Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Protocolo TCP/IP




Enviado por jchavez



    Una red es una
    configuración de computadora
    que intercambia información. Pueden proceder de una
    variedad de fabricantes y es probable que tenga diferencias tanto
    en hardware como en
    software, para
    posibilitar la
    comunicación entre estas es necesario un conjunto de
    reglas formales para su interacción. A estas reglas se les
    denominan protocolos.

    Un protocolo es un
    conjunto de reglas establecidas entre dos dispositivos para
    permitir la
    comunicación entre ambos.

      

    DEFINICION TCP /
    IP

    Se han desarrollado diferentes familias de
    protocolos
    para comunicación por red de datos para los
    sistemas UNIX. El
    más ampliamente utilizado es el Internet Protocol Suite,
    comúnmente conocido como TCP / IP.

    Es un protocolo DARPA
    que proporciona transmisión fiable de paquetes de datos sobre
    redes. El nombre
    TCP / IP Proviene de
    dos protocolos
    importantes de la familia, el
    Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos
    juntos llegan a ser más de 100 protocolos
    diferentes definidos en este conjunto.

    El TCP / IP es la base
    del Internet que
    sirve para enlazar computadoras
    que utilizan diferentes sistemas
    operativos, incluyendo PC, minicomputadoras y computadoras
    centrales sobre redes de área local y
    área extensa. TCP / IP fue
    desarrollado y demostrado por primera vez en 1972 por el
    departamento de defensa de los Estados Unidos,
    ejecutándolo en el ARPANET una red de área extensa
    del departamento de defensa.

    LAS CAPAS CONCEPTUALES DEL
    SOFTWARE DE
    PROTOCOLOS

    Pensemos los módulos del software de protocolos en una
    pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del
    problema.

      

    RED

    Conceptualmente, enviar un mensaje desde un
    programa de
    aplicación en una maquina hacia un programa de
    aplicaciones en otra, significa transferir el mensaje hacia
    abajo, por las capas sucesivas del software de protocolo en la
    maquina emisora, transferir un mensaje a través de la
    red y luego,
    transferir el mensaje hacia arriba, a través de las capas
    sucesivas del software de protocolo en la
    maquina receptora.

    En la practica, el software es mucho más
    complejo de lo que se muestra en el
    modelo. Cada
    capa toma decisiones acerca de lo correcto del mensaje y
    selecciona una acción apropiada con base en el tipo de
    mensaje o la dirección de destino. Por ejemplo, una capa
    en la maquina de recepción debe decidir cuándo
    tomar un mensaje o enviarlo a otra maquina. Otra capa debe
    decidir que programa de
    aplicación deberá recibir el
    mensaje.

     Para entender la diferencia entre la
    organización conceptual del software de protocolo y
    los detalles de implantación, consideremos la
    comparación de la figura 2 . El diagrama
    conceptual (A) muestra una capa
    de Internet entre
    una capa de protocolo de alto nivel y una capa de interfaz de
    red. El diagrama
    realista (B) muestra el hecho
    de que el software IP puede comunicarse con varios módulos
    de protocolo de alto nivel y con varias interfaces de
    red.

    Aun cuando un diagrama
    conceptual de la estratificación por capas no todos los
    detalles, sirven como ayuda para explicar los conceptos
    generales. Por ejemplo el modelo 3
    muestra las
    capas del software de protocolo utilizadas por un mensaje que
    atraviesa tres redes. El diagrama
    muestra solo
    la interfaz de red y las capas de protocolo Internet en los ruteadores
    debido a que sólo estas capas son necesarias para recibir,
    rutear y enviar los diagramas.
    Sé en tiende que cualquier maquina conectada hacia dos
    redes debe tener
    dos módulos de interfaz de red, aunque el diagrama de
    estratificación por capas muestra sólo una capa de
    interfaz de red en cada maquina.

     Como se muestra en la figura, el emisor en
    la maquina original emite un mensaje que la capa del IP coloca en
    un datagrama y envía a través de la red 1. En las
    maquinas
    intermedias el datagrama pasa hacia la capa IP, la cual rutea el
    datagrama de regreso, nuevamente(hacia una red diferente).
    Sólo cuando se alcanza la maquina en el destino IP extrae
    el mensaje y lo pasa hacia arriba, hacia la capa superior del
    software de protocolos.

     FUNCIONALIDAD DE LAS
    CAPAS

    Una vez que se toma la decisión de
    subdividir los problemas de
    comunicación en cuatro subproblemas y
    organizar el software de protocolo en módulos, de manera
    que cada uno maneja un problema, surge la pregunta.
    "¿Qué tipo de funciones debe
    instalar en cada modulo?". La pregunta no es fácil de
    responder por varias razones. En primer lugar, un grupo de
    objetivos y
    condiciones determinan un problema de comunicación en particular, es posible
    elegir una organización que optimice un software de
    protocolos para ese problema. Segundo, incluso cuando se
    consideran los servicios
    generales al nivel de red, como un transporte
    confiable es posible seleccionar entre distintas maneras de
    resolver el problema. Tercero, el diseño
    de una arquitectura de
    red y la
    organización del software de protocolo esta
    interrelacionado; no se puede diseñar a uno sin considera
    al otro.

      

    MODELO DE REFERENCIA ISO DE 7
    CAPAS

    Existen dos modelos
    dominantes sobre la estratificación por capas de
    protocolo. La primera, basada en el trabajo
    realizado por la International Organization for Standardization
    (Organización para la Estandarización
    o ISO, por sus
    siglas en inglés
    ), conocida como Referencia Model of Open System Interconnection
    Modelo de
    referencia de interconexión de sistemas abiertos
    ) de ISO,
    denominada frecuentemente modelo
    ISO. El
    modelo
    ISO contiene 7
    capas conceptuales organizadas como se muestra a
    continuación: (imágenes
    removidas, es necesario bajar el
    trabajo).

    El modelo ISO, elaborado para describir protocolos
    para una sola red, no contiene un nivel especifico para el ruteo
    en el enlace de redes, como sucede con el
    protocolo TCP/IP.

    X.25 Y SU RELACIÓN CON EL
    MODELO ISO

    Aun cuando fue diseñado para proporcionar
    un modelo conceptual y no una guía de
    implementación, el esquema de estratificación por
    capas de ISO ha sido la base para la implementación de
    varios protocolos. Entre los protocolos comúnmente
    asociados con el modelo ISO, el conjunto de protocolos conocido
    como X.25 es probablemente el mejor conocido y el más
    ampliamente utilizado. X.25 fue establecido como una
    recomendación de la Telecommunications Section de la
    International Telecommunications Union (ITU-TS), una organización internacional que recomienda
    estándares para los servicios
    telefónicos internacionales. X.25 ha sido adoptado para
    las redes públicas de datos y es
    especialmente popular en Europa.
    Consideraremos a X.25 para ayudar a explicar la
    estratificación por capas de ISO.

    Dentro de la perspectiva de X.25, una red opera en
    gran parte como un sistema
    telefónico. Una red X.25 se asume como si estuviera
    formada por complejos conmutadores de paquetes que tienen la
    capacidad necesaria para el ruteo de paquetes. Los anfitriones no
    están comunicados de manera directa a los cables de
    comunicación de la red. En lugar de ello,
    cada anfitrión se comunica con uno de los conmutadores de
    paquetes por medio de una línea de comunicación serial. En cierto sentido
    la
    comunicación entre un anfitrión y un conmutador
    de paquetes X.25 es una red miniatura que consiste en un enlace
    serial. El anfitrión puede seguir un complicado procedimiento
    para transferir paquetes hacia la red.

    • Capa física. X.25
      especifica un estándar para la interconexión
      física
      entre computadoras
      anfitrión y conmutadores de paquetes de red, así
      como los procedimientos
      utilizados para transferir paquetes de una máquina a
      otra. En el modelo de referencia, el nivel 1 especifica la
      interconexión física incluyendo
      las características de voltaje y corriente.
      Un protocolo correspondiente, X.2 1, establece los detalles
      empleados en las redes publicas de datos.
    • Capa de enlace de datos. El nivel
      2 del protocolo X.25 especifica la forma en que los datos
      viajan entre un anfitrión y un conmutador de paquetes al
      cual esta conectado. X.25 utiliza él termino trama para
      referirse a la unidad de datos cuando esta pasa entre un
      anfitrión y un conmutador de paquetes (es importante
      entender que la definición de X.25 de trama difiere
      ligeramente de la forma en que la hemos empleado hasta
      aquí). Dado que el hardware, como
      tal, entrega solo un flujo de bits, el nivel de protocolos 2
      debe definir el formato de las tramas y especificar cómo
      las dos maquinas
      reconocen las fronteras de la trama. Dado que los errores de
      transmisión pueden destruir los datos, el nivel de
      protocolos 2 incluye una detección de errores (esto es,
      una suma de verificación de trama). Finalmente, dado que
      la transmisión es no confiable, el nivel de protocolos 2
      especifica un intercambio de acuses de recibo que permite a las
      dos máquinas saber cuando se ha transferido una trama
      con éxito.

    Hay protocolos de nivel 2, utilizado
    comúnmente, que se conoce como High Level Data Link
    Communication (Comunicación de enlace de datos de alto
    nivel), mejor conocido por sus siglas, HDLC. Existen varias
    versiones del HDLC, la más reciente es conocida como
    HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel
    2 significa que una trama ha pasado hacia un conmutador de
    paquetes de red para su entrega; esto no garantiza que el
    conmutador de paquetes acepte el paquete o que este disponible
    para rutearlo.

    • Capa de red. El modelo de referencia ISO
      especifica que el tercer nivel contiene funciones que
      completan la interacción entre el anfitrión y la
      red. Conocida como capa de red o subred de comunicación,
      este nivel define la unidad básica de transferencia a
      través de la red e incluye el concepto de
      direccionamiento de destino y ruteo. Debe recordarse que en el
      mundo de X.25 la
      comunicación entre el anfitrión y el
      conmutador de paquetes esta conceptualmente aislada respecto al
      trafico existente. Así, la red permitiría que
      paquetes definidos por los protocolos del nivel 3 sean mayores
      que el tamaño de la trama que puede ser transferida en
      el nivel 2. El software del nivel 3 ensambla un paquete en la
      forma esperada por la red y utiliza el nivel 2 para transferido
      (quizás en fragmentos) hacia el conmutador de paquetes.
      El nivel 3 también debe responder a los problemas de
      congestionamiento en la red.
    • Capa de transporte.
      El nivel 4 proporciona confiabilidad punto a punto y mantiene
      comunicados al anfitrión de destino con el
      anfitrión fuente. La idea aquí es que, así
      como en los niveles inferiores de protocolos se logra cierta
      confiabilidad verificando cada transferencia, la capa punto a
      punto duplica la verificación para asegurarse de que
      ninguna máquina intermedia ha
      fallado.
    • Capa de sesión. Los niveles superiores
      del modelo ISO describen cómo el software de protocolos
      puede organizarse para manejar todas las funciones
      necesarias para los programas de
      aplicación. El comité ISO considera el problema
      del acceso a una terminal remota como algo tan importante que
      asignó la capa 5 para manejarlo. De hecho, el servicio
      central ofrecido por las primeras redes publicas de datos
      consistía en una terminal para la interconexión
      de anfitriones. Las compañías proporcionaban en
      la red, mediante una línea de marcación, una
      computadora
      anfitrión de propósito especial, llamada Packet
      Assembler and Disassembler (Ensamblador
      -v desensamblador de paquetes o PAD, por sus siglas en ingles).
      Los suscriptores, por lo general de viajeros
      que

    Transportaban su propia computadora y
    su módem, se ponían en contacto con la PAD local,
    haciendo una conexión de red hacia el anfitrión con
    el que deseaban comunicarse.

    Muchas compañías prefirieron
    comunicarse por medio de la red para subcomunicación por
    larga distancia, porque resultaba menos cara que la
    marcación directa.

    • Capa de presentación. La capa 6 de ISO
      esta proyectada para incluir funciones que
      muchos programas de
      aplicación necesitan cuando utilizan la red. Los
      ejemplos comunes incluyen rutinas estándar que comprimen
      texto o
      convierten imágenes
      gráficas en flujos de bits para su transmisión a
      través de la red. Por ejemplo, un estándar ISO,
      conocido como Abstract Svntax Notation 1 (Notación de
      sintaxis abstracta 1 o ASN 1, por sus siglas en ingles),
      proporciona una representación de datos que utilizan los
      programas de
      aplicación. Uno de los protocolos TCP/IP, SNMP,
      también utiliza ASN 1 para representar
      datos.
    • Capa de aplicación. Finalmente, la capa
      7 incluye programas de
      aplicación que utilizan la red. Como ejemplos de esto se
      tienen al correo
      electrónico o a los programas de
      transferencia de archivos. En
      particular, el ITU-TS tiene proyectado un protocolo para
      correo
      electrónico, conocido como estándar X.400. De
      hecho, el ITU y el ISO trabajan juntos en el sistema de
      manejo de mensajes; la versión de ISO es conocida como
      MOTIS.

    EL MODELO DE
    ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE
    INTERNET

    El segundo modelo mayor de estratificación
    por capas no se origina de un comité de estándares,
    sino que proviene de las investigaciones
    que se realizan respecto al conjunto de protocolos de TCP/IP. Con
    un poco de esfuerzo, el modelo ISO puede ampliarse y describir el
    esquema de estratificación por capas del TCP/IP, pero los
    presupuestos
    subyacentes son lo suficientemente distintos para distinguirlos
    como dos diferentes.

    En términos generales, el software TCP/IP
    está organizado en cuatro capas conceptuales que se
    construyen sobre una quinta capa de hardware. El siguiente
    esquema muestra las capas conceptuales así como la forma
    en que los datos pasan entre ellas.

    CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E
    CAPAS

    APLICACION

    TRANSPORTE

    INTERNET

    INTERFAZ DE
    RED

    HARDWARE

    • Capa de aplicación. Es el nivel mas
      alto, los usuarios llaman a una aplicación que acceda
      servicios
      disponibles a través de la red de redes TCP/IP. Una
      aplicación interactúa con uno de los protocolos
      de nivel de transporte
      para enviar o recibir datos. Cada programa de
      aplicación selecciona el tipo de transporte
      necesario, el cual puede ser una secuencia de mensajes
      individuales o un flujo continuo de octetos. El programa de
      aplicación pasa los datos en la forma requerida hacia el
      nivel de transporte
      para su entrega.
    • Capa de transporte. La principal tarea de la
      capa de transporte es proporcionar la
      comunicación entre un programa de aplicación
      y otro. Este tipo de comunicación se conoce
      frecuentemente como comunicación punto a punto. La capa
      de transporte regula el flujo de información. Puede también
      proporcionar un transporte confiable, asegurando que los datos
      lleguen sin errores y en secuencia. Para hacer esto, el
      software de protocolo de transporte tiene el lado de
      recepción enviando acuses de recibo de retorno y la
      parte de envío retransmitiendo los paquetes perdidos. El
      software de transporte divide el flujo de datos que se
      está enviando en pequeños fragmentos (por lo
      general conocidos como paquetes) y pasa cada paquete, con una
      dirección de destino, hacia la siguiente
      capa de transmisión. Aun cuando en el esquema anterior
      se utiliza un solo bloque para representar la capa de
      aplicación, una computadora
      de propósito general puede tener varios programas de
      aplicación accesando la red de redes al mismo tiempo. La capa
      de transporte debe aceptar datos desde varios programas de
      usuario y enviarlos a la capa del siguiente nivel. Para hacer
      esto, se añade información adicional a cada paquete,
      incluyendo códigos que identifican qué programa
      de aplicación envía y qué programa debe
      recibir, así como una suma de verificación para
      verificar que el paquete ha llegado intacto y utiliza el
      código de destino para identificar el programa de
      aplicación en el que se debe
      entregar.
    • Capa Internet. La capa Internet maneja la
      comunicación de una máquina a otra. Ésta
      acepta una solicitud para enviar un paquete desde la capa de
      transporte, junto con una identificación de la
      máquina, hacia la que se debe enviar el paquete. La capa
      Internet también maneja la entrada de datagramas,
      verifica su validez y utiliza un algoritmo de
      ruteo para decidir si el datagrama debe procesarse de manera
      local o debe ser transmitido. Para el caso de los datagramas
      direccionados hacia la máquina local, el software de la
      capa de red de redes borra el encabezado del datagrama y
      selecciona, de entre varios protocolos de transporte, un
      protocolo con el que manejará el paquete. Por
      último, la capa Internet envía los mensajes ICMP
      de error y control
      necesarios y maneja todos los mensajes ICMP
      entrantes.
    • Capa de interfaz de red. El software TCP/IP de
      nivel inferior consta de una capa de interfaz de red
      responsable de aceptar los datagramas IP y transmitirlos hacia
      una red específica. Una interfaz de red puede consistir
      en un dispositivo controlador (por ejemplo, cuando la red es
      una red de área local a la que las máquinas
      están conectadas directamente) o un complejo subsistema
      que utiliza un protocolo de enlace de datos propios (por
      ejemplo, cuando la red consiste de conmutadores de paquetes que
      se comunican con anfitriones utilizando
      HDLC).

    DIFERENCIAS ENTRE X.25 Y LA
    ESTRATIFICACION POR CAPAS DE
    INTERNET

    Hay dos diferencias
    importantes y sutiles entre el esquema de estratificación
    por capas del TCP/IP y el esquema X.25. La primera diferencia
    gira entorno al enfoque de la atención de la contabilidad,
    en tanto que la segunda comprende la localización de la
    inteligencia
    en el sistema
    completo.

    NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A
    PUNTO

    Una de las mayores diferencias entre los
    protocolos TCP/IP y X.25 reside en su enfoque respecto a los
    servicios
    confiables de entrega de datos. En el modelo X.25, el software de
    protocolo detecta y maneja errores en todos los niveles.
    Protocolos complejos a nivel de enlace garantizan que la
    transferencia de datos entre un anfitrión y un conmutador
    de paquetes que esta conectados se realice correctamente. Una
    suma de verificación acompaña a cada fragmento de
    datos transferido y el receptor envía acuses de recibo de
    cada segmento de datos recibido. El protocolo de nivel de enlace
    incluye intervalos de tiempo y algoritmos de
    retransmisión que evitan la pérdida de datos y
    proporcionan una recuperación automática
    después de las fallas de hardware y su
    reiniciación.

    Los niveles sucesivos de X.25 proporcionan
    confiabilidad por sí mismos. En el nivel 3, X.25
    también proporciona detección de errores y
    recuperación de transferencia de paquetes en la red
    mediante el uso de sumas de verificación así como
    de intervalos de tiempo y
    técnicas de retransmisión. Por ultimo, el nivel 4
    debe proporcionar confiabilidad punto a punto pues tiene una
    correspondencia entre la fuente y el destino final para verificar
    la entrega.

    En contraste con este esquema, el TCP/IP basa su
    estratificación por capas de protocolos en la idea de que
    la confiabilidad punto a punto es un problema. La
    filosofía de su arquitectura es
    sencilla: una red de redes se debe construir de manera que pueda
    manejar la carga esperada, pero permitiendo que las
    máquinas o los enlaces individuales pierdan o alteren
    datos sin tratar repetidamente de recuperarlos. De hecho, hay una
    pequeña o nula confiabilidad en la mayor parte del
    software de las capas de interfaz de red. En lugar de esto, las
    capas de transporte manejan la mayor parte de los problemas de
    detección y recuperación de
    errores.

    El resultado de liberar la capa de interfaz de la
    verificación hace que el software TCP/IP sea mucho
    más fácil de entender e implementar correctamente.
    Los ruteadores intermedios pueden descartar datagramas que se han
    alterado debido a errores de transmisión. Pueden descartar
    datagramas que no se pueden entregar o que, a su llegada, exceden
    la capacidad de la máquina y pueden rutear de nuevo
    datagramas a través de vías con retardos más
    cortos o más largos sin informar a la fuente o al
    destino.

    Tener enlaces no confiables significa que algunos
    datagramas no llegarán a su destino. La detección y
    la recuperación de los datagramas perdidos se establecen
    entre el anfitrión fuente y el destino final y se le llama
    verificación end-to-end 2 El software extremo a extremo
    que se ubica en la capa de transporte utiliza sumas de
    verificación, acuses de recibo e intervalos de tiempo para
    controlar la transmisión. Así, a diferencia del
    protocolo X.25, orientado a la conexión, el software
    TCP/IP enfoca la mayor parte del control de la
    confiabilidad hacia una sola capa.

    LOCALIZACIÓN DE LA
    INTELIGENCIA Y
    LA TOMA DE DECISIONES

    Otra diferencia entre el modelo X.25 y el modelo
    TCP/IP se pone de manifiesto cuando consideramos la
    localización de la autoridad y el
    control. Como
    regla general, las redes que utilizan X.25 se adhieren a la idea
    de que una red es útil porque proporciona un servicio de
    transporte. El vendedor que ofrece el servicio
    controla el acceso a la red y monitorea el trafico para llevar un
    registro de
    cantidades y costos. El
    prestador de servicios de
    la red también maneja internamente problemas como
    el ruteo, el control de flujo
    y los acuses de recibo, haciendo la transferencia confiable. Este
    enfoque hace que los anfitriones puedan (o necesiten) hacer muy
    pocas cosas. De hecho, la red es un sistema complejo
    e independiente en el que se pueden conectar computadoras
    anfitrión relativamente simples; los anfitriones por si
    mismos participan muy poco en la operación de la
    red.

    En contraste con esto, el TCP/IP requiere que los
    anfitriones participen en casi todos los protocolos de red. Ya
    hemos mencionado que los anfitriones implementan activamente la
    detección y la corrección de errores de extremo a
    extremo. También participan en el ruteo puesto que deben
    seleccionar una ruta cuando envían datagramas y participan
    en el control de la red
    dado que deben rnanejar los mensajes de control ICMP. Así,
    cuando la comparamos con una red X.25, una red de redes TCP/IP
    puede ser vista como un sistema de
    entrega de paquetes relativamente sencillo, el cual tiene
    conectados anfitriones inteligentes.

    EL PRINCIPIO DE LA
    ESTRATIFICACION POR CAPAS DE PROTOCOLOS

    Independientemente del esquema de
    estratificación por capas que se utilice o de las funciones de las
    capas, la operación de los protocolos estratificados por
    capas se basa en una idea fundamental. La idea, conocida como
    principio de estratificación por capas puede resumirse de
    la siguiente forma: (imágenes
    removidas, es necesario bajar el
    trabajo).

    Los protocolos estratificados por capas
    están diseñados de modo que una capa n en el
    receptor de destino reciba exactamente el mismo objeto enviado
    por la correspondiente capa n de la fuente.

    El principio de estratificación por capas
    explica por que la estratificación por capas es una idea
    poderosa. Esta permite que el diseñador de protocolos
    enfoque su atención hacia una capa a la vez, sin
    preocuparse acerca del desempeño de las capas inferiores.
    Por ejemplo, cuando se construye una aplicación para
    transferencia de archivos, el
    diseñador piensa solo en dos copias del programa de
    aplicación que se correrá en dos máquinas y
    se concentrará en los mensajes que se necesitan
    intercambiar para la transferencia de archivos. El
    diseñador asume que la aplicación en el
    anfitrión receptor es exactamente la misma que en el
    anfitrión emisor.

    ESTRATIFICACIÓN POR CAPAS
    EN UN AMBIENTE DE
    INTERNET TCP/IP

    Nuestro planteamiento sobre el principio de
    estratificación por capas es un tanto vago y la ilustración de la figura 11.o toca un tema
    importante dado que permite distinguir entre la transferencia
    desde una fuente hasta un destino final y la transferencia a
    través de varias redes. La figura 11.7. ilustra la
    distinción y muestra el trayecto de un mensaje enviado
    desde un programa de aplicación en un anfitrión
    hacia la aplicación en otro a través de un
    ruteador.

    Como se muestra en la figura, la entrega del
    mensaje utiliza dos estructuras de
    red separadas, una para la transmisión desde el
    anfitrión A hasta el ruteador R y otra del ruteador R al
    anfitrión B. El siguiente principio de trabajo de
    estratificación de capas indica que el marco entregado a R
    es idéntico al enviado por el anfitrión A. En
    contraste, las capas de aplicación y transporte cumplen
    con la condición punto a punto y están
    diseñados de modo que el software en la fuente se
    comunique con su par en el destino final. Así, el
    principio de la estratificación por capas establece que el
    paquete recibido por la capa de transporte en el destino final es
    idéntico al paquete enviado por la capa de transporte en
    la fuente original.

    Es fácil entender que, en las capas
    superiores, el principio de estratificación por capas se
    aplica a través de la transferencia punto a punto y que en
    las capas inferiores se aplica en una sola transferencia de
    máquina. No es tan fácil ver como el principio de
    estratificación de capas se aplica a la
    estratificación Internet. Por un lado, hemos dicho que los
    anfitriones conectados a una red de redes deben considerarse como
    una gran red virtual, con los datagramas IP que hacen las veces
    de tramas de red. Desde este punto de vista, los datagramas
    viajan desde una fuente original hacia un destino final y el
    principio de la estratificación por capas garantiza que el
    destino final reciba exactamente el datagrama que envío la
    fuente. Por otra parte, sabemos que el encabezado "datagram"
    contiene campos, como "time to live", que cambia cada vez que el
    "datagram" pasa a través de un ruteador. Así, el
    destino final no recibirá exactamente el mismo diagrama
    que envío la fuente. Debemos concluir que, a pesar de que
    la mayor parte de los datagramas permanecen intactos cuando pasan
    a través de una red de redes, el principio de
    estratificación por capas solo se aplica a los datagramas
    que realizan transferencias de una sola máquina. Para ser
    precisos, no debemos considerar que las capas de Internet
    proporcionan un servicio punto
    a punto.

    ESTRATIFICACIÓN POR CAPAS
    EN PRESENCIA DE UNA SUBESTRUCTURA DE RED

    Cuando un ruteador recibe un datagrama, este puede
    entregar el datagrama en su destino o en la red local, o
    transferir el datagrama a través de una línea
    serial hacia otro ruteador. La cuestión es la siguiente:
    "¿cómo se ajusta el protocolo utilizado en una
    línea serial con respecto al esquema de
    estratificación por capas del TCP/IP?" La respuesta
    depende de como considera el diseñador la
    interconexión con la línea
    serial.

    Desde la perspectiva del IP, el conjunto de
    conexiones punto a punto entre ruteadores puede funcionar como un
    conjunto de redes físicas independientes o funcionar
    colectivamente como una sola red física. En el primer
    caso, cada enlace físico es tratado exactamente como
    cualquier otra red en una red de redes. A esta se le asigna un
    numero único de red (por lo general de clase C) y los dos
    anfitriones que comparten el enlace tiene cada uno una dirección única IP asignada para su
    conexión. Los ruteadores se añaden a la tabla de
    ruteo IP como lo harían para cualquier otra red. Un nuevo
    modulo de software se añade en la capa de interfaz de red
    para controlar el nuevo enlace de hardware, pero no se
    realizan cambios sustanciales en el esquema de
    estratificación por capas. La principal desventaja del
    enfoque de redes independientes es la proliferación de
    números de redes (uno por cada conexión entre dos
    maquinas), lo
    que ocasiona que las tablas de ruteo sean tan grandes como sea
    necesario. Tanto la línea serial IP (Serial Line IP o
    SLIP) como el protocolo punto a punto (Point to Point Protocol o
    PPP) tratan a cada enlace serial como una red
    separada.

    El segundo método
    para ajustar las conexiones punto a punto evita asignar
    múltiples direcciones IP al cableado físico. En
    lugar de ello, se tratan a todas las conexiones colectivamente
    como una sola red independiente IP con su propio formato de
    trama, esquema de direccionamiento de hardware y protocolos de
    enlace de datos. Los ruteadores que emplean el segundo método
    necesitan solo un numero de red IP para todas las conexiones
    punto a punto.

    Usar el enfoque de una sola red significa extender
    el esquema de estratificación por capas de protocolos para
    añadir una nueva capa de ruteo dentro de la red, entre la
    capa de interfaz de red y los dispositivos de hardware. Para las
    máquinas con una sola conexión punto a punto, una
    capa adicional parece innecesaria. La figura 1 1.8 muestra
    la
    organización del software de la capa Internet pasa
    hacia la interfaz de red todos los datagramas que deberá
    enviarse por cualquier conexión punto a punto. La interfaz
    los pasa hacia él modulo de ruteo dentro de la red que,
    además, debe distinguir entre varias conexiones
    físicas y rutear el datagrama a través de la
    conexión correcta.

    El programador que diseña software de ruteo
    dentro de la red determina exactamente como selecciona el
    software un enlace físico. Por lo general, el algoritmo
    conduce a una tabla de ruteo dentro de la red. La tabla de ruteo
    dentro de la red es análoga a una tabla de ruteo de una
    red de redes en la que se especifica una transformación de
    la dirección de destino hacia la ruta. La
    tabla contiene pares de enteros, (D, L), donde D es una dirección de destino de un anfitrión
    y L especifica una de las líneas físicas utilizadas
    para Ilegar al destino.

    Las diferencias entre una tabla de ruteo de red de
    redes y una tabla de ruteo dentro de la red son que esta ultima,
    es mucho más pequeña. Contiene solamente información de ruteo para los anfitriones
    conectados directamente a la red punto a punto. La razón
    es simple: la capa Internet realiza la transformación de
    una dirección de destino arbitraria hacia una ruta de
    dirección especifica antes de pasar el datagrama hacia una
    interfaz de red. De esta manera, la capa dentro de la red solo
    debe distinguir entre máquinas en una sola red unto a
    punto.

    LA DESVENTAJA DE LA ESTRATIFICACIÓN POR
    CAPAS

    La estratificación por capas es una idea
    fundamental que proporciona las bases para el diseño
    de protocolos. Permite al diseñador dividir un problema
    complicado en subproblemas y resolver cada parte de manera
    independiente. Por desgracia, el software resultante de una
    estratificación por capas estrictas puede ser muy
    ineficaz. Si se considera el trabajo de
    la capa de transporte, debe aceptar un flujo de octetos desde un
    programa de aplicación, dividir el flujo en paquetes y
    enviar cada paquete a través de la red de redes. Para
    optimizar la transferencia, la capa de transporte debe
    seleccionar el tamaño de paquete más grande posible
    que le permita a un paquete viajar en una trama de red. En
    particular, si la máquina de destino está conectada
    a una máquina de la misma red de la fuente, solo la red
    física se
    verá involucrada en la transferencia, así, el
    emisor puede optimizar el tamaño del paquete para esta
    red. Si el software preserva una estricta estratificación
    por capas, sin embargo, la capa de transporte no podrá
    saber como ruteará él modulo de Internet él
    trafico o que redes están conectadas directamente. Mas
    aun, la capa de transporte no comprenderá el datagrama o
    el formato de trama ni será capaz de determinar como deben
    ser añadidos muchos octetos de encabezado a un paquete.
    Así, una estratificación por capas estricta
    impedirá que la capa de transporte optimice la
    transferencia.

    Por lo general, las implantaciones atenúan
    el esquema estricto de la estratificación por capas cuando
    construyen software de protocolo. Permiten que información como la selección de
    ruta y la MTU de red se propaguen hacia arriba. Cuando los
    buffers realizan el proceso de
    asignación, generalmente dejan espacio para encabezados
    que serán añadidos por los protocolos de las capas
    de bajo nivel y pueden retener encabezados de las tramas
    entrantes cuando pasan hacia protocolos de capas superiores. Tal
    optimización puede producir mejoras notables en la
    eficiencia
    siempre y cuando conserve la estructura
    básica en capas.

    COMANDOS
    TCP/IP

    TCP/IP incluye dos grupos de
    comandos
    utilizados para suministrar servicios de red:

    • Los comandos
      remotos BERKELEY
    • Los comandos
      DARPA

      Los comandos
      remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley (California), incluyen
      órdenes para comunicaciones entre sistemas
      operativos UNIX, como
      copia remota de archivos,
      conexión remota, ejecución de shell remoto,
      etc.

      Permiten utilizar recursos
      con otros hosts, pudiendo tratar distintas redes como si
      fueran una sola.

      En la versión 4 para UNIX Sistema
      V, se pueden distinguir los siguientes comandos
      más comunes:

      RCP Realiza una copia de archivos al
      mismo o a otro servidor

    RLOGINGL-RLOGINVT Se utiliza para hacer una
    conexión al mismo o a otro servidor

    REXEC-RSH Permite ejecutar
    comandos del sistema
    operativo en

    El mismo o enotro servidor.

    Los comandos DARPA incluyen facilidades para
    emulación de terminales, transferencia de archivos, correo
    y obtención de información sobre usuarios. Pueden
    ser utilizadas kpara comunicación con computadores que
    ejecutan distintos sistemas
    operativos.

    En la versión 2.05 para DOS, dependiendo de
    las funciones que realizan, se pueden distinguir los siguientes
    grupos de
    comandos:

    Se utilizan para cargar el núcleo TCP/IP en
    la memoria del
    computador.

    BOOTP Asigna la dirección IP de la
    estación de trabajo

    INET Descarga el núcleo PC/TCP de
    la memoria
    y/o realiza estadísticas de red

    KERNEL Carga el núcleo TCP/IP en la memoria y
    lo deja residente

    • Configuraci6n de la red

    Permiten configurar TCP/IP con determinados
    parámetros.

    IFCONFIG Configura el hardware para
    TCP/IP

    IPCONFIG Configura el software TCP/IP y la
    direcci6n IP

    • Transferencia de archivos

    Se utilizan para transferir archivos entre
    distintos computadores.

    DDAT'ES Muestra las fechas y horas guardadas en un
    archivo

    creado con el comando TAR

    FTP Transfiere archivos entre una estación
    de trabajo y

    un servidor

    FRPSRV Convierte una estación de trabajo en
    un servidor

    FTP

    PASSWD Se utiliza para poner contraseñas en
    las estaciones

    de trabajo a los usuarios para poder utilizar
    él

    comando

    FTPSRV

    RMT Permite realizar copia de archivos en una
    unidad de

    cinta

    TAR Realiza una copia de archivos creando un
    único

    archivo de

    BACKUP

    TFTP Transfiere archivos entre una estación
    de trabajo

    un servidor o a otra
    estación de trabajo sin

    necesidad de validar al usuario

    • Impresión

    Permiten el control de la impresión en las
    impresoras
    conectadas al servidor.

    DOPREDIR Imprime un trabajo de impresión
    que aún no ha sido impreso

    IPRINT Envía un texto o un
    archivo a un
    servidor de
    impresoras
    de imagen

    LPQ Indica el estado de
    la cola de impresión indicada

    LPR Envía un texto o un
    archivo a
    una impresora
    local o de red.

    LPRM Elimina trabajos pendientes de la cola de
    impresión

    ONPREDIR Realiza tareas de configuración
    para el comando PREDIR

    PREDIR Carga o descarga el programa que permite
    la impresión remota y lo deja
    residente.

    PRINIT Se usa con los comandos PREDIR y
    ONPREDIR

    PRSTART Indica a la estación de trabajo
    remota que imprima un archivo usando
    la configuración por defecto

    • Conexión a servidores

    Permiten la conexión de los computadores a
    servidores de
    nuestra red.

    SUPDUP Permite conectarse a otro servidor de la
    red

    TELNET – TN Es el método
    normal de conectarse a un servidor de la red

    • Información sobre los
      usuarios

    Muestran información sobre los usuarios
    conectados a la red.

    FINGER Muestra información sobre un
    usuario conectado a otra estación de
    trabajo

    NICNAME Muestra información sobre un
    usuario o sobre un servidor solicitada al centro de informaci6n
    de redes

    WHOIS Muestra información sobre un
    usuario registrado que esté conectado a otra
    estación de trabajo

    • Envío y recepción de
      correo

    Estos comandos permiten el envío y/o
    recepción de correo entre los usuarios de la
    red.

    MAIL Permite enviar y recibir correo en la
    red

    PCMAIL Permite leer correo. Se ha de usar con
    el comando VMAIL

    POP2 – POP3 Se utiliza para leer correo. Se
    han de usar con VMAIL Y SMTP

    SMTP Se utiliza para enviar correo en la
    red

    SMTPSRV Permite leer el correo
    recibido

    VMAIL Es un comando que muestra una pantalla
    preparada para leer el correo recibido. Se utiliza en
    conjunción con los comandos PCMAIL, POP2 0
    POP3

    • Chequeo de la red

    Permiten chequear la red cuando aparecen problemas de
    comunicaciones.

    HOST Indica el nombre y la dirección
    IP de una estación de trabajo
    determinada

    PING Envía una Llamada a una
    estación de trabajo e informa si se puede establecer
    conexión o no con ella

    SETCLOCK Muestra la fecha y la hora que tiene
    la red

    COMO FUNCIONA
    TCP/IP

    Una red TCP/IP transfiere datos mediante el
    ensamblaje de bloques de datos en paquetes, cada paquete comienza
    con una cabecera que contiene información de control; tal
    como la dirección del destino, seguido de los datos.
    Cuando se envía un archivo por la
    red TCP/IP, su contenido se envía utilizando una serie de
    paquetes diferentes. El Internet protocol (IP), un protocolo de
    la capa de red, permite a las aplicaciones ejecutarse
    transparentemente sobre redes interconectadas. Cuando se utiliza
    IP, no es necesario conocer que hardware se utiliza, por tanto
    ésta corre en una red de área
    local.

    El Transmissión Control Protocol (TCP); un
    protocolo de la capa de transporte, asegura que los datos sean
    entregados, que lo que se recibe, sea lo que se pretendía
    enviar y que los paquetes que sean recibidos en el orden en que
    fueron enviados. TCP terminará una conexión si
    ocurre un error que haga la transmisión fiable
    imposible.

    ADMINISTRACION
    TCP/IP

    TCP/IP es una de las redes más comunes
    utilizadas para conectar computadoras
    con sistema UNIX. Las
    utilidades de red TCP/IP forman parte de la versión 4,
    muchas facilidades de red como un sistema UUCP, el sistema de
    correo, RFS y NFS, pueden utilizar una red TCP/CP para
    comunicarse con otras máquinas.

    Para que la red TCP/IP esté activa y
    funcionado será necesario:

    • Obtener una dirección
      Internet.
    • Instalar las utilidades Internet en el
      sistema
    • Configurar la red para
      TCP/IP
    • Configurar los guiones de arranque
      TCP/IP
    • Identificar otras máquinas ante el
      sistema
    • Configurar la base de datos
      del o y ente de STREAMS
    • Comenzar a ejecutar TCP/IP.

    ¿QUÉ ES
    INTERNET?

    Internet es una red de computadoras que utiliza
    convenciones comunes a la hora de nombrar y direccionar sistemas. Es una
    colecciona de redes independientes interconectadas; no hay nadie
    que sea dueño o active Internet al
    completo.

    Las computadoras que componen Internet trabajan en
    UNIX, el sistema operativo
    Macintosh, Windows 95 y
    muchos otros. Utilizando TCP/IP y los protocolos veremos dos
    servicios de red:

    • Servicios de Internet a nivel de
      aplicación
    • Servicios de Internet a nivel de
      red

    SERVICIOS DE INTERNET A NIVEL DE
    APLICACIÓN:

    Desde el punto de vista de un usuario, una red de
    redes TCP/IP aparece como un grupo de
    programas de aplicación que utilizan la red para llevar a
    cabo tareas útiles de comunicación. Utilizamos el
    término interoperabilidad para referirnos a la habilidad
    que tienen diversos sistemas de
    computación para cooperar en la
    resolución de problemas computacionales. Los programas de
    aplicación de Internet muestran un alto grado de
    interoperabilidad. La mayoría de usuarios que accesan a
    Internet lo hacen al correr programas de aplicación sin
    entender la tecnología TCP/IP, la
    estructura de
    la red de redes subyacente o incluso sin entender el camino que
    siguen los datos hacia su destino. Sólo los programadores
    que crean los programas de aplicación de red necesitan ver
    a la red de redes como una red, así como entender parte de
    la tecnología. Los servicios de
    aplicación de Internet más populares y difundidos
    incluyen:

    • Correo electrónico. El correo
      electrónico permite que un usuario componga
      memorandos y los envíe a individuos o grupos. Otra
      parte de la aplicación de correo permite que un usuario
      lea los memorandos que ha recibido. El correo
      electrónico ha sido tan exitoso que muchos usuarios
      de Internet depende de él para su correspondencia normal
      de negocios.
      Aunque existen muchos sistemas de
      correo
      electrónico, al utilizar TCP/IP se logra que la
      entrega sea más confiable debido a que non se basa en
      compradoras intermedias para distribuir los mensajes de correo.
      Un sistema de entrega de correo TCP/IP opera al hacer que la
      máquina del transmisor contacte directamente la
      máquina del receptor. Por lo tanto, el transmisor sabe
      que, una vez que el mensaje salga de su máquina local,
      se habrá recibido de manera exitosa en el sitio de
      destino.
    • Transferencia de archivos. Aunque los usuarios
      algunas veces transfieren archivos por medio del correo
      electrónico, el correo está diseñado
      principalmente para mensajes cortos de texto. Los
      protocolos TCP/IP incluyen un programa de aplicación
      para transferencia de archivos, el cual permite que lo usuarios
      envíen o reciban archivos arbitrariamente grandes de
      programas o de datos. Por ejemplo, al utilizar el programa de
      transferencia de archivos, se puede copiar de una
      máquina a otra una gran base de datos
      que contenga imágenes
      de satélite, un programa escrito en Pascal o C++, o
      un diccionario
      del idioma inglés. El sistema proporciona una manera
      de verificar que los usuarios cuenten con autorización
      o, incluso, de impedir el acceso. Como el correo, la
      transferencia de archivos a través de una red de redes
      TCP/IP es confiable debido a que las dos máquinas
      comprendidas se comunican de manera directa, sin tener que
      confiar en máquinas intermedias para hacer copias del
      archivo a lo
      largo del camino.
    • Acceso remoto. El acceso remoto permite que un
      usuario que esté frente a una computadora
      se conecte a una máquina remota y establezca una
      sesión interactiva. El acceso remoto hace aparecer una
      ventana en la pantalla del usuario, la cual se conecta
      directamente con la máquina remota al enviar cada golpe
      de tecla desde el teclado del
      usuario a una máquina remota y muestra en la ventana del
      usuario cada carácter que la
      computadora remota lo genere. Cuando termina la
      sesión de acceso remoto, la aplicación regresa al
      usuario a su sistema local.

    SERVICIOS DE INTERNET A NIVEL DE
    RED

    Un programador que crea programas de
    aplicación que utilizan protocolos TCP/IP tiene una
    visión totalmente diferente de una red de redes, con
    respecto a la visión que tiene un usuario que
    únicamente ejecuta aplicaciones como el correo
    electrónico. En el nivel de red, una red de redes
    proporciona dos grandes tipos de servicios que todos los
    programas de aplicación utilizan. Aunque no es importante
    en este momento entender los detalles de estos servicios, no se
    deben omitir del panorama general del TCP/IP:

    • Servicio sin conexión de entrega de
      paquetes. La entrega sin conexión es una
      abstracción del servicio que
      la mayoría de las redes de conmutación de
      paquetes ofrece. Simplemente significa que una red de redes
      TCP/IP rutea mensajes pequeños de una máquina a
      otra, basándose en la información de
      dirección que contiene cada mensaje. Debido a que el
      servicio sin conexión rutea cada paquete por separado,
      no garantiza una entrega confiable y en orden. Como por lo
      general se introduce directamente en el hardware subyacente, el
      servicio sin conexión es muy
      eficiente.
    • Servicio de transporte de flujo confiable. La
      mayor parte de las aplicaciones necesitan mucho más que
      sólo la entrega de paquetes, debido a que requieren que
      el software de comunicaciones se recupere de manera
      automática de los errores de transmisión,
      paquetes perdidos o fallas de conmutadores intermedios a lo
      largo del camino entre el transmisor y el receptor. El servicio
      de transporte confiable resuelve dichos problemas. Permite que
      una aplicación en una computadora establezca una
      "conexión" con una aplicación en otra
      computadora, para después enviar un gran volumen de
      datos a través de la conexión como si fuera
      perramente y directa del hardware.

    Muchas redes proporcionan servicios
    básicos similares a los servicios TCP/IP, pero existen
    unas características principales que los
    distingue de los otros servicios:

    • Independencia de la tecnología de red. Ya que el TCP/IP
      está basado en una tecnología convencional de
      conmutación de paquetes, es independiente de cualquier
      marca de
      hardware en particular. La Internet global incluye una variedad
      de tecnologías de red que van de redes diseñadas
      para operar dentro de un solo edificio a las diseñadas
      para abarcar grandes distancias. Los protocolos TCP/IP definen
      la unidad de transmisión de datos, llamada datagrama, y
      especifican cómo transmitir los datagramas en una red en
      particular.
    • Interconexión universal. Una red de
      redes TCP/IP permite que se comunique cualquier par de
      computadoras conectadas a ella. Cada computadora tiene asignada
      una dirección reconocida de manera universal dentro de
      la red de redes. Cada datagrama lleva en su interior las
      direcciones de destino para tomar decisiones de
      ruteo.
    • Acuses de recibo punto-a-punto. Los protocolos
      TCP/IP de una red de redes proporcionan acuses de recibo entre
      la fuente y el último destino en vez de proporcionarlos
      entre máquinas sucesivas a lo largo del camino,
      aún cuando las dos máquinas no estén
      conectadas a la misma red física.
    • Estándares de protocolo de
      aplicación. Además de los servicios
      básicos de nivel de transporte (como las conexiones de
      flujo confiable), los protocolos TCP/IP incluyen
      estándares para muchas aplicaciones comunes, incluyendo
      correo electrónico, transferencia de archivos y acceso
      remoto. Por lo tanto, cuando se diseñan programas de
      aplicación que utilizan el TCP/IP, los programadores a
      menudo se encuentran con que el software ya existente
      proporciona los servicios de comunicación que
      necesitan.

     

     

    Autor:

    Julio César Chavez Urrea

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter
    Comments
    All comments.
    Comments