República Bolivariana de Venezuela
Ministerio de Educación Cultura y Deporte
Universidad Yacambú

Dirección de Postgrado
Especialización en Gerencia
Mención: Redes y Telecomunicaciones

Materia: Redes y Telecomunicaciones
Prof. Eduardo Zubillaga

 

 

 

 

Trabajo No. 1
TCP/IP
(Transmission Control Protocol / Internet Protocol)

 

 

 

 

 

Copyright @ 2002
Todos lo derechos reservados

Jenny Caicedo jjcaicedop@hotmail.com 
Andrés Cartaya  cartayaa@hotmail.com 
15-jun-02

 

 

***********************************************

Contenido

  1. Introducción

  2. TCP/IP: Conceptos Básicos

  3. Capas del Protocolo

  4. Protocolos de la familia TCP/IP

  5. Funcionamiento y Administración del Protocolo TCP/IP

  6. TCP/IP e Internet

  7. Conclusiones

  8. Infografia y Bibliografia

 

Ir a Inicio

***********************************************

  1. Introducción

En la presente investigación se documenta información concerniente al Protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) basado en concepto, estructura, funcionalidad, operatividad, administración y aplicación en el amplío mundo de la Teleinformática y en función de los avances de comunicación que hoy por hoy se han desarrollado para mejorar el proceso de las transmisión de información a través de las redes.

A continuación detallamos los distintos tópicos de mayor relevancia a considerar en este campo que nos servirá de guía para el desarrollo de futuras investigaciones como base del conocimiento tenológico que debemos dominar al momento de hablar sobre el mundo de las Redes y Telecomunicaciones y los servicios que estos prestan en sus distintas modalides.

Ir a Inicio

***********************************************

  1. TCP/IP: Conceptos Básicos

Para el estudio de las redes y protocolos de comunicación se requiere conocer los conceptos básicos que definen ambos términos, por lo tanto tenemos:

RED: representa la configuración de un conjunto de computadoras, PC's, terminales que intercambia información entre sí. Proceden de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software; para hacer posible la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos. 

PROTOCOLO: es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos. Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.

TCP/IP: Fue desarrollado a principios de los años 70 para utilizarse en la red ARPANET (creada para la interconexión de la industria de defensa y organismos académicos), adoptando su estructura actual - INTERNET - en 1983 como consecuencia de un proyecto del Departamento de Defensa Norteamericana (DARPA/Defense Advanced Research Projects Agency), para la interconexión de diversas redes de datos utilizando entornos UNIX. Este protocolo define básicamente la forma de interconectar subredes y enrutar el tráfico entre ellas.

TCP e IP no son protocolos OSI y no se ajustan a su Modelo de Referencia, sin embargo, el servicio que ofrece el protocolo IP es muy similar al servicio de red sin conexión, de esta manera, IP se le designa como un protocolo de nivel 3. De forma similar TCP puede ser comparado en funcionalidad con un protocolo de nivel 4 del Modelo de Referencia. Las mayores diferencias entre ambos son el espacio de direcciones y el hecho de que TCP no tiene un límite en su unidad de datos de protocolo.

El estándar Internet RFC 1.006 define un método para suministrar el servicio de transporte para OSI sobre TCP. Los servicios OSI que son utilizados actualmente en Internet, como por ejemplo el X.400, utilizando el RFC 1.006 sobre TCP/IP. 

 

Ir a Inicio

***********************************************

  1. Capas del Protocolo

El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes.

En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware. A continuación se esquematiza la relación del modelo de estratificación del protocolo y la conceptualización y forma en que los datos pasan entre ellas.

 

  • CAPA DE APLICACION (Proceso de Aplicación). Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.
  • CAPA DE TRANSPORTE (Control de la Transmisión-TCP). La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.
  • CAPA INTERNET (IP). La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.
  • CAPA INTERFAZ DE RED (Acceso a la Subred). El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).

 

Ir a Inicio

***********************************************

  1. Protocolos de la familia TCP/IP

Son varios los protocolos que se implementan en los equipos de las subredes, en los terminales y en los sistemas intermedios para ejecutar el interfuncionamiento entre redes. A continuación describiremos brevemente el TCP/IP  (redes LAN's y WAN's).

El conjunto de protocolos TCP/IP (Protocolo de Control de la Transmisión/Protocolo Entre-Redes), es casi un estándar de facto para la cooperación entre subredes de datos basadas en la conmutación de paquetes; la razón en su relativa flexibilidad y amplia experiencia de funcionamiento.

El siguiente diagrama muestra el conjunto de protocolos asociados a TCP/IP con un breve concepto de su funcionamiento.

TELNET:

Es una aplicación que permite desde nuestro sitio y con el teclado y la pantalla de nuestra computadora, conectarnos a otra remota a través de la red. Lo importante, es que la conexión puede establecerse tanto con una máquina multiusuario que está en nuestra misma habitación o al otro lado del mundo.

Una conexión mediante Telnet permite acceder a cualquiera de los servicios que la máquina remota ofrezca a sus terminales locales. De esta manera se puede abrir una sesión (entrar y ejecutar comandos) o acceder a otros servicios especiales: como por ejemplo consultar un catálogo de una biblioteca para buscar un libro, leer un periódico electrónico, buscar información sobre una persona, etc.

La mayoría de las implementaciones de Telnet no proporciona capacidades gráficas.

Telnet define un NVT (Network Virtual Terminal) que provee la interfaz a los sistemas remotos, sin tener en cuenta el tipo de terminal. Una implementación Telnet lo que hace es mapear la semántica del terminal local a NVT antes de enviar data por la conexión .

FTP (File Transfer Protocol):

FTP es un protocolo estándar con STD número 9. Su estado es recomendado y se describe en el RFC 959 - Protocolo de Transferencia de Ficheros (FTP).

Una de las operaciones que más se usa es la copia de ficheros de una máquina a otra. El cliente puede enviar un fichero al servidor. Puede también pedir un fichero de este servidor.

Para acceder a un fichero remoto, el usuario debe identificarse al servidor. En este momento el servidor es responsable de autentificar al cliente antes de permitir la transferencia del fichero.

Toda conexión FTP implica la existencia de una máquina que actua como servidor (aquella en la que se cogen o dejan fichero) y un cliente. Lo mas habitual es que los usuarios particulares utilicen programas clientes de FTP para conseguir programas albergados en servidores FTP, que se suelen encontrar en universidades, empresas, o proveedores de internet.

Existen dos tipos de accesos a un servidor FTP:

  1. Como usuario registrado. El administrador del sistema concede una cuenta al sistema (similar a la de acceso a internet), lo que da derecho a acceder a algunos directorios, dependiendo del tipo de cuenta.
  2. Como usuario anónimos. En este tipo de acceso el login es anonymous y el password la dirección de correo. Esta es la cuenta que usan por defecto los navegadores.

FTP Offline:

Es enviar un email a un servidor de FTP: se envía un email con la petición de un fichero, te desconectas, y después el fichero es enviado a tu cuenta de email.

No todos los servidores de FTP-mail funcionan de la misma forma para obtener ayuda especifica de un servidor en concreto debes de enviar un email a ese servidor y escribir el el cuerpo únicamente: Help

TFTP (Trivial File Transfer Protocol):

Es un protocolo extremadamente simple para transferir ficheros. Está implementado sobre UDP y carece de la mayoría de las características de FTP. La única cosa que puede hacer es leer/escribir un fichero de/a un servidor. No tiene medios para autentificar usuarios: es un protocolo inseguro.

Cualquier transferencia comienza con una petición de lectura o escritura de un fichero. Si el servidor concede la petición, la conexión se abre y el fichero se envía en bloques de 512 bytes (longitud fija). Los bloques del fichero están numerados consecutivamente, comenzando en 1. Un paquete de reconocimiento debe reconocer cada paquete de datos antes de que el próximo se pueda enviar. Se asume la terminación de la transferencia cuando un paquete de datos tiene menos de 512 bytes.

Casi todos los errores causarán la terminación de la conexión (por falta de fiabilidad). Si un paquete se pierde en la red, ocurrirá un timeout, después de que la retransmisión del último paquete (datos o reconocimiento) tuviera lugar.

Actualmente se han definido tres modos de transferencia en el RFC 1350.

SNMP (Simple Network Management Protocol):

Con el crecimiento de tamaño y complejidad de las interredes basadas en TCP/IP la necesidad de la administración de redes comienza a ser muy importante. El espacio de trabajo de la administración de redes actual para las interredes basadas en TCP/IP consiste en:

  1. SMI (RFC 1155) - describe cómo se definen los objetos administrados contenidos en el MIB.
  2. MIB-II (RFC 1213) - describe los objetos administrados contenidos en el MIB.
  3. SNMP (RFC 1098) - define el protocolo usado para administrar estos objetos.

El IAB emitió un RFC detallando su recomendación, que adoptó dos enfoques diferentes:

  • A corto plazo debería usarse SNMP.

IAB recomienda que todas las implementaciones IP y TCP sean redes que puedan administrarse. En el momento actual, esto implica la implementación de MIB-II Internet (RFC 1213), y al menos el protocolo de administración recomendado SNMP (RFC 1157).

  • A largo plazo, se podría investigar el uso del protocolo de administración de redes OSI emergente (CMIP). Esto se conoce como CMIP sobre TCP/IP (CMOT).

SNMP y CMOT usan los mismos conceptos básicos en la descripción y definición de la administración de la información llamado Estructura e Identificación de Gestión de Información (SMI) descrito en el RFC 1155 y Base de Información de Gestión (MIB) descritos en el RFC 1156.

Por lo general, SNMP se utiliza como una aplicación cliente/servidor asincrónica, lo que significa que tanto el dispositivo administrado como el software servidor SNMP pueden generar un mensaje para el otro y esperar una respuesta, en caso de que haya que esperar una.

Ambos lo empaquetan y manejan el software para red (como el IP) como lo haría cualquier otro paquete. SNMP utiliza UDP como un protocolo de transporte de mensajes. El puerto 161 de UDP se utiliza para todos los mensajes, excepto para las trampas, que llegan el puerto 162 de UDP. Los agentes reciben sus mensajes del administrador a través del puerto UDP 161 del agente.

SNMP v2 añade algunas nuevas posibilidades a la versión anterior de SNMP, de las cuales, la más útil para los servidores es la operación get-bulk. Ésta permite que se envíen un gran número de entradas MIB en un solo mensaje, en vez de requerir múltiples consultas get-next para SNMP v1. Además, SNMP v2 tiene mucho mejor seguridad que SNMP vl, evitando que los intrusos observen el estado o la condición de los dispositivos administrados. Tanto la encriptación como la autentificación están soportadas por SNMP v2. SNMP v2 es un protocolo más complejo y no se usa tan ampliamente como SNMP vl.

El SNMP reúne todas las operaciones en el paradigma obtener-almacenar (fetch store paradigm) . Conceptualmente, el SNMP contiene sólo dos comandos que permiten a un administrador buscar y obtener un valor desde un elemento de datos o almacenar un valor en un elemento de datos. Todas las otras operaciones se definen como consecuencia de estas dos operaciones.

La mayor ventaja de usar el paradigma obtener-almacenar es la estabilidad, simplicidad flexibilidad. El SNMP es especialmente estable ya que sus definiciones se mantienen fijas aun,cuando nuevos elementos de datos se añadan al MIB y se definan nuevas operaciones como efectos del almacenamiento de esos elementos.

Desde el punto de vista de los administradores, por supuesto, el SNMP se mantiene oculto. usuario de una interfaz para software de administración de red puede expresar operaciones corno comandos imperativos (por ejemplo, arrancar). Así pues, hay una pequeña diferencia visible entre la forma en que un administrador utiliza SNMP y otros protocolos de administración de red.

A pesar de su extenso uso, SNMP tiene algunas desventajas. La más importante es que se apoya en UDP. Puesto que UDP no tiene conexiones, no existe contabilidad inherente al enviar los mensajes entre el servidor y el agente. Otro problema es que SNMP proporciona un solo protocolo para mensajes, por lo que no pueden realizarse los mensajes de filtrado. Esto incrementa la carga del software receptor. Finalmente, SNMP casi siempre utiliza el sondeo en cierto grado, lo que ocupa una considerable cantidad de ancho de banda.

Un paquete de software servidor SNMP puede comunicarse con los agentes SNMP y transferir o solicitar diferentes tipos de información. Generalmente, el servidor solicita las estadísticas del agente, induyendo el número de paquetes que se manejan, el estado del dispositivo, las condiciones especiales que están asociadas con el tipo de dispositivo (como las indicaciones de que se terminó el papel o la pérdida de la conexión en un módem) y la carga del procesador.

El servidor también puede enviar instrucciones al agente para modificar las entradas de su base de datos MIB(la Base de Información sobre la Administración). El servidor también puede enviar los límites o las condiciones bajo las cuales el agente SNMP debe generar un mensaje de interrupción para el servidor, como cuando la carga del CPU alcanza el 90 por ciento.

Las comunicaciones entre el servidor y el agente se llevan a cabo de una forma un tanto sencilla, aunque tienden a utilizar una notación abstracta para el contenido de sus mensajes. Por ejemplo, el servidor puede enviar un mensaje what is your current load y recibir un mensaje del 75%. El agente nunca envía datos hacia el servidor a menos que se genere una interrupción o se haga una solicitud de sondeo. Esto significa que pueden existir algunos problemas constantes sin que el servidor SNMP sepa de ellos, simplemente porque no se realizó un sondeo ni se generó interrupción.

SMTP (Simple Mail Transfer Protocol):

El 'Simple Mail Transfer Protocol' -SMTP- define el mecanismo para mover correo entre diferentes máquinas. Existen dos implicados en este mecanismo: el punto de origen y el punto de destino del correo. El punto de origen abre una conexión TCP al punto de destino. El puerto utilizado por el receptor está normalizado en Internet y es el número 25.

Durante una sesión SMTP el origen y el destino intercambian una secuencia de comandos y respuestas que siguen básicamente los siguientes pasos:

  • Identificación de los hosts
  • Identificación del remitente del mensaje
  • Identificación del destinatario del mensaje
  • Transmisión de los datos (mensaje)
  • Transmisión de un código que indica el fin de la transacción

Al finalizar el envío el punto de origen puede hacer lo siguiente:

  • Comenzar otra transacción
  • Invertir los papeles y convertirse en punto de destino
  • Terminar la conexión

Los códigos de respuesta de SMTP están estructurados de un modo muy similar al FTP, siendo números decimales de tres dígitos e indicando el primero el status del comando y los dos siguientes información más detallada, siendo en general aquellos que comienzan por 1, 2 ó 3 los que indican la realización de un comando con éxito y los que comienzan por 4 ó 5 indican algún tipo de problema.

El estándar del formato de mensaje Internet está definido en la RFC 822.

Consiste en una serie de campos precedidos por unas cabeceras (la mayoría opcionales), seguidas de una línea en blanco y a continuación el texto del mensaje.

Los nombres de campo y su contenido están codificados con caractéres ASCII y existen multitud de cabeceras, las más importantes son las siguientes:

  • Received:
  • Date:
  • From:
  • To:
  • cc:
  • Message-Id:
  • Reply-to:
  • Sender:
  • Subject:
  • bcc:

IP MOBIL:

El IP móvil es una tecnología que permite que un nodo de red ("nodo móvil") emigre de su " a casa " red a otras redes, o dentro del mismo dominio de la administración, o a otros dominios administrativos. El IP móvil puede seguir un ordenador principal móvil sin necesitar cambiar el IP ADDRESS móvil del largo plazo del nodo.

Éste móvil se puede pensar en como la cooperación de tres subsistemas importantes. Primero, hay un mecanismo del descubrimiento definido de modo que los ordenadores móviles puedan determinar sus nuevas puntas de conexión (nuevos direccionamientos del IP) como se mueven desde lugar al lugar dentro del Internet. En segundo lugar, una vez que el ordenador móvil sepa el IP ADDRESS en su nueva punta de conexión, se coloca con un agente que la representa en su red casera. Pasado, el IP móvil define mecanismos simples para entregar gramos de los datos.

El IP identifica únicamente la punta de la conexión del nodo al Internet. Por lo tanto, un nodo se debe situar en la red indicada por su IP ADDRESS para recibir los datagramas destinados a él; si no, los datagramas destinados al nodo serían inentregables. Sin el IP móvil, uno de los dos mecanismos de siguiente se debe emplear típicamente para que un nodo cambie su punta de la conexión sin perder su capacidad de comunicarse.

El IP móvil fue ideado para resolver las metas siguientes para los nodos móviles que no se mueven más con frecuencia de una vez por segundo.

Permite a los nodos moverse a partir de un subred del IP a otro. Es tan conveniente justo para la movilidad a través de medios heterogéneos como está para la movilidad a través de medios homogéneos.

Otros que podemos mencionar:

RPC (Remote Procedure Call): que permite la llamada a procedimientos situados remotamente, como si fuesen locales.

NFS (Network File System): para la utilización de los archivos distribuidos por los programas de aplicación.

X-WINDOWS: para el manejo de ventanas e interfaces de usuario en una estación de trabajo.

 

Ir a Inicio

***********************************************

  1. Funcionamiento y Administración del Protocolo TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.

El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible.

TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas.

Para que la red TCP/IP esté activa y funcionado será necesario:

  • Obtener una dirección Internet.
  • Instalar las utilidades Internet en el sistema
  • Configurar la red para TCP/IP
  • Configurar los guiones de arranque TCP/IP
  • Identificar otras máquinas ante el sistema
  • Configurar la base de datos del o y ente de STREAMS
  • Comenzar a ejecutar TCP/IP.

TCP/IP es una familia de protocolos que proporcionan una comunicación entre nodos extremo-a-extremo. TCP proporciona los servicios de red a nivel de transporte e IP a  nivel de red. TCP utiliza al IP para establecer comunicaciones fiables entre sub-redes de datos.

El protocolo IP no esta orientado a conexión y no asegura la entrega de todos los datagramas de un mensaje. El protocolo TCP, que utiliza los servicios del IP, incluye los procedimientos necesarios para asegurar la transferencia de datos en forma correcta y ordenada (orientado a conexión) con lo que, en conjunto, resultan adecuados para la transmisión segura de datos.

En la siguiente figura se observa como el Protocolo TCP en combinación con IP, se utilizan para el enrutamiento de los paquetes de datos.

 

 

Estructura de los datagramas de TCP: a continuación describiremos el formato de los datagramas (segmentos) que maneja TCP:

  • Puerto de Origen y destino: representan el número de puerto origen/destino (cada uno contiene 16 bits);

  • Número de secuencia: número del primer octeto de datos de cada segmento (32 bits);

  • Número de acuse de recibo: número se secuencia del siguiente octeto que el emisor está esperando recibir del otro extremo (32 bits);

  • Desplazamiento: número de palabras de 32 bits que ocupa la cabecera y sirve para identificar cuando empiezan los datos (4 bits);

  • Reservado: sin ningún significado, normalmente toman valor cero (6 bits);

  • Bist de Control: son los 6 bits siguientes: URG, ACK, PSH, RST, SYN y FIN;

  • Ventana: es el crédito en octetos que se concede en el otro extremo (16 bits);

  • Checksum: valor para comprobar la integridad del segmento (16 bits);

  • Puntero Urgente: este campo se activa si el segmento tiene datos que requieren su envío prioritario (16 bits);

  • Opciones: es un campo de longitud variable para la negociación de algunos parámetros. Se usa el Relleno, una serie de bits de relleno para conseguir que la parte de opciones, sumada a este campo, tenga un tamaño múltiplo de 32.

  • Información: octetos que contienen la información del usuario.

Funcionamiento de IP: el protocolo IP funciona de la siguiente manera: en el extremo terminal (también llamado host o máquina de origen) la capa superior a aquella en que se encuentra el IP (capa 3 de OSI), que generalmente es TCP, envía los datagramas del mensaje en tamaños d e64 kbytes que los toma IP, cada uno lo encapsula agregando una cabecera para luego enviarlos hacia los niveles inferiores que se encargaran de transmitirlos por el medio físico. Este servicio no esta orientado a conexión, por lo que distribuye los datagramas por diferentes caminos, independientes el uno del otro.

En cuanto al direccionamiento, se aprecia que existen dos campos de 32 bits cada uno (4 bits representados en decimal con un punto de separación) que proporcionan las direcciones de las máquinas origen y destino. Estas direcciones identifican a una subred y a una máquina conectada a ella en forma universal, es decir, únicas dentro del entorno Internet para cierto terminal.

Clases de Direcciones IP: Existen 3+1 (A, B y C + D) para un determinado host, dependerá de la capacidad de crecimiento que pueda desarrollar la subred a la cual se conecta. 

  • Las de Clase A: es adecuada para uso con muy pocas redes de gran tamaño, ya que utiliza solamente 7 bits en el campo de dirección.

  • Las de Clase B: ya emplean 14 bits;

  • Las de Clase C, emplean 22, por lo que resultan mucho más adecuadas para muchas redes de mediano o pequeño tamaño, respectivamente. Las de clase C solo emplean 8 bits para el campo host, lo que puede representar en algún caso una limitación.

Las direcciones IP especifican una subred y un host conectado a ella, luego si un host cambia de subred también cambiará su dirección IP. Por otro lado, si un host está conectado a más de una subred tendrá una dirección IP por cada conexión. Esta característica del plan de numeración de los protocolos basados en IP los hace poco flexibles en cuanto a la movibilidad de los hosts. Es otro el problema, cuando las expectativas de crecimiento de un subred por ejemplo de clase C, son superadas y se requiere cambiar la clase de direcciones: habrá que cambiar todos los identificadores de las máquinas conectadas.

A continuación un diagrama de las clases de direcciones IP y su capacidad para crear subredes.

 

Estructura del Datagrama IP: cada datagrama IP contiene información, distribuida en una serie de campos, relativa a la dirección y encaminamiento para la distribución de los paquetes de datos desde su origen al destino. Estos campos y su función son los enumerados a continuación:

  • Versión: contiene la versión del protocolo IP que se está utilizando y tiene por misión permitir el paso de una a otra;

  • Longitud de la cabecera: especifica la longitud de la cabecera medida en palabras de 4 octetos;

  • Longitud Total: longitud total del datagrama, que como máximo puede ser de 65.539 octetos;

  • Identificación: proporciona información para recomponer los datagramas fragmentados en el destino final;

  • Dirección fuente/destino: indica la dirección origen y destino del datagrama;

  • Banderas: existen dos bits de banderas; el primero NF indica que no esta permitido fragmentar un paquete y que éste debe conservar su tamaño en el paso por una subred. El segundo MS indica que un datagrama es el último de un paquete que ha sido fragmentado;

  • Desplazamiento del fragmento: en los datagramas fragmentados sirven para indicar la posición de los datos en el paquete y así poder recomponerlo;

  • Protocolo: identifica el tipo de protocolo de datagrama, ya que se admiten otros distintos a TCP/IP;

  • Código de paridad: proporciona un valor para comprobar los errores y de esa forma poder asegurar la integridad de los paquetes distribuidos;

  • Tiempo de Vida: es un tiempo que se fija, pasado el cual se considera que el datagrama se ha perdido o se encuentra en un bucle, por lo que se destruye (fecha de caducidad).

  • Tipo de servicio: se emplea para identificar el tipo o calidad de servicio requerido para el datagrama. Por ejemplo: la prioridad del paquete;

  • Opciones: información de control que permite especificar aspectos como Seguridad, Encaminamiento de origen y Grabación de ruta. Se utiliza con el Relleno: conjunto de bits que se añaden a las opciones para que la cabecera tenga una longitud múltiplo de 32 bits.

  • Información: contiene los datos que se intercambian los usuarios.

Gestión de Dominios en Internet:

Las clases utilizadas normalmente son las A. B y C. Cuando una organización decide conectar a una red corporativa a Internet, debe solicitar una dirección que identifique de modo unívoco y a nivel mundial su red. La clase asignada vendrá en función del número de máquinas que disponga dicha red corporativa. Las direcciones son gestionadas a nivel mundial por la IANA (Internet Asigned Numbers Authority), si bien la única que gestiona directamente es la clase A, delegando las concesiones B y C a las entidades regionales o locales. 

Un servicio que proporciona las redes IP y que ayuda a sus usuarios a manejar de una forma más sencilla las direcciones de las conexiones (una máquina puede tener varias conexiones a la red IP y tener una dirección IP para cada una de estas conexiones) de las máquinas es el servicio DNS (Domain Name Service o Servicio de Nombre de Dominio). El servicio DNS es una gran base de datos distribuida que mantiene la asociación biunívoca entre nombres y direcciones IP. La estructura que siguen los nombres es las redes IP es:

nombre de la máquina.[subdominio].subdominio.dominio

A continuación mostramos un esquema de cómo el servicio DNS mantiene la asociación entre nombres de dominio y direcciones IP.

 

Dominio: en un entorno amplio, por "dominio" se entiende el conjunto o entorno al que se extienden las manifestaciones de un fenómeno o suceso. En el campo de la Teleinformática, este vocablo se utiliza para referirse a los grupos de ordenadores y servidores de comunicaciones que, en Internet, comparten un sufijo que denota algún tipo de afinidad entre ellos, por ejemplo: país, tipo de institución, etc.

 

Ir a Inicio

***********************************************

  1. TCP/IP e Internet

Internet es una red de computadoras que utiliza convenciones comunes a la hora de nombrar y direccionar sistemas. Es una colecciona de redes independientes interconectadas; no hay nadie que sea dueño o active Internet al completo. Las computadoras que componen Internet trabajan en UNIX, el sistema operativo Macintosh, Windows 95, Windows 98, 2000, XP entre muchos otros. Utilizando TCP/IP y los protocolos veremos dos servicios de red: 

  • Servicios de Internet a nivel de aplicación
  • Servicios de Internet a nivel de red

SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:

Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un grupo de programas de aplicación que utilizan la red para llevar a cabo tareas útiles de comunicación. Utilizamos el término interoperabilidad para referirnos a la habilidad que tienen diversos sistemas de computación para cooperar en la resolución de problemas computacionales. Los programas de aplicación de Internet muestran un alto grado de interoperabilidad. La mayoría de usuarios que accesan a Internet lo hacen al correr programas de aplicación sin entender la tecnología TCP/IP, la estructura de la red de redes subyacente o incluso sin entender el camino que siguen los datos hacia su destino. Sólo los programadores que crean los programas de aplicación de red necesitan ver a la red de redes como una red, así como entender parte de la tecnología. Los servicios de aplicación de Internet más populares y difundidos incluyen:

  • Correo electrónico. El correo electrónico permite que un usuario componga memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de correo permite que un usuario lea los memorandos que ha recibido. El correo electrónico ha sido tan exitoso que muchos usuarios de Internet depende de él para su correspondencia normal de negocios. Aunque existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que non se basa en compradoras intermedias para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte directamente la máquina del receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de su máquina local, se habrá recibido de manera exitosa en el sitio de destino.

  • Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por medio del correo electrónico, el correo está diseñado principalmente para mensajes cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa de transferencia de archivos, se puede copiar de una máquina a otra una gran base de datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un diccionario del idioma inglés. El sistema proporciona una manera de verificar que los usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la transferencia de archivos a través de una red de redes TCP/IP es confiable debido a que las dos máquinas comprendidas se comunican de manera directa, sin tener que confiar en máquinas intermedias para hacer copias del archivo a lo largo del camino.

  • Acceso remoto. El acceso remoto permite que un usuario que esté frente a una computadora se conecte a una máquina remota y establezca una sesión interactiva. El acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar cada golpe de tecla desde el teclado del usuario a una máquina remota y muestra en la ventana del usuario cada carácter que la computadora remota lo genere. Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a su sistema local.

 SERVICIOS DE INTERNET A NIVEL DE RED

Un programador que crea programas de aplicación que utilizan protocolos TCP/IP tiene una visión totalmente diferente de una red de redes, con respecto a la visión que tiene un usuario que únicamente ejecuta aplicaciones como el correo electrónico. En el nivel de red, una red de redes proporciona dos grandes tipos de servicios que todos los programas de aplicación utilizan. Aunque no es importante en este momento entender los detalles de estos servicios, no se deben omitir del panorama general del TCP/IP:

  • Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una abstracción del servicio que la mayoría de las redes de conmutación de paquetes ofrece. Simplemente significa que una red de redes TCP/IP rutea mensajes pequeños de una máquina a otra, basándose en la información de dirección que contiene cada mensaje. Debido a que el servicio sin conexión rutea cada paquete por separado, no garantiza una entrega confiable y en orden. Como por lo general se introduce directamente en el hardware subyacente, el servicio sin conexión es muy eficiente.

  • Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones necesitan mucho más que sólo la entrega de paquetes, debido a que requieren que el software de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas. Permite que una aplicación en una computadora establezca una "conexión" con una aplicación en otra computadora, para después enviar un gran volumen de datos a través de la conexión como si fuera perramente y directa del hardware.

Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero existen unas características principales que los distingue de los otros servicios:

  • Independencia de la tecnología de red. Ya que el TCP/IP está basado en una tecnología convencional de conmutación de paquetes, es independiente de cualquier marca de hardware en particular. La Internet global incluye una variedad de tecnologías de red que van de redes diseñadas para operar dentro de un solo edificio a las diseñadas para abarcar grandes distancias. Los protocolos TCP/IP definen la unidad de transmisión de datos, llamada datagrama, y especifican cómo transmitir los datagramas en una red en particular.
  • Interconexión universal. Una red de redes TCP/IP permite que se comunique cualquier par de computadoras conectadas a ella. Cada computadora tiene asignada una dirección reconocida de manera universal dentro de la red de redes. Cada datagrama lleva en su interior las direcciones de destino para tomar decisiones de ruteo.

  • Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes proporcionan acuses de recibo entre la fuente y el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando las dos máquinas no estén conectadas a la misma red física.

  • Estándares de protocolo de aplicación. Además de los servicios básicos de nivel de transporte (como las conexiones de flujo confiable), los protocolos TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo correo electrónico, transferencia de archivos y acceso remoto. Por lo tanto, cuando se diseñan programas de aplicación que utilizan el TCP/IP, los programadores a menudo se encuentran con que el software ya existente proporciona los servicios de comunicación que necesitan.

 

Ir a Inicio

***********************************************

  1. Conclusiones

Dado el crecimiento de las redes de telecomunicaciones y la evolución de Internet a nivel mundial, basado en las nuevas tendencias y necesidades de información del usuario final, los protocolos IP continúan evolucionando, adaptándose a los requerimientos de una red en rápido crecimiento. La última de las versiones de IP, denominada IPv6 y también IPng (IP Next Generation), proponen que el campo de cada dirección tenga 64 bits (128 en total) de forma que pueda solucionarse el principal problema que tienen las redes IP: el agotamiento de las direcciones IP.

Las funciones más importantes que se están implementando en la actualidad son Multicast y RSVP:

  • Multicast: las direcciones multicast (clase D) están habilitadas para que un usuario de la red pueda enviar sus datagramas a un conjunto de usuarios que han sido configurados como miembros de un grupo multicast de varias subredes.

Un grupo multicast puede estar formado por cualquier conjunto de máquinas, sin restricción de sus localizaciones físicas o de su número. Además una máquina puede formar parte de uno o más grupos multicast en cualquier momento y no tiene que pertenecer a un grupo para enviar mensajes a miembros de un grupo.

  • RSVP: es un protocolo de reserva de recursos para aquellas aplicaciones que requieran un ancho de banda preestablecido y asegurado como las comunicaciones de voz y la videoconferencia. Esta especialmente indicado para aplicaciones multimedia.

En resumen, el crecimiento del mercado tecnológico en función de la demanda de servicios a través de la Internet, son los que marcan el desarrollo de nuevas tecnologías basadas en protocolos que permitan soportar el tráfico manejando de forma eficiente los requerimientos del usuario, y lo más importante aún optimizar el proceso de las comunicaciones en pro de satisfacer las necesidades de los usuarios.

 

Ir a Inicio

***********************************************

  1. Infografia y Bibliografia 

http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml página que muestra la base introductoria del protocolo IP en función de conceptos básicos, historia, y principios tecnológicos.

http://www.monografias.com/trabajos/redeslinux/redeslinux.shtml integración de Linux bajo protocolo TCP/IP: configuración, funcionamiento, aplicación, entre otros.

http://www.itpapers.com/resources/tech_guides.html (en inglés) artículos, revistas y documentación sobre distintos tópicos de las redes, entre ellos TCP/IP.

Redes y Servicios de Telecomunicaciones. José Manuel Huidobro Moya. 2000. 3ra. Edición.

Ir a Inicio

***********************************************

Actualización: 15JUN2002

Copyright 2002 AECR-JJCP. Todos los derechos reservados.

Telefono: 0212-2077238/0212-2737281

E-mail:

cartayaa@hotmail.com 

jjcaicedop@hotmail.com