DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es elInternet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS
Pensemos los módulos del software de protocolos en una pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema.
RED
Conceptualmente, enviar un mensaje desde
un programa de aplicación en una maquina hacia un programa de
aplicaciones en otra, significa transferir el mensaje hacia abajo, por las
capas sucesivas del software de protocolo en la maquina emisora, transferir un
mensaje a través de la red y luego, transferir el mensaje hacia arriba, a
través de las capas sucesivas del software de protocolo en la maquina
receptora.
En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.
Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.
Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.
Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.
FUNCIONALIDAD DE LAS CAPAS
Una vez que se toma la decisión de subdividir
los problemas de comunicación en cuatro subproblemas y organizar el
software de protocolo en módulos, de manera que cada uno maneja un problema,
surge la pregunta. "¿Qué tipo de funciones debe instalar en cada
modulo?". La pregunta no es fácil de responder por varias razones. En
primer lugar, un grupo de objetivos y condiciones
determinan un problema de comunicación en particular, es posible elegir una organización
que optimice un software de protocolos para ese problema. Segundo, incluso
cuando se consideran los servicios generales al nivel de red, como
un transporte confiable es posible seleccionar entre distintas
maneras de resolver el problema. Tercero, el diseño de una
arquitectura de red y la organización del software de protocolo esta
interrelacionado; no se puede diseñar a uno sin considera al otro.
MODELO DE REFERENCIA ISO DE 7 CAPAS
Existen dos modelos dominantes sobre la
estratificación por capas de protocolo. La primera, basada en el
trabajo realizado por la International Organization for Standardization
(Organización para la Estandarización o ISO, por sus siglas
en inglés ), conocida como Referencia Model of Open System
Interconnection Modelo de referencia de interconexión de sistemas abiertos ) de
ISO, denominada frecuentemente modelo ISO. El modelo ISO contiene 7 capas
conceptuales organizadas como se muestra a continuación: (imágenes removidas,
es necesario bajar el trabajo).
El modelo ISO, elaborado para describir protocolos para una
sola red, no contiene un nivel especifico para el ruteo en el enlace de redes,
como sucede con el protocolo TCP/IP.
X.25 Y SU RELACIÓN CON EL MODELO ISO
Aun cuando fue diseñado para proporcionar un modelo
conceptual y no una guía de implementación, el esquema de estratificación por
capas de ISO ha sido la base para la implementación de varios protocolos. Entre
los protocolos comúnmente asociados con el modelo ISO, el conjunto de
protocolos conocido como X.25 es probablemente el mejor conocido y el más
ampliamente utilizado. X.25 fue establecido como una recomendación de la
Telecommunications Section de la International Telecommunications Union (ITU-TS),
una organización internacional que recomienda estándares para los servicios
telefónicos internacionales. X.25 ha sido adoptado para las redes públicas de
datos y es especialmente popular en Europa. Consideraremos a X.25 para
ayudar a explicar la estratificación por capas de ISO.
Dentro de la perspectiva de X.25, una red opera en gran
parte como un sistema telefónico. Una red X.25 se asume como si
estuviera formada por complejos conmutadores de paquetes que tienen la
capacidad necesaria para el ruteo de paquetes. Los anfitriones no están
comunicados de manera directa a los cables de comunicación de la red. En lugar
de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por
medio de una línea de comunicación serial. En cierto sentido la comunicación
entre un anfitrión y un conmutador de paquetes X.25 es una red miniatura que
consiste en un enlace serial. El anfitrión puede seguir un
complicado procedimiento para transferir paquetes hacia la red.
- Capa física.
X.25 especifica un estándar para la interconexión física entre
computadoras anfitrión y conmutadores de paquetes de red, así como
los procedimientos utilizados para transferir paquetes de una
máquina a otra. En el modelo de referencia, el nivel 1 especifica la
interconexión física incluyendo las características de voltaje y
corriente. Un protocolo correspondiente, X.2 1, establece los detalles
empleados en las redes publicas de datos.
- Capa
de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en
que los datos viajan entre un anfitrión y un conmutador de paquetes al
cual esta conectado. X.25 utiliza él termino trama para referirse a la
unidad de datos cuando esta pasa entre un anfitrión y un conmutador de
paquetes (es importante entender que la definición de X.25 de trama
difiere ligeramente de la forma en que la hemos empleado hasta aquí). Dado
que el hardware, como tal, entrega solo un flujo de bits, el nivel de
protocolos 2 debe definir el formato de las tramas y especificar cómo las
dos maquinas reconocen las fronteras de la trama. Dado que los errores de
transmisión pueden destruir los datos, el nivel de protocolos 2 incluye
una detección de errores (esto es, una suma de verificación de trama).
Finalmente, dado que la transmisión es no confiable, el nivel de protocolos
2 especifica un intercambio de acuses de recibo que permite a las
dos máquinas saber cuando se ha transferido una trama
con éxito.
Hay protocolos de nivel 2, utilizado comúnmente, que se
conoce como High Level Data Link Communication (Comunicación de enlace de datos
de alto nivel), mejor conocido por sus siglas, HDLC. Existen varias versiones
del HDLC, la más reciente es conocida como HDLCILAPB. Es Recordar que una
transferencia exitosa en el nivel 2 significa que una trama ha pasado hacia un
conmutador de paquetes de red para su entrega; esto no garantiza que el
conmutador de paquetes acepte el paquete o que este disponible para rutearlo.
- Capa
de red. El modelo de referencia ISO especifica que el tercer nivel
contiene funciones que completan la interacción entre el anfitrión y la
red. Conocida como capa de red o subred de comunicación, este nivel define
la unidad básica de transferencia a través de la red e incluye
el conceptode direccionamiento de destino y ruteo. Debe recordarse
que en el mundo de X.25 la comunicación entre el anfitrión y el conmutador
de paquetes esta conceptualmente aislada respecto al trafico existente.
Así, la red permitiría que paquetes definidos por los protocolos del nivel
3 sean mayores que el tamaño de la trama que puede ser transferida en el
nivel 2. El software del nivel 3 ensambla un paquete en la forma esperada
por la red y utiliza el nivel 2 para transferido (quizás en fragmentos)
hacia el conmutador de paquetes. El nivel 3 también debe responder a los
problemas de congestionamiento en la red.
- Capa
de transporte. El nivel 4 proporciona confiabilidad punto a punto y
mantiene comunicados al anfitrión de destino con el anfitrión fuente. La
idea aquí es que, así como en los niveles inferiores de protocolos se
logra cierta confiabilidad verificando cada transferencia, la capa punto a
punto duplica la verificación para asegurarse de que ninguna máquina
intermedia ha fallado.
- Capa
de sesión. Los niveles superiores del modelo ISO describen cómo el
software de protocolos puede organizarse para manejar todas las funciones
necesarias para los programas de aplicación. El comité ISO
considera el problema del acceso a una terminal remota como algo tan
importante que asignó la capa 5 para manejarlo. De hecho,
el servicio central ofrecido por las primeras redes publicas de
datos consistía en una terminal para la interconexión de anfitriones. Las
compañías proporcionaban en la red, mediante una línea de marcación, una
computadora anfitrión de propósito especial, llamada Packet Assembler and
Disassembler (Ensamblador -v desensamblador de paquetes o PAD, por
sus siglas en ingles). Los suscriptores, por lo general de viajeros que
Transportaban su propia computadora y su módem, se ponían en
contacto con la PAD local, haciendo una conexión de red hacia el anfitrión con
el que deseaban comunicarse.
Muchas compañías prefirieron comunicarse por medio de la red
para subcomunicación por larga distancia, porque resultaba menos cara que la
marcación directa.
- Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como Abstract Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de datos que utilizan los programas de aplicación. Uno de los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.
- Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de mensajes; la versión de ISO es conocida como MOTIS.
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE
INTERNET
El segundo modelo mayor de estratificación por capas no se
origina de un comité de estándares, sino que proviene de
las investigaciones que se realizan respecto al conjunto de
protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y
describir el esquema de estratificación por capas del TCP/IP, pero
los presupuestos subyacentes son lo suficientemente distintos para
distinguirlos como dos diferentes.
En términos generales, el software TCP/IP está organizado en
cuatro capas conceptuales que se construyen sobre una quinta capa de hardware.
El siguiente esquema muestra las capas conceptuales así como la forma en que
los datos pasan entre ellas.
CAPAS CONCEPTUALES PASO DE OBJETOS ENTRE CAPAS
APLICACION
|
TRANSPORTE
|
INTERNET
|
INTERFAZ DE RED
|
HARDWARE
|
- Capa
de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación
que acceda servicios disponibles a través de la red de redes TCP/IP. Una
aplicación interactúa con uno de los protocolos de nivel de transporte
para enviar o recibir datos. Cada programa de aplicación selecciona el
tipo de transporte necesario, el cual puede ser una secuencia de mensajes
individuales o un flujo continuo de octetos. El programa de aplicación
pasa los datos en la forma requerida hacia el nivel de transporte para su
entrega.
- Capa
de transporte. La principal tarea de la capa de transporte es proporcionar
la comunicación entre un programa de aplicación y otro. Este tipo de
comunicación se conoce frecuentemente como comunicación punto a punto. La
capa de transporte regula el flujo de información. Puede también
proporcionar un transporte confiable, asegurando que los datos lleguen sin
errores y en secuencia. Para hacer esto, el software de protocolo de
transporte tiene el lado de recepción enviando acuses de recibo de retorno
y la parte de envío retransmitiendo los paquetes perdidos. El software de
transporte divide el flujo de datos que se está enviando en pequeños
fragmentos (por lo general conocidos como paquetes) y pasa cada paquete,
con una dirección de destino, hacia la siguiente capa de transmisión. Aun
cuando en el esquema anterior se utiliza un solo bloque para representar
la capa de aplicación, una computadora de propósito general puede tener
varios programas de aplicación accesando la red de redes al mismo tiempo.
La capa de transporte debe aceptar datos desde varios programas de usuario
y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade
información adicional a cada paquete, incluyendo códigos que identifican
qué programa de aplicación envía y qué programa debe recibir, así como una
suma de verificación para verificar que el paquete ha llegado intacto y
utiliza el código de destino para identificar el programa de
aplicación en el que se debe entregar.
- Capa
Internet. La capa Internet maneja la comunicación de una máquina a otra.
Ésta acepta una solicitud para enviar un paquete desde la capa de
transporte, junto con una identificación de la máquina, hacia la que se
debe enviar el paquete. La capa Internet también maneja la entrada de
datagramas, verifica su validez y utiliza un algoritmo de ruteo
para decidir si el datagrama debe procesarse de manera local o debe ser
transmitido. Para el caso de los datagramas direccionados hacia la máquina
local, el software de la capa de red de redes borra el encabezado del
datagrama y selecciona, de entre varios protocolos de transporte, un
protocolo con el que manejará el paquete. Por último, la capa Internet
envía los mensajes ICMP de error y control necesarios y maneja
todos los mensajes ICMP entrantes.
- Capa
de interfaz de red. El software TCP/IP de nivel inferior consta de una
capa de interfaz de red responsable de aceptar los datagramas IP y
transmitirlos hacia una red específica. Una interfaz de red puede
consistir en un dispositivo controlador (por ejemplo, cuando la red es una
red de área local a la que las máquinas están conectadas directamente) o
un complejo subsistema que utiliza un protocolo de enlace de datos propios
(por ejemplo, cuando la red consiste de conmutadores de paquetes que se
comunican con anfitriones utilizando HDLC).
DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE
INTERNET
Hay dos diferencias importantes y sutiles entre el esquema
de estratificación por capas del TCP/IP y el esquema X.25. La primera
diferencia gira entorno al enfoque de la atención de
la contabilidad, en tanto que la segunda comprende la localización de
la inteligencia en el sistema completo.
NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO
Una de las mayores diferencias entre los protocolos TCP/IP y
X.25 reside en su enfoque respecto a los servicios confiables de entrega de
datos. En el modelo X.25, el software de protocolo detecta y maneja errores en
todos los niveles. Protocolos complejos a nivel de enlace garantizan que la
transferencia de datos entre un anfitrión y un conmutador de paquetes que esta
conectados se realice correctamente. Una suma de verificación acompaña a cada
fragmento de datos transferido y el receptor envía acuses de recibo de cada
segmento de datos recibido. El protocolo de nivel de enlace incluye intervalos
de tiempo y algoritmos de retransmisión que evitan la pérdida de
datos y proporcionan una recuperación automática después de las fallas de
hardware y su reiniciación.
Los niveles sucesivos de X.25 proporcionan confiabilidad por
sí mismos. En el nivel 3, X.25 también proporciona detección de errores y
recuperación de transferencia de paquetes en la red mediante el uso de sumas de
verificación así como de intervalos de tiempo y técnicas de
retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a
punto pues tiene una correspondencia entre la fuente y el destino final para
verificar la entrega.
En contraste con este esquema, el TCP/IP basa su estratificación
por capas de protocolos en la idea de que la confiabilidad punto a punto es un
problema. La filosofía de su arquitectura es sencilla: una red de
redes se debe construir de manera que pueda manejar la carga esperada, pero
permitiendo que las máquinas o los enlaces individuales pierdan o alteren datos
sin tratar repetidamente de recuperarlos. De hecho, hay una pequeña o nula
confiabilidad en la mayor parte del software de las capas de interfaz de red.
En lugar de esto, las capas de transporte manejan la mayor parte de los
problemas de detección y recuperación de errores.
El resultado de liberar la capa de interfaz de la
verificación hace que el software TCP/IP sea mucho más fácil de entender e
implementar correctamente. Los ruteadores intermedios pueden descartar
datagramas que se han alterado debido a errores de transmisión. Pueden
descartar datagramas que no se pueden entregar o que, a su llegada, exceden la
capacidad de la máquina y pueden rutear de nuevo datagramas a través de vías
con retardos más cortos o más largos sin informar a la fuente o al destino.
Tener enlaces no confiables significa que algunos datagramas
no llegarán a su destino. La detección y la recuperación de los datagramas
perdidos se establecen entre el anfitrión fuente y el destino final y se le
llama verificación end-to-end 2 El software extremo a extremo que se ubica en
la capa de transporte utiliza sumas de verificación, acuses de recibo e
intervalos de tiempo para controlar la transmisión. Así, a diferencia del
protocolo X.25, orientado a la conexión, el software TCP/IP enfoca la mayor
parte del control de la confiabilidad hacia una sola capa.
LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES
Otra diferencia entre el modelo X.25 y el modelo TCP/IP se
pone de manifiesto cuando consideramos la localización de
la autoridad y el control. Como regla general, las redes que utilizan
X.25 se adhieren a la idea de que una red es útil porque proporciona un
servicio de transporte. El vendedor que ofrece el servicio controla el acceso a
la red y monitorea el trafico para llevar un registro de cantidades
y costos. El prestador de servicios de la red también maneja internamente
problemas como el ruteo, el control de flujo y los acuses de recibo, haciendo
la transferencia confiable. Este enfoque hace que los anfitriones puedan (o
necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e
independiente en el que se pueden conectar computadoras anfitrión relativamente
simples; los anfitriones por si mismos participan muy poco en la operación de
la red.
En contraste con esto, el TCP/IP requiere que los
anfitriones participen en casi todos los protocolos de red. Ya hemos mencionado
que los anfitriones implementan activamente la detección y la corrección de
errores de extremo a extremo. También participan en el ruteo puesto que deben
seleccionar una ruta cuando envían datagramas y participan en el control de la
red dado que deben rnanejar los mensajes de control ICMP. Así, cuando la
comparamos con una red X.25, una red de redes TCP/IP puede ser vista como un
sistema de entrega de paquetes relativamente sencillo, el cual tiene conectados
anfitriones inteligentes.
EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE
PROTOCOLOS
Independientemente del esquema de estratificación por capas
que se utilice o de las funciones de las capas, la operación de los protocolos
estratificados por capas se basa en una idea fundamental. La idea, conocida
como principio de estratificación por capas puede resumirse de la siguiente
forma: (imágenes removidas, es necesario bajar el trabajo).
Los protocolos estratificados por capas están diseñados de
modo que una capa n en el receptor de destino reciba exactamente el mismo
objeto enviado por la correspondiente capa n de la fuente.
El principio de estratificación por capas explica por que la
estratificación por capas es una idea poderosa. Esta permite que el diseñador
de protocolos enfoque su atención hacia una capa a la vez, sin preocuparse
acerca del desempeño de las capas inferiores. Por ejemplo, cuando se
construye una aplicación para transferencia de archivos, el diseñador piensa
solo en dos copias del programa de aplicación que se correrá en dos máquinas y
se concentrará en los mensajes que se necesitan intercambiar para la
transferencia de archivos. El diseñador asume que la aplicación en el anfitrión
receptor es exactamente la misma que en el anfitrión emisor.
ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE
INTERNET TCP/IP
Nuestro planteamiento sobre el principio de estratificación
por capas es un tanto vago y la ilustración de la figura 11.o toca un
tema importante dado que permite distinguir entre la transferencia desde una
fuente hasta un destino final y la transferencia a través de varias redes. La
figura 11.7. ilustra la distinción y muestra el trayecto de un mensaje enviado
desde un programa de aplicación en un anfitrión hacia la aplicación en otro a
través de un ruteador.
Como se muestra en la figura, la entrega del mensaje utiliza
dos estructuras de red separadas, una para la transmisión desde el
anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B. El
siguiente principio de trabajo de estratificación de capas indica que el marco
entregado a R es idéntico al enviado por el anfitrión A. En contraste, las
capas de aplicación y transporte cumplen con la condición punto a punto y están
diseñados de modo que el software en la fuente se comunique con su par en el
destino final. Así, el principio de la estratificación por capas establece que
el paquete recibido por la capa de transporte en el destino final es idéntico
al paquete enviado por la capa de transporte en la fuente original.
Es fácil entender que, en las capas superiores, el principio
de estratificación por capas se aplica a través de la transferencia punto a
punto y que en las capas inferiores se aplica en una sola transferencia de
máquina. No es tan fácil ver como el principio de estratificación de capas se
aplica a la estratificación Internet. Por un lado, hemos dicho que los
anfitriones conectados a una red de redes deben considerarse como una gran red
virtual, con los datagramas IP que hacen las veces de tramas de red. Desde este
punto de vista, los datagramas viajan desde una fuente original hacia un
destino final y el principio de la estratificación por capas garantiza que el
destino final reciba exactamente el datagrama que envío la fuente. Por otra
parte, sabemos que el encabezado "datagram" contiene campos, como
"time to live", que cambia cada vez que el "datagram" pasa
a través de un ruteador. Así, el destino final no recibirá exactamente el mismo
diagrama que envío la fuente. Debemos concluir que, a pesar de que la mayor
parte de los datagramas permanecen intactos cuando pasan a través de una red de
redes, el principio de estratificación por capas solo se aplica a los
datagramas que realizan transferencias de una sola máquina. Para ser precisos,
no debemos considerar que las capas de Internet proporcionan un servicio punto
a punto.
ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA
SUBESTRUCTURA DE RED
Cuando un ruteador recibe un datagrama, este puede entregar
el datagrama en su destino o en la red local, o transferir el datagrama a
través de una línea serial hacia otro ruteador. La cuestión es la siguiente:
"¿cómo se ajusta el protocolo utilizado en una línea serial con respecto
al esquema de estratificación por capas del TCP/IP?" La respuesta depende
de como considera el diseñador la interconexión con la línea serial.
Desde la perspectiva del IP, el conjunto de conexiones punto
a punto entre ruteadores puede funcionar como un conjunto de redes físicas
independientes o funcionar colectivamente como una sola red física. En el
primer caso, cada enlace físico es tratado exactamente como cualquier otra red
en una red de redes. A esta se le asigna un numero único de red (por lo general
de clase C) y los dos anfitriones que comparten el enlace tiene cada
uno una dirección única IP asignada para su conexión. Los ruteadores se añaden
a la tabla de ruteo IP como lo harían para cualquier otra red. Un nuevo modulo
de software se añade en la capa de interfaz de red para controlar el nuevo
enlace de hardware, pero no se realizan cambios sustanciales en el esquema de
estratificación por capas. La principal desventaja del enfoque de redes
independientes es la proliferación de números de redes (uno por cada conexión
entre dos maquinas), lo que ocasiona que las tablas de ruteo sean tan grandes
como sea necesario. Tanto la línea serial IP (Serial Line IP o SLIP) como el
protocolo punto a punto (Point to Point Protocol o PPP) tratan a cada enlace
serial como una red separada.
El segundo método para ajustar las conexiones
punto a punto evita asignar múltiples direcciones IP al cableado físico. En
lugar de ello, se tratan a todas las conexiones colectivamente como una sola
red independiente IP con su propio formato de trama, esquema de
direccionamiento de hardware y protocolos de enlace de datos. Los ruteadores
que emplean el segundo método necesitan solo un numero de red IP para todas las
conexiones punto a punto.
Usar el enfoque de una sola red significa extender el
esquema de estratificación por capas de protocolos para añadir una nueva capa
de ruteo dentro de la red, entre la capa de interfaz de red y los dispositivos
de hardware. Para las máquinas con una sola conexión punto a punto, una capa
adicional parece innecesaria. La figura 1 1.8 muestra la organización del
software de la capa Internet pasa hacia la interfaz de red todos los datagramas
que deberá enviarse por cualquier conexión punto a punto. La interfaz los pasa
hacia él modulo de ruteo dentro de la red que, además, debe distinguir entre
varias conexiones físicas y rutear el datagrama a través de la conexión
correcta.
El programador que diseña software de ruteo dentro de la red
determina exactamente como selecciona el software un enlace físico. Por lo general,
el algoritmo conduce a una tabla de ruteo dentro de la red. La tabla de ruteo
dentro de la red es análoga a una tabla de ruteo de una red de redes en la que
se especifica una transformación de la dirección de destino hacia la ruta. La
tabla contiene pares de enteros, (D, L), donde D es una dirección de destino de
un anfitrión y L especifica una de las líneas físicas utilizadas para Ilegar al
destino.
Las diferencias entre una tabla de ruteo de red de redes y
una tabla de ruteo dentro de la red son que esta ultima, es mucho más pequeña.
Contiene solamente información de ruteo para los anfitriones conectados
directamente a la red punto a punto. La razón es simple: la capa Internet
realiza la transformación de una dirección de destino arbitraria hacia una ruta
de dirección especifica antes de pasar el datagrama hacia una interfaz de red.
De esta manera, la capa dentro de la red solo debe distinguir entre máquinas en
una sola red unto a punto.
LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS
La estratificación por capas es una idea fundamental que
proporciona las bases para el diseño de protocolos. Permite al diseñador
dividir un problema complicado en subproblemas y resolver cada parte de manera
independiente. Por desgracia, el software resultante de una estratificación por
capas estrictas puede ser muy ineficaz. Si se considera el trabajo de la capa
de transporte, debe aceptar un flujo de octetos desde un programa de
aplicación, dividir el flujo en paquetes y enviar cada paquete a través de la
red de redes. Para optimizar la transferencia, la capa de transporte debe
seleccionar el tamaño de paquete más grande posible que le permita a un paquete
viajar en una trama de red. En particular, si la máquina de destino está
conectada a una máquina de la misma red de la fuente, solo la red física se
verá involucrada en la transferencia, así, el emisor puede optimizar el tamaño
del paquete para esta red. Si el software preserva una estricta estratificación
por capas, sin embargo, la capa de transporte no podrá saber como ruteará él
modulo de Internet él trafico o que redes están conectadas directamente. Mas
aun, la capa de transporte no comprenderá el datagrama o el formato de trama ni
será capaz de determinar como deben ser añadidos muchos octetos de encabezado a
un paquete. Así, una estratificación por capas estricta impedirá que la capa de
transporte optimice la transferencia.
Por lo general, las implantaciones atenúan el esquema
estricto de la estratificación por capas cuando construyen software de
protocolo. Permiten que información como la selección de ruta y la
MTU de red se propaguen hacia arriba. Cuando los buffers realizan
el proceso de asignación, generalmente dejan espacio para encabezados
que serán añadidos por los protocolos de las capas de bajo nivel y pueden retener
encabezados de las tramas entrantes cuando pasan hacia protocolos de capas
superiores. Tal optimización puede producir mejoras notables en
la eficiencia siempre y cuando conserve
la estructura básica en capas.
COMANDOS TCP/IP
TCP/IP incluye dos grupos de comandos utilizados
para suministrar servicios de red:
- Los
comandos remotos BERKELEY
- Los
comandos DARPA
Los comandos remotos BERKELEY, que fueron desarrollados en
la Universidad Berkeley (California), incluyen órdenes
para comunicacionesentre sistemas operativos UNIX, como copia remota de
archivos, conexión remota, ejecución de shell remoto, etc.
Permiten utilizar recursos con otros hosts,
pudiendo tratar distintas redes como si fueran una sola.
En la versión 4 para UNIX Sistema V, se pueden distinguir
los siguientes comandos más comunes:
RCP Realiza una copia de archivos al mismo o a otro servidor
RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al
mismo o a otro servidor
REXEC-RSH Permite ejecutar comandos del sistema operativo en
El mismo o enotro servidor.
Los comandos DARPA incluyen facilidades para emulación de
terminales, transferencia de archivos, correo y obtención de información sobre
usuarios. Pueden ser utilizadas kpara comunicación con computadores que
ejecutan distintos sistemas operativos.
En la versión 2.05 para DOS, dependiendo de las funciones
que realizan, se pueden distinguir los siguientes grupos de comandos:
- Kernel
PC/TCP y herramientas asociadas
Se utilizan para cargar el núcleo TCP/IP en la
memoria del computador.
BOOTP Asigna la dirección IP de la estación de trabajo
INET Descarga el núcleo PC/TCP de la memoria y/o
realiza estadísticas de red
KERNEL Carga el núcleo TCP/IP en la memoria y lo deja
residente
- Configuraci6n
de la red
Permiten configurar TCP/IP con determinados parámetros.
IFCONFIG Configura el hardware para TCP/IP
IPCONFIG Configura el software TCP/IP y la direcci6n IP
- Transferencia
de archivos
Se utilizan para transferir archivos entre distintos
computadores.
DDAT'ES Muestra las fechas y horas guardadas en un archivo
creado con el comando TAR
FTP Transfiere archivos entre una estación de trabajo y
un servidor
FRPSRV Convierte una estación de trabajo en un servidor
FTP
PASSWD Se utiliza para poner contraseñas en las estaciones
de trabajo a los usuarios para poder utilizar él
comando
FTPSRV
RMT Permite realizar copia de archivos en una unidad de
cinta
TAR Realiza una copia de archivos creando un único
archivo de
BACKUP
TFTP Transfiere archivos entre una estación de trabajo
un servidor o a otra estación de trabajo sin
necesidad de validar al usuario
- Impresión
Permiten el control de la impresión en
las impresoras conectadas al servidor.
DOPREDIR Imprime un trabajo de impresión que aún no ha sido
impreso
IPRINT Envía un texto o un archivo a un servidor
de impresoras de imagen
LPQ Indica el estado de la cola de impresión
indicada
LPR Envía un texto o un archivo a
una impresora local o de red.
LPRM Elimina trabajos pendientes de la cola de impresión
ONPREDIR Realiza tareas de configuración para el comando
PREDIR
PREDIR Carga o descarga el programa que permite la impresión
remota y lo deja residente.
PRINIT Se usa con los comandos PREDIR y ONPREDIR
PRSTART Indica a la estación de trabajo remota que imprima
un archivo usando la configuración por defecto
- Conexión
a servidores
Permiten la conexión de los computadores
a servidores de nuestra red.
SUPDUP Permite conectarse a otro servidor de la red
TELNET - TN Es el método normal de conectarse a un servidor
de la red
- Información
sobre los usuarios
Muestran información sobre los usuarios conectados a la red.
FINGER Muestra información sobre un usuario conectado a otra
estación de trabajo
NICNAME Muestra información sobre un usuario o sobre un
servidor solicitada al centro de informaci6n de redes
WHOIS Muestra información sobre un usuario registrado que
esté conectado a otra estación de trabajo
- Envío
y recepción de correo
Estos comandos permiten el envío y/o recepción de correo
entre los usuarios de la red.
MAIL Permite enviar y recibir correo en la red
PCMAIL Permite leer correo. Se ha de usar con el comando
VMAIL
POP2 - POP3 Se utiliza para leer correo. Se han de usar con
VMAIL Y SMTP
SMTP Se utiliza para enviar correo en la red
SMTPSRV Permite leer el correo recibido
VMAIL Es un comando que muestra una pantalla preparada para
leer el correo recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2
0 POP3
- Chequeo
de la red
Permiten chequear la red cuando aparecen problemas de
comunicaciones.
HOST Indica el nombre y la dirección IP de una estación de
trabajo determinada
PING Envía una Llamada a una estación de trabajo e informa
si se puede establecer conexión o no con ella
SETCLOCK Muestra la fecha y la hora que tiene la red
COMO FUNCIONA TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de
bloques de datos en paquetes, cada paquete comienza con una cabecera que
contiene información de control; tal como la dirección del destino, seguido de
los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía
utilizando una serie de paquetes diferentes. El Internet protocol (IP), un
protocolo de la capa de red, permite a las aplicaciones ejecutarse
transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es
necesario conocer que hardware se utiliza, por tanto ésta corre en una red de
área local.
El Transmissión Control Protocol (TCP); un protocolo de la
capa de transporte, asegura que los datos sean entregados, que lo que se
recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en
el orden en que fueron enviados. TCP terminará una conexión si ocurre un error
que haga la transmisión fiable imposible.
ADMINISTRACION TCP/IP
TCP/IP es una de las redes más comunes utilizadas para
conectar computadoras con sistema UNIX. Las utilidades de red TCP/IP forman
parte de la versión 4, muchas facilidades de red como un sistema UUCP, el
sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse
con otras máquinas.
Para que la red TCP/IP esté activa y funcionado será
necesario:
- Obtener
una dirección Internet.
- Instalar
las utilidades Internet en el sistema
- Configurar
la red para TCP/IP
- Configurar
los guiones de arranque TCP/IP
- Identificar
otras máquinas ante el sistema
- Configurar
la base de datos del o y ente de STREAMS
- Comenzar
a ejecutar TCP/IP.
¿QUÉ ES INTERNET?
Internet es una red de computadoras que utiliza convenciones
comunes a la hora de nombrar y direccionar sistemas. Es una colecciona de redes
independientes interconectadas; no hay nadie que sea dueño o active Internet al
completo.
Las computadoras que componen Internet trabajan en UNIX,
el sistema operativo Macintosh, Windows 95 y muchos otros.
Utilizando TCP/IP y los protocolos veremos dos servicios de red:
- Servicios
de Internet a nivel de aplicación
- Servicios
de Internet a nivel de red
SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:
Desde el punto de vista de un usuario, una red de redes
TCP/IP aparece como un grupo de programas de aplicación que utilizan la red
para llevar a cabo tareas útiles de comunicación. Utilizamos el término
interoperabilidad para referirnos a la habilidad que tienen diversos sistemas
de computación para cooperar en la resolución de problemas
computacionales. Los programas de aplicación de Internet muestran un alto grado
de interoperabilidad. La mayoría de usuarios que accesan a Internet lo hacen al
correr programas de aplicación sin entender la tecnología TCP/IP, la
estructura de la red de redes subyacente o incluso sin entender el camino que
siguen los datos hacia su destino. Sólo los programadores que crean los
programas de aplicación de red necesitan ver a la red de redes como una red,
así como entender parte de la tecnología. Los servicios de aplicación de
Internet más populares y difundidos incluyen:
- Correo
electrónico. El correo electrónico permite que un usuario componga
memorandos y los envíe a individuos o grupos. Otra parte de la aplicación
de correo permite que un usuario lea los memorandos que ha recibido. El
correo electrónico ha sido tan exitoso que muchos usuarios de Internet
depende de él para su correspondencia normal de negocios. Aunque
existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra
que la entrega sea más confiable debido a que non se basa en compradoras
intermedias para distribuir los mensajes de correo. Un sistema de entrega
de correo TCP/IP opera al hacer que la máquina del transmisor contacte
directamente la máquina del receptor. Por lo tanto, el transmisor sabe
que, una vez que el mensaje salga de su máquina local, se habrá recibido de
manera exitosa en el sitio de destino.
- Transferencia
de archivos. Aunque los usuarios algunas veces transfieren archivos por
medio del correo electrónico, el correo está diseñado principalmente para
mensajes cortos de texto. Los protocolos TCP/IP incluyen un programa de
aplicación para transferencia de archivos, el cual permite que lo usuarios
envíen o reciban archivos arbitrariamente grandes de programas o de datos.
Por ejemplo, al utilizar el programa de transferencia de archivos, se
puede copiar de una máquina a otra una gran base de datos que contenga
imágenes de satélite, un programa escrito en Pascal o C++, o
un diccionario del idioma inglés. El sistema proporciona una
manera de verificar que los usuarios cuenten con autorización o, incluso,
de impedir el acceso. Como el correo, la transferencia de archivos a
través de una red de redes TCP/IP es confiable debido a que las dos
máquinas comprendidas se comunican de manera directa, sin tener que
confiar en máquinas intermedias para hacer copias del archivo a lo largo
del camino.
- Acceso
remoto. El acceso remoto permite que un usuario que esté frente a una
computadora se conecte a una máquina remota y establezca una sesión
interactiva. El acceso remoto hace aparecer una ventana en la pantalla del
usuario, la cual se conecta directamente con la máquina remota al enviar
cada golpe de tecla desde el teclado del usuario a una máquina
remota y muestra en la ventana del usuario cada carácter que la
computadora remota lo genere. Cuando termina la sesión de acceso remoto,
la aplicación regresa al usuario a su sistema local.
SERVICIOS DE INTERNET A NIVEL DE RED
Un programador que crea programas de aplicación que utilizan
protocolos TCP/IP tiene una visión totalmente diferente de una red de redes,
con respecto a la visión que tiene un usuario que únicamente ejecuta
aplicaciones como el correo electrónico. En el nivel de red, una red de redes
proporciona dos grandes tipos de servicios que todos los programas de
aplicación utilizan. Aunque no es importante en este momento entender los
detalles de estos servicios, no se deben omitir del panorama general del
TCP/IP:
- Servicio
sin conexión de entrega de paquetes. La entrega sin conexión es una
abstracción del servicio que la mayoría de las redes de conmutación de
paquetes ofrece. Simplemente significa que una red de redes TCP/IP rutea
mensajes pequeños de una máquina a otra, basándose en la información de
dirección que contiene cada mensaje. Debido a que el servicio sin conexión
rutea cada paquete por separado, no garantiza una entrega confiable y en
orden. Como por lo general se introduce directamente en el hardware
subyacente, el servicio sin conexión es muy eficiente.
- Servicio
de transporte de flujo confiable. La mayor parte de las aplicaciones
necesitan mucho más que sólo la entrega de paquetes, debido a que
requieren que el software de comunicaciones se recupere de manera
automática de los errores de transmisión, paquetes perdidos o fallas de
conmutadores intermedios a lo largo del camino entre el transmisor y el
receptor. El servicio de transporte confiable resuelve dichos problemas.
Permite que una aplicación en una computadora establezca una
"conexión" con una aplicación en otra computadora, para después
enviar un granvolumen de datos a través de la conexión como si fuera perramente
y directa del hardware.
Muchas redes proporcionan servicios básicos similares a los
servicios TCP/IP, pero existen unas características principales que los
distingue de los otros servicios:
- Independencia
de la tecnología de red. Ya que el TCP/IP está basado en una tecnología
convencional de conmutación de paquetes, es independiente de
cualquier marca de hardware en particular. La Internet global
incluye una variedad de tecnologías de red que van de redes diseñadas para
operar dentro de un solo edificio a las diseñadas para abarcar grandes
distancias. Los protocolos TCP/IP definen la unidad de transmisión de
datos, llamada datagrama, y especifican cómo transmitir los datagramas en
una red en particular.
- Interconexión
universal. Una red de redes TCP/IP permite que se comunique cualquier par
de computadoras conectadas a ella. Cada computadora tiene asignada una
dirección reconocida de manera universal dentro de la red de redes. Cada
datagrama lleva en su interior las direcciones de destino para tomar decisiones
de ruteo.
- Acuses
de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes
proporcionan acuses de recibo entre la fuente y el último destino en vez
de proporcionarlos entre máquinas sucesivas a lo largo del camino, aún
cuando las dos máquinas no estén conectadas a la misma red física.
- Estándares
de protocolo de aplicación. Además de los servicios básicos de nivel de
transporte (como las conexiones de flujo confiable), los protocolos TCP/IP
incluyen estándares para muchas aplicaciones comunes, incluyendo correo
electrónico, transferencia de archivos y acceso remoto. Por lo tanto,
cuando se diseñan programas de aplicación que utilizan el TCP/IP, los
programadores a menudo se encuentran con que el software ya existente
proporciona los servicios de comunicación que necesitan.