Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

¿Cómo funciona Internet? (página 2)




Enviado por Adri�n Tejada



Partes: 1, 2

Red: esta capa determina la manera
óptima de desplazar los datos de un lugar
a otro. Los routers operan en esta capa, y también se
encuentra en ella el esquema de direccionamiento
IP.

Enlace de datos: esta capa prepara un
paquete o data grama para su transmisión física a
través del medio. Maneja la notificación de
errores, la topología de la red y el control de flujo.
Utiliza direcciones de Control de Acceso al Medio (MAC).

Física: esta capa proporciona los
medios eléctricos, mecánicos, de procedimiento y
funcionales para activar y mantener el enlace físico entre
los sistemas. Esta capa usa medios físicos como cables de
par trenzado, coaxial y de fibra óptica.

    ¿Como es el
    tráfico de datos mediante el
    modelo OSI?

    La comunicación según el modelo OSI
    siempre se realizará entre dos sistemas.
    Supongamos que la información se genera en el nivel 7 de uno
    de ellos, y desciende por el resto de los niveles hasta llegar al
    nivel 1, que es el correspondiente al medio de transmisión
    (por ejemplo el cable de red) y llega hasta el nivel
    1 del otro sistema, donde va
    ascendiendo hasta alcanzar el nivel 7. En este proceso, cada
    uno de los niveles va añadiendo a los datos a transmitir
    la información de control relativa
    a su nivel, de forma que los datos originales van siendo
    recubiertos por capas datos de control.

    De forma análoga, al ser recibido dicho paquete en el
    otro sistema, según va ascendiendo del nivel 1 al 7, va
    dejando en cada nivel los datos añadidos por el nivel
    equivalente del otro sistema, hasta quedar únicamente los
    datos a transmitir. La forma, pues de enviar información
    en el modelo
    OSI tiene una
    cierta similitud con enviar un paquete de regalo a una persona, donde se
    ponen una serie de papeles de envoltorio, una o más cajas,
    hasta llegar al regalo en sí.

    Modelo
    TCP/IP

    El modelo TCP/IP tiene
    cuatro capas:

    • Capa de aplicación

    • Capa de transporte

    • Capa de Internet

    • Capa de acceso a la red

    Cabe resaltar que algunas de las capas del modelo
    TCP/IP poseen el
    mismo nombre que las capas del modelo OSI. Es importante hacer
    referencia al modelo cuando se mencionan las capas, puesto que la
    capa de aplicación tiene diferentes funciones en cada
    uno.

    • Capa de aplicación: el modelo
      TCP/IP combina todos los aspectos relacionados con las
      aplicaciones en una sola capa y garantiza que estos datos
      estén correctamente empaquetados para la siguiente
      capa. Los diseñadores de TCP/IP sintieron que los
      protocolos de nivel superior debían incluir los
      detalles de las capas de sesión y presentación.
      Simplemente crearon una capa de aplicación que maneja
      protocolos de alto nivel, aspectos de representación,
      codificación y control de diálogo.

    • Capa de transporte: esta capa se
      refiere a los aspectos de calidad del servicio con respecto a
      la confiabilidad, el control de flujo y la corrección
      de errores. Uno de sus protocolos, el protocolo para el
      control de la transmisión (TCP), ofrece maneras
      flexibles y de alta calidad para crear comunicaciones de red
      confiables, sin problemas de flujo y con un nivel de error
      bajo. TCP es un protocolo orientado a la conexión que
      mantiene un diálogo entre el origen y el destino
      mientras empaqueta la información de la capa de
      aplicación en unidades denominadas segmentos.
      "Orientado a la conexión" significa que los segmentos
      de Capa 4 viajan de un lado a otro entre dos hosts para
      comprobar que la conexión exista lógicamente
      para un determinado período. Esto se conoce como
      conmutación de paquetes.

    • Capa de Internet: el objetivo de la
      capa de Internet es enviar paquetes origen desde cualquier
      red en la Internet y que estos paquetes lleguen a su destino
      independientemente de la ruta y de las redes que hayan
      recorrido para llegar hasta allí. El protocolo
      específico que rige esta capa se denomina Protocolo
      Internet (IP). En esta capa se produce la
      determinación de la mejor ruta y la conmutación
      de paquetes. Se podría decir que eficacia (llegar a
      destino) y eficiencia (del mejor modo posible) son el
      propósito que persigue.

    • Capa de acceso de red: también
      denominada "capa de host a red". Es la capa que se ocupa de
      todos los aspectos que requiere un paquete IP para realizar
      los enlaces físicos. Esta capa incluye los detalles de
      tecnología LAN y WAN y todos los de la capa
      física y de enlace de datos del modelo OSI presentado
      anteriormente.

    Protocolo

    Los protocolos de red
    son estándares que permiten a las computadoras
    comunicarse. Un protocolo
    define:

    • Cómo las computadoras se
      identificarán unas a otras sobre una red.

    • La forma que los datos deben tomar para ser
      transmitidos.

    • Cómo esta información
      deberá ser procesada una vez que llegue a destino.

    Los protocolos también definen los
    procedimientos
    para el manejo de transmisiones o "paquetes" dañados o
    perdidos totalmente.

    Aunque cada protocolo de red es diferente de los
    demás, todos ellos son capaces de compartir un mismo
    cableado físico. Este método
    común de acceso a la red física permite a
    múltiples protocolos coexistir pacíficamente en el
    medio de red, y posibilita al constructor de la red el uso de
    equipamiento común para una variedad de protocolos.

    Este concepto es
    conocido como independencia
    del protocolo o "protocol independence", lo cual significa que
    los dispositivos son compatibles en las capas o niveles
    físicos, "physical layer", y de vínculo de datos,
    "data link layer", lo que le permite al usuario correr muchos
    protocolos diferentes sobre el mismo medio.

    Dirección
    IP

    En un entorno TCP/IP, las estaciones finales se
    comunican con servidores u
    otras estaciones finales. Esto puede ocurrir porque cada nodo que
    utiliza el conjunto de protocolos TCP/IP tiene una dirección lógica
    distinta de 32 bits. Esta dirección se denomina
    dirección IP y se especifica en formato decimal separado
    por puntos de 32 bits, esto es IPv4 definida por el
    estándar.

    Las direcciones IP tienen una longitud de 32 bits
    y constan de dos partes:

     

    • La dirección de red.

    • La dirección de host.

    Pero, a la vez, la dirección está
    dividida en cuatro octetos (grupos de ocho
    bits). El valor decimal
    máximo de cada octeto es 255 (el número binario de
    8 bits más alto es 11111111, y esos bits, de izquierda a
    derecha, tienen valores
    decimales de 128, 64, 32, 16, 8, 4, 2 y 1).

    Descripción de
    Domain Name System

    DNS es un servicio de
    resolución de nombres. DNS resuelve
    direcciones legibles (como "www.microsoft.com") en direcciones IP (como
    192.168.0.1). Domain Name System (DNS) es una base de datos
    jerárquica, distribuida, que contiene mapeos de nombres de
    host DNS a direcciones IP. DNS habilita la localización de
    computadoras y servicios
    usando nombres alfanuméricos, más fáciles de
    recordar. DNS también habilita la localización de
    servicios de red, como e-mail servers y Domain Controllers en
    Active Directory®.

    Con DNS, los nombres de host residen en una base de datos
    distribuida en múltiples servers, lo que disminuye la
    carga en un servidor y la
    capacidad para administrar este sistema de nombres. Porque se
    distribuye la base de datos de DNS, su tamaño es ilimitado
    y el funcionamiento no se degrada a medida que se agregan
    servidores.

    InterNIC es el encargado de delegar la responsabilidad administrativa de porciones del
    namespace de dominio, y
    también de registrar nombres de dominio. Los nombres de
    dominio son administrados a través del uso de la base de
    datos distribuida almacenada en name servers,
    localizados en toda la red. Cada servidor de nombres contiene
    archivos de
    base de datos que contienen información para una
    región, dominio, etc., y de esta forma se crea la
    jerarquía.

    Aplicaciones peer to
    peer

    Una red peer-to-peer (P2P) Forma coloquial de
    referirse a las denominadas redes entre iguales, redes
    entre pares o redes punto a punto. En estas redes no existen ni
    ordenadores cliente ni
    ordenadores que hagan de servidor. Las redes P2P permiten el
    intercambio directo de información, en cualquier formato,
    entre los ordenadores interconectados. El hecho de que sirvan
    para compartir e interambiar información de forma directa
    entre dos o más usuarios ha propiciado que hayan sido, y
    estén siendo, utilizadas para intercambiar archivos cuyo
    contenido está sujeto a las leyes de
    copyright, lo que ha generado una gran polémica entre
    defensores y detractores de estos sistemas.

    Las redes peer-to-peer aprovechan, administran y
    optimizan el uso del ancho de banda de los demás usuarios
    de la red por medio de la conectividad entre los mismos,
    obteniendo más rendimiento en las conexiones y
    transferencias que con algunos métodos
    centralizados convencionales, donde una cantidad relativamente
    pequeña de servidores provee el total del ancho de banda y
    recursos
    compartidos para un servicio o aplicación.

    Dichas redes son útiles para diversos
    propósitos. A menudo se usan para compartir ficheros de
    cualquier tipo (por ejemplo, audio, video o software). Este tipo de red
    es también comúnmente usado en telefonía VoIP para
    hacer más eficiente la transmisión de datos en
    tiempo
    real.

    La eficacia de los
    nodos en el enlace y transmisión de datos puede variar
    según su configuración local (cortafuegos, NAT,
    ruteadores, etc.), velocidad de
    proceso, disponibilidad de ancho de banda de su conexión a
    la red y capacidad de almacenamiento en
    disco.

    Problemas de funcionamiento

    La mayor parte de los nodos de Internet no disponen de una
    dirección IP fija o siquiera accesible para otros nodos de
    Internet. Este es el caso, por ejemplo, de los nodos que se
    conectan a través de redes locales como Wifi o Ethernet, de
    aquellos que tienen algún tipo de Cortafuegos y NAT o de
    los que se conectan a través de la mayor parte de los ISPs
    del mundo. Para el correcto funcionamiento de una red P2P, hay que
    resolver dos problemas
    fundamentales: cómo se encuentra un nodo que ya
    esté conectado a la red P2P y cómo se conectan los
    nodos sin dirección IP pública entre ellos.

    Para resolver el primer problema, la solución habitual
    es realizar una conexión a un servidor (o servidores)
    inicial con dirección bien conocida (normalmente IP
    fija) que el programa P2P
    tiene almacenada. Este servidor inicial se encarga de mantener
    una lista con las direcciones de otros nodos que están
    actualmente conectados a la red. Tras esto, los clientes ya
    tienen información suficiente para entrar en la red y
    pueden intercambiar información con otros nodos, ya sin
    intervención de los servidores iniciales.

    Para resolver el problema de conexión cuando los nodos
    no tienen dirección pública, estos se conectan a
    través de otro nodo que funciona como proxy de la
    conexión. Los dos nodos se conectan al proxy y éste
    envía la información que llega de uno al otro.
    Cualquier nodo con una dirección IP pública puede
    ser escogido como proxy de una conexión entre dos nodos.
    Por ejemplo, en la red Skype a través de nuestro ordenador
    pueden pasar conversaciones de otras personas. En estos casos, es
    imprescindible la implementación de algún mecanismo
    de seguridad para
    evitar que los proxies puedan llegar a entender la
    comunicación entre los dos nodos.

    BIBLIOGRAFIA

    • Microsoft TechNet Latinoamérica, Profesional 5
      Estrellas, WS2K3 (n.d.). Estrella 1: Capítulo
      2.
      Recuperado de:
      http://www.mslatam.com/latam/technet/PCE2/dashboard.aspx.

    • Microsoft TechNet Latinoamérica, Profesional 5
      Estrellas, WS2K3 (n.d.). Estrella 1: Capítulo
      3.
      Recuperado de:
      http://www.mslatam.com/latam/technet/PCE2/dashboard.aspx.

    • Microsoft TechNet Latinoamérica, Profesional 5
      Estrellas, WS2K3 (n.d.). Estrella 2: Capítulo
      2.
      Recuperado de:
      http://www.mslatam.com/latam/technet/PCE2/dashboard.aspx.

    • (30 de junio de 2008). Internet. Recuperado de:
      http://es.wikipedia.org/wiki/Internet.

    • (31 de diciembre de 2008). Peer-to-peer.
      Recuperado de: http://es.wikipedia.org/wiki/Peer-to-peer.

     

     

     

     

    Autor:

    Adrián Tejada

    Partes: 1, 2
     Página anterior Volver al principio del trabajoPágina siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter