de archivos al mismo o a otro servidor

RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor

REXEC-RSH Permite ejecutar comandos del sistema operativo en el mismo o en otro servidor.

. Los comandos DARPA

Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas para comunicación con computadores que ejecutan distintos sistemas operativos.

COMO FUNCIONA TCP/IP

. Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocolo (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.

El Transmisión Control Protocolo (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible.

Administración TCP/IP

. TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas.

Para que la red TCP/IP esté activa y funcionando será necesario:

  • Obtener una dirección Internet.

  • Instalar las utilidades Internet en el sistema

  • Configurar la red para TCP/IP

  • Configurar los guiones de arranque TCP/IP

  • Identificar otras máquinas ante el sistema

  • Configurar la base de datos del o y ente de STREAMS

  • Comenzar a ejecutar TCP/IP.

¿Que es internet?

Internet es una red de computadoras que utiliza convenciones comunes a la hora de nombrar y direccionar sistemas. Es una colecciona de redes independientes interconectadas; no hay nadie que sea dueño o active Internet al completo.

Las computadoras que componen Internet trabajan en UNIX, el sistema operativo Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolos veremos dos servicios de red:

  • Servicios de Internet a nivel de aplicación

  • Servicios de Internet a nivel de red

SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:

Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un grupo de programas de aplicación que utilizan la red para llevar a cabo tareas útiles de comunicación. Utilizamos el término interoperabilidad para referirnos a la habilidad que tienen diversos sistemas de computación para cooperar en la resolución de problemas computacionales. Los programas de aplicación de Internet muestran un alto grado de interoperabilidad. La mayoría de usuarios que accedan a Internet lo hacen al correr programas de aplicación sin entender la tecnología TCP/IP, la estructura de la red de redes subyacente o incluso sin entender el camino que siguen los datos hacia su destino. Sólo los programadores que crean los programas de aplicación de red necesitan ver a la red de redes como una red, así como entender parte de la tecnología. Los servicios de aplicación de Internet más populares y difundidos incluyen:

  • Correo electrónico. El correo electrónico permite que un usuario componga memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de correo permite que un usuario lea los memorandos que ha recibido. El correo electrónico ha sido tan exitoso que muchos usuarios de Internet depende de él para su correspondencia normal de negocios. Aunque existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que non se basa en compradoras intermedias para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte directamente la máquina del receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de su máquina local, se habrá recibido de manera exitosa en el sitio de destino.

  • Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por medio del correo electrónico, el correo está diseñado principalmente para mensajes cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa de transferencia de archivos, se puede copiar de una máquina a otra una gran base de datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un diccionario del idioma inglés. El sistema proporciona una manera de verificar que los usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la transferencia de archivos a través de una red de redes TCP/IP es confiable debido a que las dos máquinas comprendidas se comunican de manera directa, sin tener que confiar en máquinas intermedias para hacer copias del archivo a lo largo del camino.

  • Acceso remoto. El acceso remoto permite que un usuario que esté frente a una computadora se conecte a una máquina remota y establezca una sesión interactiva. El acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar cada golpe de tecla desde el teclado del usuario a una máquina remota y muestra en la ventana del usuario cada carácter que la computadora remota lo genere. Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a su sistema local.

SERVICIOS DE INTERNET A NIVEL DE RED

Un programador que crea programas de aplicación que utilizan protocolos TCP/IP tiene una visión totalmente diferente de una red de redes, con respecto a la visión que tiene un usuario que únicamente ejecuta aplicaciones como el correo electrónico. En el nivel de red, una red de redes proporciona dos grandes tipos de servicios que todos los programas de aplicación utilizan. Aunque no es importante en este momento entender los detalles de estos servicios, no se deben omitir del panorama general del TCP/IP:

  • Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una abstracción del servicio que la mayoría de las redes de conmutación de paquetes ofrece. Simplemente significa que una red de redes TCP/IP ruteo mensajes pequeños de una máquina a otra, basándose en la información de dirección que contiene cada mensaje. Debido a que el servicio sin conexión ruteo cada paquete por separado, no garantiza una entrega confiable y en orden. Como por lo general se introduce directamente en el hardware subyacente, el servicio sin conexión es muy eficiente.

  • Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones necesitan mucho más que sólo la entrega de paquetes, debido a que requieren que el software de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas. Permite que una aplicación en una computadora establezca una "conexión" con una aplicación en otra computadora, para después enviar un gran volumen de datos a través de la conexión como si fuera perramente y directa del hardware.

Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero existen unas características principales que los distingue de los otros servicios:

  • Independencia de la tecnología de red. Ya que el TCP/IP está basado en una tecnología convencional de conmutación de paquetes, es independiente de cualquier marca de hardware en particular. La Internet global incluye una variedad de tecnologías de red que van de redes diseñadas para operar dentro de un solo edificio a las diseñadas para abarcar grandes distancias. Los protocolos TCP/IP definen la unidad de transmisión de datos, llamada datagrama, y especifican cómo transmitir los datagramas en una red en particular.

  • Interconexión universal. Una red de redes TCP/IP permite que se comunique cualquier par de computadoras conectadas a ella. Cada computadora tiene asignada una dirección reconocida de manera universal dentro de la red de redes. Cada datagrama lleva en su interior las direcciones de destino para tomar decisiones de ruteo.

  • Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes proporcionan acuses de recibo entre la fuente y el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando las dos máquinas no estén conectadas a la misma red física.

  • Estándares de protocolo de aplicación. Además de los servicios básicos de nivel de transporte (como las conexiones de flujo confiable), los protocolos TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo correo electrónico, transferencia de archivos y acceso remoto. Por lo tanto, cuando se diseñan programas de aplicación que utilizan el TCP/IP, los programadores a menudo se encuentran con que el software ya existente proporciona los servicios de comunicación que necesitan.

4.9 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes.

En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware.

Graficos

Monografias.com

Monografias.com

Monografias.com

Este gráfico ilustra algunos de los protocolos comunes especificados por el modelo de referencia TCP/IP.

Bibliografia

  • Modelo TCP / IP

  • Biblioteca de Consulta Microsoft® 2001. © 1993-2004 Microsoft Corporation. Reservados todos los derechos.

  • Sitios Web:

http://es.ccm.net/faq/2528-el-modelo-tcp-ip

http://unh2009.blogspot.pe/2009/11/resumen-de-la-ciencia-escrito.html

http://docente.ucol.mx/al980347/public_html/modelo_tcp.htm

Dedicatoria

Primeramente dar gracias a Dios por permitirme llegar hasta este punto y habernos dado salud, su bondad, amor así como lo necesario para seguir adelante día a día  y poder lograr mis objetivos.Este trabajo va dedicado nuestros padres por habernos apoyado en todo momento, por sus consejos, sus valores, por la motivación constante que nos ha permitido ser una persona de bien, pero más que nada, por su amor.

Y , agradecemos a nuestro profesor por su gran apoyo y motivación para la culminación de nuestros estudios profesionales, por su apoyo ofrecido en este trabajo y por su ardua labor de transmitirme diversos conocimientos, especialmente del campo y de los temas que corresponden a nuestra profesión

II SEMESTRE

SECCIÓN: B

LIMA 2016

 

 

Autor:

Samanamú Alcázar.

Alexis Jassem.

Pando Pineda.

Joel Nikerson.

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter