protocolos de internet (j.e. fonseca)

13
CEDES Don Bosco InfoGen Informática General 17 Compilado por J. Emilio Fonseca C. PROTOCOLOS a comunicación es un proceso que conlleva una serie de reglas, hasta cuando se trata de establecer una simple conversación entre amigos hay una serie de elementos a considerar, que se ven influidos por el tipo de personas, el ambiente y mochos otros elementos. Si es en una clase o e un auditorio y hay una persona dando una charla, las reglas con respecto al caso anterior varían. Las computadoras no son la excepción a esto, lo que si es diferente es que estas reglas están debidamente escritas y constituyen normas invariables. Estos son los estándares que se han creado para que todos los fabricantes de equipos y programas se pongan de acuerdo y la comunicación entre los diferentes equipos sea posible. MODELO OSI/ISO OSI: Open System Interconnections: fue creado a partir del año 1978, con el fin de conseguir la definición de un conjunto de normas que permitieran interconectar diferentes equipos, posibilitando de esta forma la comunicación entre ellos. El modelo OSI fue aprobado en 1983. Un sistema abierto debe cumplir las normas que facilitan la interconexión tanto a nivel hardware como software con otros sistemas (arquitecturas distintas). Este modelo define los servicios y los protocolos que posibilitan la comunicación, dividiéndolos en siete niveles, en los que cada uno se encarga de problemas de distinta naturaleza interrelacionándose con los niveles contiguos, de forma que cada nivel se abstrae de los problemas que los niveles inferiores solucionan para dar solución a un nuevo problema, del que se abstraerán los superiores. Se puede decir que la filosofía de este modelo se basa en la idea de dividir un problema grande (la comunicación en sí), en varios problemas pequeños, independizando cada problema del resto. Es un método parecido a las cadenas de montaje de las fábricas.; los niveles implementan a un grupo de operarios de una cadena, y cada nivel, al igual que en la cadena de montaje, supone que los niveles anteriores han solucionado unos problemas de los que él se abstraerá para dar solución a unos nuevos problemas, de los que se abstraerán los niveles superiores. El flujo de información entre capas se realiza en forma vertical. L L 3 3

Upload: emilio

Post on 12-Jan-2016

50 views

Category:

Documents


3 download

DESCRIPTION

Introducción al modelo de referencia OSI y al conjunto de protocolos TCP/IP, así como reseñas de otros protocolos como IPX/SPX y NetBEUI.Es una compilación realizada de materiales vistos en Internet, para ponerla al alcance de los estudiantes de secundaria de la especialidades de Informática de CEDES Don Bosco.Apto para un curso de Introducción a Redes.

TRANSCRIPT

Page 1: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

Informática General 17

Com

pila

do p

or

J. E

mili

o F

onseca C

.

PP RR OO TT OO CC OO LL OO SS a comunicación es un proceso que conlleva una serie de reglas, hasta cuando se trata de establecer una simple conversación entre amigos hay una serie de elementos a considerar, que se ven influidos por el tipo de personas, el

ambiente y mochos otros elementos. Si es en una clase o e un auditorio y hay una persona dando una charla, las reglas con respecto al caso anterior varían.

Las computadoras no son la excepción a esto, lo que si es diferente es que estas reglas están debidamente escritas y constituyen normas invariables. Estos son los estándares que se han creado para que todos los fabricantes de equipos y programas se pongan de acuerdo y la comunicación entre los diferentes equipos sea posible.

MODELO OSI/ISO

OSI: Open System Interconnections: fue creado a partir del año 1978, con el fin de conseguir la definición de un conjunto de normas que permitieran interconectar diferentes equipos, posibilitando de esta forma la comunicación entre ellos. El modelo OSI fue aprobado en 1983.

Un sistema abierto debe cumplir las normas que facilitan la interconexión tanto a nivel hardware como software con otros sistemas (arquitecturas distintas).

Este modelo define los servicios y los protocolos que posibilitan la comunicación, dividiéndolos en siete niveles, en los que cada uno se encarga de problemas de distinta naturaleza interrelacionándose con los niveles contiguos, de forma que cada nivel se abstrae de los problemas que

los niveles inferiores solucionan para dar solución a un nuevo problema, del que se abstraerán los superiores.

Se puede decir que la filosofía de este modelo se basa en la idea de dividir un problema grande (la comunicación en sí), en varios problemas pequeños, independizando cada problema del resto. Es un método parecido a las cadenas de montaje de las fábricas.; los niveles implementan a un grupo de operarios de una cadena, y cada nivel, al igual que en la cadena de montaje, supone que los niveles anteriores han solucionado unos problemas de los que él se abstraerá para dar solución a unos nuevos problemas, de los que se abstraerán los niveles superiores.

El flujo de información entre capas se realiza en forma vertical.

LL

333

Page 2: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

18 Informática General

Las capas del modelo de referencia OSI

7 Aplicación Procesos de red correspondientes a las aplicaciones. Por ejemplo: un DNS, correo electrónico, transferencias de archivos… Encabezado APDU: Unidad de Protocolo de Datos de Aplicación (se asemeja a los navegadores WEB)

6 Presentación Asegura que los datos sean legibles para el sistema receptor. Formato de los datos, Estructura de los datos Negocia la sintaxis de transferencia de datos para la aplicación Encabezado PPDU, (piense en codificación, representación de datos, ASCII.)

5 Sesión Comunicación entre Hosts (seguridad, autenticación de password) Establece, administra y termina sesiones entre aplicaciones Encabezado SPDU, (piense en diálogos y conversaciones)

4 Transporte Conexiones de extremo a extremo Trata los problemas de transporte de datos entre los hosts Confiabilidad del transporte de datos Establecer, mantener, terminar circuitos virtuales Detección y recuperación de fallas Control de flujo de información Encabezado TPDU Aquí se incluyen los protocolos TCP y UDP (piense en calidad de servicio y confiabilidad)

3 Red Direcciones y mejores rutas (Direcciones lógicas: fuente y destino 32 bits, o 4 octetos) Proporciona conectividad y selección de ruta entre dos sistemas finales Dominio de enrutamiento Encabezado RPDU Tipos de datos de ruteadores Aquí se incluyen los protocolo IP, IPX y Apple Talk (piense en selección de ruta, conmutación, direccionamiento y enrutamiento)

2 Enlace de datos Acceso a los medios (direccionamiento fuente y destino físicos) Permite la transferencia confiable de los datos a través de los medios Direccionamiento físico, topología de red, notificación de errores y control de flujo Encabezado EPDU los maneja la NIC en hexadecimal Emplea el control de enlace lógico (LLC). Para comunicarse hacia arriba (piense en denominación, entramado y control de acceso al medio)

1 Física Transmisión binaria (componentes básicos de HW) Cables, conectores, niveles de voltaje. Velocidad de transmisión de datos, (piense en señales y medios)

La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes que colocan señales en los medios y diversas topologías. Desempeña un papel clave en la comunicación entre computadores.

Protocolos de Host

Están relacionadas con asuntos de las aplicaciones

Medios

Se encargan del transporte de datos

Algunas Personas Sostienen que Todos los tipos de Red son EFicientes.

Datos

Segmento

Segmento

Paquete

Paquete

Trama

bits

10011010110

TPDU

Page 3: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

Informática General 19

Com

pila

do p

or

J. E

mili

o F

onseca C

.

Las tres capas superiores están orientadas a las aplicaciones (programas)

La cuarta capa realiza el transporte de datos de una máquina a otra.

Las tres capas inferiores dependen de la red.

Orientadas a aplicaciones

Capa de aplicación

Es la interfaz del usuario con una variedad de servicios de información distribuida a través de toda la red. Entre éstos servicios tenemos:

Transferencia y gestión de archivos.

Intercambio de documentos y mensaje

Transferencia y manipulación de trabajos.

Capa de presentación

Negociación de sintaxis de transferencia.

Si la forma de representación es distinta en las dos máquinas (PC y Mac) el protocolo de presentación efectuará la conversión necesaria para la perfecta comunicación entre las dos.

Si hablan diferentes lenguajes, en un lado, se hace la traducción de un lenguaje a un lenguaje común, se

transmite y en el otro lado se hace la traducción del lenguaje común al otro lenguaje.

Transformación de representación de datos (cifrado- codificación) para aumentar la seguridad de los mensajes transmitidos.

Capa de sesión

Se encarga de establecer (liberar) un canal de comunicación entre dos entidades de la capa de aplicación (presentación).

Proporciona varios servicios adicionales:

Gestión de interacciones

Establece conexiones dúplex o semidúplex

Sincronización

Establece puntos de sincronización asociados a la transferencia.

Ante un fallo, el diálogo podrá reiniciarse en un punto de sincronización convenido

Informe de excepciones

La capa de sesión puede comunicar a la capa de aplicación la ocurrencia de excepciones no recuperables durante una transacción.

Encargada del traslado de los datos

Capa de transporte

Actúa como interfaz entre las capas superiores, de aplicación, y las capas inferiores dependientes de la red

La capa de sesión se vale de la capa de transporte para la transferencia de mensajes independiente del tipo de red.

Es una verdadera capa terminal, entre fuente y destino.

Un programa en la máquina fuente mantiene una conversación con un programa similar en la máquina destino, usando los mensajes de encabezamiento y mensajes de control.

En las capas inferiores, los protocolos son entre cada máquina y sus vecinas

NIVELES FUNCIÓN

Aplicación Semántica de los datos

Presentación Representación de datos

Sesión Diálogo ordenado

Transporte Extremo a extremo

Red Encaminamiento

Enlace Punto a punto

Físico Eléctrico/Mecánico

Page 4: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

20 Informática General

inmediatas y no entre la fuente y la destino que pueden estar separadas por varios enrutadores.

Debe cuidar de establecer y eliminar conexiones a través de la red.

Control de errores

Fragmentación de paquetes

Control de flujo

Dependientes de la red

Capa de red

Se encarga de:

Control de la operación de la subred.

Enrutamiento de los paquetes de la fuente al destino.

Control de flujo de paquetes

Cuando un paquete viaja de una red a otra pueden presentarse los problemas:

El direccionamiento usado por la segunda red puede ser diferente al de la primera red.

Los paquetes pueden ser muy grandes y la segunda no puede aceptarlos

Los protocolos pueden ser diferentes.

Etc.

La capa de red debe realizar funciones que resuelvan todos estos problemas para así permitir que redes heterogéneas puedan ser interconectadas.

En las redes broadcast, el problema de enrutamiento es muy simple, de manera tal que la capa de red es muy sencilla y algunas veces, incluso no existe.

Capa de enlace

Se encarga del control del enlace de datos

Entramado

Detección de errores

En caso de haber errores de transmisión, de la retransmisión de paquetes

Capa Física

Se ocupa de interfaces físicas y eléctricas entre el equipo del usuario y el equipo terminal de la red

Proporciona a la capa de enlace un mecanismo para transmitir un flujo de bits en serie entre dos máquinas.

Transmisión de datos en el modelo ISO

El proceso emisor tiene datos a enviar al proceso receptor

Los datos son pasados a la capa de aplicación

Ésta le agrega un encabezamiento AH al inicio de los datos

El nuevo ítem es pasado a la capa de presentación

Ésta le agrega un encabezamiento PH y la pasa a la capa de sesión

El proceso se repite en cada capa hasta llegar a la capa física

La capa física se encarga de llevar el producto final a la máquina receptora.

Aquí el proceso se hace en forma inversa.

Cada capa le quita un encabezamiento hasta alcanzar el proceso receptor

Como se observa, el proceso de transmisión de los datos es un proceso vertical.

Page 5: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

Informática General 21

Com

pila

do p

or

J. E

mili

o F

onseca C

.

Aplicación Encabezado de Aplicación Aplicación

Presentación Encabezado de Presentación Presentación

Sesión Encabezado de Sesión Sesión

Transporte Encabezado de Transporte Transporte

Red Encabezado de Red Red

Enlace de datos Enlace de datos

Física Física

Figura 1 Encapsulamiento y transmisión de datos en el modelo OSI

Con sus propias palabras y con base en la figura 2 explique el proceso de encapsulamiento y

desencapsulamiento para su transmisión en una red.

Datos EA

Datos EP

Datos ES

Segmeneto ET

Paquete ER

EE Trama EE

Bits

EEssttaacciióónn qquuee

eennvvííaa EEssttaacciióónn qquuee

rreecciibbee

Capas orientadas a las aplicaciones

Capas de la red

1100001100110011110011111100001100000011

Page 6: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

22 Informática General

PROTOCOLO TCP/IP

Se trata de un conjunto de protocolos, aunque los mas conocidos sean TCP (nivel de transporte) e IP (nivel de red). Las aplicaciones que corren sobre TCP/IP no tienen que conocer las características físicas de la red en la que se encuentran; con esto, se evita el tener que modificarlas o reconstruirlas para cada tipo de red. Esta familia de protocolos genera un modelo llamado TCP/IP cuya correspondencia con el modelo OSI queda reflejada en el siguiente recuadro:

TCP/IP OSI/ISO

Aplicaciones

FTP,

SMTP,

DNS,

Telnet.

Aplicación

Presentación

Sesión

TCP UDP Transporte

IP Red

ARP RARP Enlace

Red física

(Ethernet)

Físico

Características de TCP/IP

Las principales características son:

Utiliza conmutación de paquetes.

Entrega una conexión fiable entre dos máquinas en cualquier punto de la red.

Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con diferentes sistemas operativos.

Se apoya en los protocolos de más bajo nivel para acceder a la red física (Ethernet, Token-Ring).

Funcionamiento TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes conteniendo:

La información a transmitir.

La dirección IP del destinatario.

La dirección IP del remitente.

Otros datos de control.

Figura 2 Encapsulamiento TCP/IP

Resulta interesante comprobar cómo el funcionamiento de una red local simple y una tan grande como Internet basan su funcionamiento en una idea conceptualmente sencilla: dividir la información en trozos o paquetes, que viajan de manera independiente hasta su destino, donde conforme van llegando se ensamblan de nuevo para dar lugar al contenido original. Estas

Page 7: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

Informática General 23

Com

pila

do p

or

J. E

mili

o F

onseca C

.

funciones las realizan los protocolos TCP/IP: el Transmission Control Protocol se encarga de fragmentar y unir los paquetes y el Internet Protocol tiene como misión hacer llegar los fragmentos de información a su destino correcto.

Las computadoras personales precisan de un software especial que sepa interpretar correctamente las órdenes del TCP/IP. Este software, que recibe el nombre de pila TCP/IP, realiza una labor de intermediario entre Internet y el computador personal. En el caso de los PC es el conocido Winsock, del que existen diversas versiones. Para los Macintosh el software es el MacTCP. Por otra parte, cuando un computador personal se conecta a una red de área local a través de la línea telefónica por medio de un módem y un puerto serie, necesita también una pila TCP/IP, así como un protocolo de software, siendo el más extendido el PPP, que al proporcionar más fiabilidad en la conexión ha dejado atrás al más rudimentario protocolo SLIP.

Figura 3 El protocolo TCP fragmenta la

información en paquetes a los que añade

una cabecera con la suma de

comprobación.

El TCP tiene como misión dividir los datos en paquetes. Durante este proceso proporciona a cada uno de ellos una cabecera que contiene diversa información, como el orden en que deben unirse posteriormente. Otro dato importante que se incluye es el denominado “suma de comprobación”, que coincide con el número total de datos que contiene el paquete. Esta suma sirve para averiguar en el punto de destino si se ha producido alguna pérdida de información.

Figura 4 El protocolo IP "ensobra" los

paquetes y les añade entre otros datos la

dirección de destino.

Después del protocolo TCP entra en funcionamiento el Internet Protocol, cuya misión es colocar cada uno de los paquetes en una especie de sobres IP, que contiene datos como la dirección donde deben ser enviados, la dirección del remitente, el tiempo de "vida" del paquete antes de ser descartado. etc...

A medida que se “ensobran”, los paquetes son enviados mediante routers, que deciden en cada momento cuál es el camino más adecuado para llegar a su destino. Dado que la carga de Internet varía constantemente, los paquetes pueden ser enviados por distintas rutas, llegando en ese caso desordenados.

Figura 5 Por último, de nuevo el

protocolo TCP comprueba que los

paquetes hayan llegado intactos y procede

a montar de nuevo el mensaje original.

Al llegar los paquetes a su destino, se activa de nuevo el protocolo TCP, que realiza una nueva suma de comprobación y la compara con la original. Si no coincide, detectándose así pérdida de información en el trayecto, se solicita de nuevo el envío del paquete desde el origen. Por fin, cuando se ha comprobado la validez de todos los paquetes, el TCP los une formado el mensaje inicial.

Page 8: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

24 Informática General

En resumen

Los protocolos TCP/IP son fundamentales para el desarrollo de Internet tal como hoy la conocemos, pero igualmente son empleados en las Intranets. Su misión es complementaria y tiene como objetivo el que la información llegue a su destino de la manera más eficiente posible.

Suponiendo que un mensaje es un rompecabezas, el protocolo TCP, que es orientado a la conexión, se encarga de desmontar cada una de las piezas y memorizar el orden para poder reconstruirlo (también orientado al flujo), cada pieza puede viajar por caminos diferentes, sin embargo al llegar a su destino el mismo protocolo TCP será el responsable de hacer coincidir otra vez el rompecabezas, incluso si detecta que por el camino alguna pieza se ha estropeado, es capaz de volver a pedir un recambio original para reconstruir la información.

TCP crea una conexión con circuito virtual, es decir, no existe conexión física dedicada; sin embargo, el protocolo hace creer al programa de aplicación que si existe esta conexión dedicada.

Por otra parte, el protocolo IP es el encargado de hacer llegar a su destino cada una de las piezas, él memoriza de dónde vienen y cuál es su periodo de caducidad. Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es tratado por aparte. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas.

Sin embargo este es un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este nivel no informa de ello pues no es consciente del problema.

El trabajo conjunto de los dos protocolos hace que la información llegue a nuestro computador desde cualquier parte del mundo y en muy poco tiempo.

Direccionamiento IP

Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está dividido en dos partes:

Una parte que identifica la dirección de la red: NETID. Esta parte es asignada por el NIC (Network Information Center). En Costa Rica se encarga de asignar estas direcciones La Academia Nacional de Ciencias. Si la red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24.

Una parte que identifica la dirección de la máquina dentro de la red: HOSTID. Las direcciones de los hosts son asignadas por el administrador de la red.

Una dirección se representa por cuatro valores decimales, que pueden variar entre 0 y 255, separados por puntos, para que sea más fácil su escritura y memorización, por ejemplo:

208 . 133 . 203 . 128 [0..255] . [0..255] . [0..255] . [0..255]

Máscara de subred

Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos y se hace necesario identificar de algún modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún mecanismo que diferencie los segmentos. Este mecanismo es la máscara de la subred.

A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes:

la primera identificará el segmento,

la segunda el host dentro de este segmento.

En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado como bit correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la dirección IP serán interpretados como

Page 9: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

Informática General 25

Com

pila

do p

or

J. E

mili

o F

onseca C

.

identificadores del host. Así con una misma dirección de red se pueden direccionar muchas subredes.

Clases de redes

El tipo depende del número de máquinas que forman la red; atendiendo esto se pueden distinguir tres clases de redes:

Redes de clase A

Se tratan de redes de mayor tamaño, que tengan más de 2

16 hosts.

El espacio reservado para la dirección de red es más pequeño por dos motivos:

Existen menos redes de este tipo.

Al tener más hosts requieren dejar más espacios para direccionarlos.

La parte que identifica la red consta de

Se podrán direccionar por tanto 27

redes que hace un total de 128 redes diferentes. Cada una de estas redes podrá tener 2

24 posibles hosts, pues de

los 32 bits de la dirección IP se ocupa un byte en la dirección de red y 3 bytes en la dirección del host. La dirección 127 no se utiliza.

0……………………..7 8………………………………..31

Dirección de red

0…..

ID de la máquina

Redes de clase B

Son redes de tamaño mediano que tienen entre 2

8 y 2

16 hosts. La parte

que identifica la red consta de

Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 128-191.

Estas redes pueden tener 216

=65536 hosts cada una de ellas, ya que del los 32 bits de la dirección IP, dos bytes son de la red y los otros dos del host. El formato de las direcciones es:

0……………………..……15 16……..………………..31

Dirección de red

10…..

ID de la máquina

Redes de clase C

Son redes menor tamaño que pueden tener hasta 2

8 hosts. La parte que

identifica la red consta de

Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 192-223.

Estas redes pueden tener 28=256

hosts cada una de ellas, pues como se ve de los 32 bits de la dirección IP 24 son de la red y 8 del host. El formato de las direcciones es:

0………………………23 24……………………………..31

Dirección de red

110…

ID de la máquina

1101 1111 1111 1111 1111 1111

Uno-uno-cero Veintiún unos

1º byte de la dirección entre 192 y 223.

1011 1111 1111 1111

Uno-cero Catorce unos

1º byte de dirección entre 168 y 191

10

0111 1111

Un cero Siete unos

1º byte de la dirección entre 0 y 127

110

Page 10: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

26 Informática General

Esquema de formatos de dirección

Byte 1 Byte 2 Byte 3 Byte 3

Clase

A

0…126 0…255 0…255 0…255

Clase

B

128…191 0…255 0…255 0…255

Clase

C

192…223 0…255 0…255 0…255

Existen más clases de redes, como la D, E y F cuyo rango de direcciones oscila entre 224.0.0.0 y 254.0.0.0. Este tipo de redes son experimentales o se reservan para un uso futuro.

Ejemplo: la dirección 156.35.41.20 identifica el host 41.20 de la red 156.35.

Convenciones de direcciones especiales

Existen algunas direcciones (combinaciones de unos y ceros) que no se asignan con direcciones IP, sino que tienen un significado especial. Estas combinaciones son:

Dirección de la red Todo unos

Esta dirección se llama difusión dirigida y permite direccionar a todas las máquinas dentro de la red especificada. Es un direccionamiento muy útil, ya que con un solo paquete podemos enviar el mismo mensaje a todas las máquinas de una red.

127 Cualquier combinación

(normalmente 1)

Esta dirección se denomina loopback y se utiliza para realizar pruebas y comunicaciones entre procesos dentro de una misma máquina. Si un programa envía un mensaje a esta dirección, TCP/IP le devolverá los datos sin enviar nada a la red, aunque se comporta como si lo hubiera hecho.

Parte de la red a

ceros

dirección de host

Esta dirección permite direccionar a un host interno de la red.

Todos unos Todos unos

Esta dirección se denomina difusión limitada; realiza un direccionamiento a todos los host de la propia red.

Todos ceros Todos ceros

Esta ubicación, direcciona al propio host.

Una dirección Internet no identifica a un host, sino a una conexión a red. Un ejemplo: si se dispone de un gateway que conecta una red con otra, ¿qué dirección de Internet se le da a esta estación?, ya que tiene dos posibles direcciones, una por cada red a la que esté conectado. En realidad, se le asigna a cada estación tantas direcciones IP como conexiones a red tenga.

Direcciones utilizadas en la realidad

Cuando se intenta establecer una conexión con otra máquina, no se suele poner la dirección IP de esta, sino que se utiliza un nombre. En la red existen máquinas denominadas DNS (Servidor de Nombres de Dominio), a las que nuestra computadora consulta el nombre y le responden con la correspondiente dirección IP.

Cuando se quiere conectar con otra máquina que no está en la misma red, a nivel de correo electrónico se suele utilizar un nombre que es más complejo que las conexiones dentro de la misma red. Dicho nombre consta de tres partes:

Page 11: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

Informática General 27

Com

pila

do p

or

J. E

mili

o F

onseca C

.

Identificación del usuario,

El símbolo de arroba @ (contenido en).

Nombre de la máquina.

El nombre de la máquina se llama dominio, que a su vez puede estar dividido en subdominios. Lo normal es que un dominio tenga tres subdominios, de los cuales el de más a la derecha se denomina subdominio de primer nivel y es el más genérico de todos.

Para entender los subdominios se deben mirar de derecha a izquierda. Existen dos tipos de subdominios de primer nivel:

Dominios de organizaciones, utilizados casi de manera exclusiva en EEUU.

Dominios geográficos asignados según el país.

Subdominio

1º nivel.

Organizaciones

Significado

Com Organización

comercial

Edu Educativa

Gov Gobierno

Int Organización

internacional

Mil Organización

militar

Net Gestión de redes

org Organización no

lucrativa

biz Organizaciones

financieras

aero Trasportes

aéreos

pro Profesionales en

distintos campos

Subdominio

1º nivel.

Geográficos

País

At Austria

Au Australia

Ca Canadá

Cr Costa Rica

De Alemania

Es España

Fr Francia

sv El Salvador

uk Reino Unido

El siguiente subdominio suele hacer referencia a la institución en concreto, no al tipo, a través de las iniciales de esta.

El último subdominio hace referencia al nombre de la máquina.

Ejemplos de direcciones

[email protected]

[email protected]

[email protected]

Se suelen utilizar siempre letras minúsculas para los nombres asociados a las direcciones IP

Relación entre direcciones IP y direcciones físicas

Se debe relacionar la dirección IP suministrada con una dirección física. Situándose en la jerarquía de niveles utilizada por Internet, se observa que por debajo del protocolo IP existe el nivel de enlace, en el se asientan protocolos como ARP o RARP. Estos protocolos resuelven problemas relacionados con las direcciones.

Page 12: Protocolos de Internet (J.E. Fonseca)

CEDES Don Bosco – InfoGen

28 Informática General

ARP: Convierte una dirección IP en una dirección física.

RARP: Convierte una dirección física en una dirección IP.

En cada host debe existir una tabla de encaminamiento, que está limitada a la red que pertenece. Si la dirección IP

no pertenece a la red, entonces hace dirigir los paquetes IP hacia el gateway o router que esté conectado a esa red, el cual ya posee unas tablas que referencia las redes que conoce. El contenido de estas tablas puede variar dinámicamente.

Otros protocolos

En el mundo de las redes existe una gran cantidad de protocolos elaborados por diversos fabricantes, algunos de estos han nacido como parte de un producto software y luego han evolucionado y han sido de facto, aceptados como normas del mercado, otros son protocolos propietarios, es decir que son empleado por un fabricante determinado dentro de sus productos.

IPX/SPX

Estos dos protocolos conforman una unidad que se originó en el sistema operativo Netware de Novell y llegó a constituirse en una norma que otros fabricantes debieron aceptar e incluir dentro de sus respectivos productos para brindar la compatibilidad que los usuarios requerían.

IPX

Internetwork Packet Exchange es un protocolo que tiene sus orígenes en la corporación Xerox y que básicamente se ocupa de la transferencia de los datos entre dispositivos que pueden estar localizados incluso en diferentes redes. Es bastante rápido pero posee un desventaja y es al transferir los datos no se preocupa de saber si llegaron a su destino o en que condiciones. Por esta razón se le encuentra haciendo pareja con el SPX.

SPX

Sequenced Packet Exchange se convierte en el complemento requerido por IPX para lograr una funcionalidad adecuada. Este protocolo transfiere

datos al igual que el IPX, pero con la salvedad de darles seguimiento para determinar si han llegado a su destino y si lo han hecho sin corromperse. Es un poco más lento que el IPX dadas las verificaciones que realiza.

El conjunto IPX/SPX permite el uso de túneles IP para transferir datos entre redes de su tipo a través de redes basadas en TCP/IP como la Internet.

NETBEUI

El NetBeui (Interfaz de Usuario Entendida NetBios), es una mejora del protocolo NetBios (Sistema Básico de Entrada Salida de Redes, creado por IBM).

Este protocolo, desarrollado por Microsoft, tiene la característica ser pequeño, ocupar pocos recursos y ser muy eficiente para redes pequeñas o de corto alcance. Viene integrado a todos los productos de Microsoft, lo que lo ha hecho sumamente popular.

Su sencilla configuración facilita enormemente las cosas pues sólo requiere que se de un nombre que identifique el equipo y otro para indicar el grupo de trabajo al que pertenece. Esta simplicidad limita sus habilidades de comunicaciones y seguridad, que son básicas, y de ello se deriva la problemática de no ser “enrutable”, es decir, no es reconocido por los routers, por lo que no puede salir a la Internet.

Page 13: Protocolos de Internet (J.E. Fonseca)

Colegio Técnico Don Bosco – Sexto año

Informática General 29

Texto base de múltiples autores (ver las fuentes consultadas) Adaptado y ampliado por: Prof. J. Emilio Fonseca C., con fines didácticos.

Sitios a visitar

Cómo funciona http://www.areas.net/comofunciona/home.htm

TechNet de Microsoft http://www.microsoft.com/latam/technet/basicos/art99-001/

Warriors of The Net – Excelente animación para descargar http://www.warriorsofthe.net

Fuentes consultadas:

Bibliografía

Maran Graphics, Inc 1997: Aprenda Redes Visualmente. Trejos Hermanos Sucesores, S.A., Costa Rica.

Prosise, Jeff. Guía del principiante sobre TCP/IP. PCMagazine en español. Vol 8. Núm 1. Enero 1997.

Internet

Funcionamiento del protocolo TCP/IP http://www.areas.net/comofunciona/conexion/3.htm