Una red es una
configuración de computadora
que intercambia información. Pueden proceder de una
variedad de fabricantes y es probable que tenga diferencias tanto
en hardware como en
software, para
posibilitar la
comunicación entre estas es necesario un conjunto de
reglas formales para su interacción. A estas reglas se les
denominan protocolos.
Un protocolo es un
conjunto de reglas establecidas entre dos dispositivos para
permitir la
comunicación entre ambos.
DEFINICION TCP /
IP
Se han desarrollado diferentes familias de
protocolos
para comunicación por red de datos para los
sistemas UNIX. El
más ampliamente utilizado es el Internet Protocol Suite,
comúnmente conocido como TCP / IP.
Es un protocolo DARPA
que proporciona transmisión fiable de paquetes de datos sobre
redes. El nombre
TCP / IP Proviene de
dos protocolos
importantes de la familia, el
Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos
juntos llegan a ser más de 100 protocolos
diferentes definidos en este conjunto.
El TCP / IP es la base
del Internet que
sirve para enlazar computadoras
que utilizan diferentes sistemas
operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y
área extensa. TCP / IP fue
desarrollado y demostrado por primera vez en 1972 por el
departamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa
del departamento de defensa.
LAS CAPAS CONCEPTUALES DEL
SOFTWARE DE
PROTOCOLOS
Pensemos los módulos del software de protocolos en una
pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del
problema.
RED
Conceptualmente, enviar un mensaje desde un
programa de
aplicación en una maquina hacia un programa de
aplicaciones en otra, significa transferir el mensaje hacia
abajo, por las capas sucesivas del software de protocolo en la
maquina emisora, transferir un mensaje a través de la
red y luego,
transferir el mensaje hacia arriba, a través de las capas
sucesivas del software de protocolo en la
maquina receptora.
En la practica, el software es mucho más
complejo de lo que se muestra en el
modelo. Cada
capa toma decisiones acerca de lo correcto del mensaje y
selecciona una acción apropiada con base en el tipo de
mensaje o la dirección de destino. Por ejemplo, una capa
en la maquina de recepción debe decidir cuándo
tomar un mensaje o enviarlo a otra maquina. Otra capa debe
decidir que programa de
aplicación deberá recibir el
mensaje.
Para entender la diferencia entre la
organización conceptual del software de protocolo y
los detalles de implantación, consideremos la
comparación de la figura 2 . El diagrama
conceptual (A) muestra una capa
de Internet entre
una capa de protocolo de alto nivel y una capa de interfaz de
red. El diagrama
realista (B) muestra el hecho
de que el software IP puede comunicarse con varios módulos
de protocolo de alto nivel y con varias interfaces de
red.
Aun cuando un diagrama
conceptual de la estratificación por capas no todos los
detalles, sirven como ayuda para explicar los conceptos
generales. Por ejemplo el modelo 3
muestra las
capas del software de protocolo utilizadas por un mensaje que
atraviesa tres redes. El diagrama
muestra solo
la interfaz de red y las capas de protocolo Internet en los ruteadores
debido a que sólo estas capas son necesarias para recibir,
rutear y enviar los diagramas.
Sé en tiende que cualquier maquina conectada hacia dos
redes debe tener
dos módulos de interfaz de red, aunque el diagrama de
estratificación por capas muestra sólo una capa de
interfaz de red en cada maquina.
Como se muestra en la figura, el emisor en
la maquina original emite un mensaje que la capa del IP coloca en
un datagrama y envía a través de la red 1. En las
maquinas
intermedias el datagrama pasa hacia la capa IP, la cual rutea el
datagrama de regreso, nuevamente(hacia una red diferente).
Sólo cuando se alcanza la maquina en el destino IP extrae
el mensaje y lo pasa hacia arriba, hacia la capa superior del
software de protocolos.
FUNCIONALIDAD DE LAS
CAPAS
Una vez que se toma la decisión de
subdividir los problemas de
comunicación en cuatro subproblemas y
organizar el software de protocolo en módulos, de manera
que cada uno maneja un problema, surge la pregunta.
"¿Qué tipo de funciones debe
instalar en cada modulo?". La pregunta no es fácil de
responder por varias razones. En primer lugar, un grupo de
objetivos y
condiciones determinan un problema de comunicación en particular, es posible
elegir una organización que optimice un software de
protocolos para ese problema. Segundo, incluso cuando se
consideran los servicios
generales al nivel de red, como un transporte
confiable es posible seleccionar entre distintas maneras de
resolver el problema. Tercero, el diseño
de una arquitectura de
red y la
organización del software de protocolo esta
interrelacionado; no se puede diseñar a uno sin considera
al otro.
MODELO DE REFERENCIA ISO DE 7
CAPAS
Existen dos modelos
dominantes sobre la estratificación por capas de
protocolo. La primera, basada en el trabajo
realizado por la International Organization for Standardization
(Organización para la Estandarización
o ISO, por sus
siglas en inglés
), conocida como Referencia Model of Open System Interconnection
Modelo de
referencia de interconexión de sistemas abiertos
) de ISO,
denominada frecuentemente modelo
ISO. El
modelo
ISO contiene 7
capas conceptuales organizadas como se muestra a
continuación: (imágenes
removidas, es necesario bajar el
trabajo).
El modelo ISO, elaborado para describir protocolos
para una sola red, no contiene un nivel especifico para el ruteo
en el enlace de redes, como sucede con el
protocolo TCP/IP.
X.25 Y SU RELACIÓN CON EL
MODELO ISO
Aun cuando fue diseñado para proporcionar
un modelo conceptual y no una guía de
implementación, el esquema de estratificación por
capas de ISO ha sido la base para la implementación de
varios protocolos. Entre los protocolos comúnmente
asociados con el modelo ISO, el conjunto de protocolos conocido
como X.25 es probablemente el mejor conocido y el más
ampliamente utilizado. X.25 fue establecido como una
recomendación de la Telecommunications Section de la
International Telecommunications Union (ITU-TS), una organización internacional que recomienda
estándares para los servicios
telefónicos internacionales. X.25 ha sido adoptado para
las redes públicas de datos y es
especialmente popular en Europa.
Consideraremos a X.25 para ayudar a explicar la
estratificación por capas de ISO.
Dentro de la perspectiva de X.25, una red opera en
gran parte como un sistema
telefónico. Una red X.25 se asume como si estuviera
formada por complejos conmutadores de paquetes que tienen la
capacidad necesaria para el ruteo de paquetes. Los anfitriones no
están comunicados de manera directa a los cables de
comunicación de la red. En lugar de ello,
cada anfitrión se comunica con uno de los conmutadores de
paquetes por medio de una línea de comunicación serial. En cierto sentido
la
comunicación entre un anfitrión y un conmutador
de paquetes X.25 es una red miniatura que consiste en un enlace
serial. El anfitrión puede seguir un complicado procedimiento
para transferir paquetes hacia la red.
- Capa física. X.25
especifica un estándar para la interconexión
física
entre computadoras
anfitrión y conmutadores de paquetes de red, así
como los procedimientos
utilizados para transferir paquetes de una máquina a
otra. En el modelo de referencia, el nivel 1 especifica la
interconexión física incluyendo
las características de voltaje y corriente.
Un protocolo correspondiente, X.2 1, establece los detalles
empleados en las redes publicas de datos.
- Capa de enlace de datos. El nivel
2 del protocolo X.25 especifica la forma en que los datos
viajan entre un anfitrión y un conmutador de paquetes al
cual esta conectado. X.25 utiliza él termino trama para
referirse a la unidad de datos cuando esta pasa entre un
anfitrión y un conmutador de paquetes (es importante
entender que la definición de X.25 de trama difiere
ligeramente de la forma en que la hemos empleado hasta
aquí). Dado que el hardware, como
tal, entrega solo un flujo de bits, el nivel de protocolos 2
debe definir el formato de las tramas y especificar cómo
las dos maquinas
reconocen las fronteras de la trama. Dado que los errores de
transmisión pueden destruir los datos, el nivel de
protocolos 2 incluye una detección de errores (esto es,
una suma de verificación de trama). Finalmente, dado que
la transmisión es no confiable, el nivel de protocolos 2
especifica un intercambio de acuses de recibo que permite a las
dos máquinas saber cuando se ha transferido una trama
con éxito.
Hay protocolos de nivel 2, utilizado
comúnmente, que se conoce como High Level Data Link
Communication (Comunicación de enlace de datos de alto
nivel), mejor conocido por sus siglas, HDLC. Existen varias
versiones del HDLC, la más reciente es conocida como
HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel
2 significa que una trama ha pasado hacia un conmutador de
paquetes de red para su entrega; esto no garantiza que el
conmutador de paquetes acepte el paquete o que este disponible
para rutearlo.
- Capa de red. El modelo de referencia ISO
especifica que el tercer nivel contiene funciones que
completan la interacción entre el anfitrión y la
red. Conocida como capa de red o subred de comunicación,
este nivel define la unidad básica de transferencia a
través de la red e incluye el concepto de
direccionamiento de destino y ruteo. Debe recordarse que en el
mundo de X.25 la
comunicación entre el anfitrión y el
conmutador de paquetes esta conceptualmente aislada respecto al
trafico existente. Así, la red permitiría que
paquetes definidos por los protocolos del nivel 3 sean mayores
que el tamaño de la trama que puede ser transferida en
el nivel 2. El software del nivel 3 ensambla un paquete en la
forma esperada por la red y utiliza el nivel 2 para transferido
(quizás en fragmentos) hacia el conmutador de paquetes.
El nivel 3 también debe responder a los problemas de
congestionamiento en la red.
- Capa de transporte.
El nivel 4 proporciona confiabilidad punto a punto y mantiene
comunicados al anfitrión de destino con el
anfitrión fuente. La idea aquí es que, así
como en los niveles inferiores de protocolos se logra cierta
confiabilidad verificando cada transferencia, la capa punto a
punto duplica la verificación para asegurarse de que
ninguna máquina intermedia ha
fallado.
- Capa de sesión. Los niveles superiores
del modelo ISO describen cómo el software de protocolos
puede organizarse para manejar todas las funciones
necesarias para los programas de
aplicación. El comité ISO considera el problema
del acceso a una terminal remota como algo tan importante que
asignó la capa 5 para manejarlo. De hecho, el servicio
central ofrecido por las primeras redes publicas de datos
consistía en una terminal para la interconexión
de anfitriones. Las compañías proporcionaban en
la red, mediante una línea de marcación, una
computadora
anfitrión de propósito especial, llamada Packet
Assembler and Disassembler (Ensamblador
-v desensamblador de paquetes o PAD, por sus siglas en ingles).
Los suscriptores, por lo general de viajeros
que
Transportaban su propia computadora y
su módem, se ponían en contacto con la PAD local,
haciendo una conexión de red hacia el anfitrión con
el que deseaban comunicarse.
Muchas compañías prefirieron
comunicarse por medio de la red para subcomunicación por
larga distancia, porque resultaba menos cara que la
marcación directa.
- Capa de presentación. La capa 6 de ISO
esta proyectada para incluir funciones que
muchos programas de
aplicación necesitan cuando utilizan la red. Los
ejemplos comunes incluyen rutinas estándar que comprimen
texto o
convierten imágenes
gráficas en flujos de bits para su transmisión a
través de la red. Por ejemplo, un estándar ISO,
conocido como Abstract Svntax Notation 1 (Notación de
sintaxis abstracta 1 o ASN 1, por sus siglas en ingles),
proporciona una representación de datos que utilizan los
programas de
aplicación. Uno de los protocolos TCP/IP, SNMP,
también utiliza ASN 1 para representar
datos.
- Capa de aplicación. Finalmente, la capa
7 incluye programas de
aplicación que utilizan la red. Como ejemplos de esto se
tienen al correo
electrónico o a los programas de
transferencia de archivos. En
particular, el ITU-TS tiene proyectado un protocolo para
correo
electrónico, conocido como estándar X.400. De
hecho, el ITU y el ISO trabajan juntos en el sistema de
manejo de mensajes; la versión de ISO es conocida como
MOTIS.
EL MODELO DE
ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE
INTERNET
El segundo modelo mayor de estratificación
por capas no se origina de un comité de estándares,
sino que proviene de las investigaciones
que se realizan respecto al conjunto de protocolos de TCP/IP. Con
un poco de esfuerzo, el modelo ISO puede ampliarse y describir el
esquema de estratificación por capas del TCP/IP, pero los
presupuestos
subyacentes son lo suficientemente distintos para distinguirlos
como dos diferentes.
En términos generales, el software TCP/IP
está organizado en cuatro capas conceptuales que se
construyen sobre una quinta capa de hardware. El siguiente
esquema muestra las capas conceptuales así como la forma
en que los datos pasan entre ellas.
CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E
CAPAS
APLICACION |
TRANSPORTE |
INTERNET |
INTERFAZ DE |
HARDWARE |
- Capa de aplicación. Es el nivel mas
alto, los usuarios llaman a una aplicación que acceda
servicios
disponibles a través de la red de redes TCP/IP. Una
aplicación interactúa con uno de los protocolos
de nivel de transporte
para enviar o recibir datos. Cada programa de
aplicación selecciona el tipo de transporte
necesario, el cual puede ser una secuencia de mensajes
individuales o un flujo continuo de octetos. El programa de
aplicación pasa los datos en la forma requerida hacia el
nivel de transporte
para su entrega.
- Capa de transporte. La principal tarea de la
capa de transporte es proporcionar la
comunicación entre un programa de aplicación
y otro. Este tipo de comunicación se conoce
frecuentemente como comunicación punto a punto. La capa
de transporte regula el flujo de información. Puede también
proporcionar un transporte confiable, asegurando que los datos
lleguen sin errores y en secuencia. Para hacer esto, el
software de protocolo de transporte tiene el lado de
recepción enviando acuses de recibo de retorno y la
parte de envío retransmitiendo los paquetes perdidos. El
software de transporte divide el flujo de datos que se
está enviando en pequeños fragmentos (por lo
general conocidos como paquetes) y pasa cada paquete, con una
dirección de destino, hacia la siguiente
capa de transmisión. Aun cuando en el esquema anterior
se utiliza un solo bloque para representar la capa de
aplicación, una computadora
de propósito general puede tener varios programas de
aplicación accesando la red de redes al mismo tiempo. La capa
de transporte debe aceptar datos desde varios programas de
usuario y enviarlos a la capa del siguiente nivel. Para hacer
esto, se añade información adicional a cada paquete,
incluyendo códigos que identifican qué programa
de aplicación envía y qué programa debe
recibir, así como una suma de verificación para
verificar que el paquete ha llegado intacto y utiliza el
código de destino para identificar el programa de
aplicación en el que se debe
entregar.
- Capa Internet. La capa Internet maneja la
comunicación de una máquina a otra. Ésta
acepta una solicitud para enviar un paquete desde la capa de
transporte, junto con una identificación de la
máquina, hacia la que se debe enviar el paquete. La capa
Internet también maneja la entrada de datagramas,
verifica su validez y utiliza un algoritmo de
ruteo para decidir si el datagrama debe procesarse de manera
local o debe ser transmitido. Para el caso de los datagramas
direccionados hacia la máquina local, el software de la
capa de red de redes borra el encabezado del datagrama y
selecciona, de entre varios protocolos de transporte, un
protocolo con el que manejará el paquete. Por
último, la capa Internet envía los mensajes ICMP
de error y control
necesarios y maneja todos los mensajes ICMP
entrantes.
- Capa de interfaz de red. El software TCP/IP de
nivel inferior consta de una capa de interfaz de red
responsable de aceptar los datagramas IP y transmitirlos hacia
una red específica. Una interfaz de red puede consistir
en un dispositivo controlador (por ejemplo, cuando la red es
una red de área local a la que las máquinas
están conectadas directamente) o un complejo subsistema
que utiliza un protocolo de enlace de datos propios (por
ejemplo, cuando la red consiste de conmutadores de paquetes que
se comunican con anfitriones utilizando
HDLC).
DIFERENCIAS ENTRE X.25 Y LA
ESTRATIFICACION POR CAPAS DE
INTERNET
Hay dos diferencias
importantes y sutiles entre el esquema de estratificación
por capas del TCP/IP y el esquema X.25. La primera diferencia
gira entorno al enfoque de la atención de la contabilidad,
en tanto que la segunda comprende la localización de la
inteligencia
en el sistema
completo.
NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A
PUNTO
Una de las mayores diferencias entre los
protocolos TCP/IP y X.25 reside en su enfoque respecto a los
servicios
confiables de entrega de datos. En el modelo X.25, el software de
protocolo detecta y maneja errores en todos los niveles.
Protocolos complejos a nivel de enlace garantizan que la
transferencia de datos entre un anfitrión y un conmutador
de paquetes que esta conectados se realice correctamente. Una
suma de verificación acompaña a cada fragmento de
datos transferido y el receptor envía acuses de recibo de
cada segmento de datos recibido. El protocolo de nivel de enlace
incluye intervalos de tiempo y algoritmos de
retransmisión que evitan la pérdida de datos y
proporcionan una recuperación automática
después de las fallas de hardware y su
reiniciación.
Los niveles sucesivos de X.25 proporcionan
confiabilidad por sí mismos. En el nivel 3, X.25
también proporciona detección de errores y
recuperación de transferencia de paquetes en la red
mediante el uso de sumas de verificación así como
de intervalos de tiempo y
técnicas de retransmisión. Por ultimo, el nivel 4
debe proporcionar confiabilidad punto a punto pues tiene una
correspondencia entre la fuente y el destino final para verificar
la entrega.
En contraste con este esquema, el TCP/IP basa su
estratificación por capas de protocolos en la idea de que
la confiabilidad punto a punto es un problema. La
filosofía de su arquitectura es
sencilla: una red de redes se debe construir de manera que pueda
manejar la carga esperada, pero permitiendo que las
máquinas o los enlaces individuales pierdan o alteren
datos sin tratar repetidamente de recuperarlos. De hecho, hay una
pequeña o nula confiabilidad en la mayor parte del
software de las capas de interfaz de red. En lugar de esto, las
capas de transporte manejan la mayor parte de los problemas de
detección y recuperación de
errores.
El resultado de liberar la capa de interfaz de la
verificación hace que el software TCP/IP sea mucho
más fácil de entender e implementar correctamente.
Los ruteadores intermedios pueden descartar datagramas que se han
alterado debido a errores de transmisión. Pueden descartar
datagramas que no se pueden entregar o que, a su llegada, exceden
la capacidad de la máquina y pueden rutear de nuevo
datagramas a través de vías con retardos más
cortos o más largos sin informar a la fuente o al
destino.
Tener enlaces no confiables significa que algunos
datagramas no llegarán a su destino. La detección y
la recuperación de los datagramas perdidos se establecen
entre el anfitrión fuente y el destino final y se le llama
verificación end-to-end 2 El software extremo a extremo
que se ubica en la capa de transporte utiliza sumas de
verificación, acuses de recibo e intervalos de tiempo para
controlar la transmisión. Así, a diferencia del
protocolo X.25, orientado a la conexión, el software
TCP/IP enfoca la mayor parte del control de la
confiabilidad hacia una sola capa.
LOCALIZACIÓN DE LA
INTELIGENCIA Y
LA TOMA DE DECISIONES
Otra diferencia entre el modelo X.25 y el modelo
TCP/IP se pone de manifiesto cuando consideramos la
localización de la autoridad y el
control. Como
regla general, las redes que utilizan X.25 se adhieren a la idea
de que una red es útil porque proporciona un servicio de
transporte. El vendedor que ofrece el servicio
controla el acceso a la red y monitorea el trafico para llevar un
registro de
cantidades y costos. El
prestador de servicios de
la red también maneja internamente problemas como
el ruteo, el control de flujo
y los acuses de recibo, haciendo la transferencia confiable. Este
enfoque hace que los anfitriones puedan (o necesiten) hacer muy
pocas cosas. De hecho, la red es un sistema complejo
e independiente en el que se pueden conectar computadoras
anfitrión relativamente simples; los anfitriones por si
mismos participan muy poco en la operación de la
red.
En contraste con esto, el TCP/IP requiere que los
anfitriones participen en casi todos los protocolos de red. Ya
hemos mencionado que los anfitriones implementan activamente la
detección y la corrección de errores de extremo a
extremo. También participan en el ruteo puesto que deben
seleccionar una ruta cuando envían datagramas y participan
en el control de la red
dado que deben rnanejar los mensajes de control ICMP. Así,
cuando la comparamos con una red X.25, una red de redes TCP/IP
puede ser vista como un sistema de
entrega de paquetes relativamente sencillo, el cual tiene
conectados anfitriones inteligentes.
EL PRINCIPIO DE LA
ESTRATIFICACION POR CAPAS DE PROTOCOLOS
Independientemente del esquema de
estratificación por capas que se utilice o de las funciones de las
capas, la operación de los protocolos estratificados por
capas se basa en una idea fundamental. La idea, conocida como
principio de estratificación por capas puede resumirse de
la siguiente forma: (imágenes
removidas, es necesario bajar el
trabajo).
Los protocolos estratificados por capas
están diseñados de modo que una capa n en el
receptor de destino reciba exactamente el mismo objeto enviado
por la correspondiente capa n de la fuente.
El principio de estratificación por capas
explica por que la estratificación por capas es una idea
poderosa. Esta permite que el diseñador de protocolos
enfoque su atención hacia una capa a la vez, sin
preocuparse acerca del desempeño de las capas inferiores.
Por ejemplo, cuando se construye una aplicación para
transferencia de archivos, el
diseñador piensa solo en dos copias del programa de
aplicación que se correrá en dos máquinas y
se concentrará en los mensajes que se necesitan
intercambiar para la transferencia de archivos. El
diseñador asume que la aplicación en el
anfitrión receptor es exactamente la misma que en el
anfitrión emisor.
ESTRATIFICACIÓN POR CAPAS
EN UN AMBIENTE DE
INTERNET TCP/IP
Nuestro planteamiento sobre el principio de
estratificación por capas es un tanto vago y la ilustración de la figura 11.o toca un tema
importante dado que permite distinguir entre la transferencia
desde una fuente hasta un destino final y la transferencia a
través de varias redes. La figura 11.7. ilustra la
distinción y muestra el trayecto de un mensaje enviado
desde un programa de aplicación en un anfitrión
hacia la aplicación en otro a través de un
ruteador.
Como se muestra en la figura, la entrega del
mensaje utiliza dos estructuras de
red separadas, una para la transmisión desde el
anfitrión A hasta el ruteador R y otra del ruteador R al
anfitrión B. El siguiente principio de trabajo de
estratificación de capas indica que el marco entregado a R
es idéntico al enviado por el anfitrión A. En
contraste, las capas de aplicación y transporte cumplen
con la condición punto a punto y están
diseñados de modo que el software en la fuente se
comunique con su par en el destino final. Así, el
principio de la estratificación por capas establece que el
paquete recibido por la capa de transporte en el destino final es
idéntico al paquete enviado por la capa de transporte en
la fuente original.
Es fácil entender que, en las capas
superiores, el principio de estratificación por capas se
aplica a través de la transferencia punto a punto y que en
las capas inferiores se aplica en una sola transferencia de
máquina. No es tan fácil ver como el principio de
estratificación de capas se aplica a la
estratificación Internet. Por un lado, hemos dicho que los
anfitriones conectados a una red de redes deben considerarse como
una gran red virtual, con los datagramas IP que hacen las veces
de tramas de red. Desde este punto de vista, los datagramas
viajan desde una fuente original hacia un destino final y el
principio de la estratificación por capas garantiza que el
destino final reciba exactamente el datagrama que envío la
fuente. Por otra parte, sabemos que el encabezado "datagram"
contiene campos, como "time to live", que cambia cada vez que el
"datagram" pasa a través de un ruteador. Así, el
destino final no recibirá exactamente el mismo diagrama
que envío la fuente. Debemos concluir que, a pesar de que
la mayor parte de los datagramas permanecen intactos cuando pasan
a través de una red de redes, el principio de
estratificación por capas solo se aplica a los datagramas
que realizan transferencias de una sola máquina. Para ser
precisos, no debemos considerar que las capas de Internet
proporcionan un servicio punto
a punto.
ESTRATIFICACIÓN POR CAPAS
EN PRESENCIA DE UNA SUBESTRUCTURA DE RED
Cuando un ruteador recibe un datagrama, este puede
entregar el datagrama en su destino o en la red local, o
transferir el datagrama a través de una línea
serial hacia otro ruteador. La cuestión es la siguiente:
"¿cómo se ajusta el protocolo utilizado en una
línea serial con respecto al esquema de
estratificación por capas del TCP/IP?" La respuesta
depende de como considera el diseñador la
interconexión con la línea
serial.
Desde la perspectiva del IP, el conjunto de
conexiones punto a punto entre ruteadores puede funcionar como un
conjunto de redes físicas independientes o funcionar
colectivamente como una sola red física. En el primer
caso, cada enlace físico es tratado exactamente como
cualquier otra red en una red de redes. A esta se le asigna un
numero único de red (por lo general de clase C) y los dos
anfitriones que comparten el enlace tiene cada uno una dirección única IP asignada para su
conexión. Los ruteadores se añaden a la tabla de
ruteo IP como lo harían para cualquier otra red. Un nuevo
modulo de software se añade en la capa de interfaz de red
para controlar el nuevo enlace de hardware, pero no se
realizan cambios sustanciales en el esquema de
estratificación por capas. La principal desventaja del
enfoque de redes independientes es la proliferación de
números de redes (uno por cada conexión entre dos
maquinas), lo
que ocasiona que las tablas de ruteo sean tan grandes como sea
necesario. Tanto la línea serial IP (Serial Line IP o
SLIP) como el protocolo punto a punto (Point to Point Protocol o
PPP) tratan a cada enlace serial como una red
separada.
El segundo método
para ajustar las conexiones punto a punto evita asignar
múltiples direcciones IP al cableado físico. En
lugar de ello, se tratan a todas las conexiones colectivamente
como una sola red independiente IP con su propio formato de
trama, esquema de direccionamiento de hardware y protocolos de
enlace de datos. Los ruteadores que emplean el segundo método
necesitan solo un numero de red IP para todas las conexiones
punto a punto.
Usar el enfoque de una sola red significa extender
el esquema de estratificación por capas de protocolos para
añadir una nueva capa de ruteo dentro de la red, entre la
capa de interfaz de red y los dispositivos de hardware. Para las
máquinas con una sola conexión punto a punto, una
capa adicional parece innecesaria. La figura 1 1.8 muestra
la
organización del software de la capa Internet pasa
hacia la interfaz de red todos los datagramas que deberá
enviarse por cualquier conexión punto a punto. La interfaz
los pasa hacia él modulo de ruteo dentro de la red que,
además, debe distinguir entre varias conexiones
físicas y rutear el datagrama a través de la
conexión correcta.
El programador que diseña software de ruteo
dentro de la red determina exactamente como selecciona el
software un enlace físico. Por lo general, el algoritmo
conduce a una tabla de ruteo dentro de la red. La tabla de ruteo
dentro de la red es análoga a una tabla de ruteo de una
red de redes en la que se especifica una transformación de
la dirección de destino hacia la ruta. La
tabla contiene pares de enteros, (D, L), donde D es una dirección de destino de un anfitrión
y L especifica una de las líneas físicas utilizadas
para Ilegar al destino.
Las diferencias entre una tabla de ruteo de red de
redes y una tabla de ruteo dentro de la red son que esta ultima,
es mucho más pequeña. Contiene solamente información de ruteo para los anfitriones
conectados directamente a la red punto a punto. La razón
es simple: la capa Internet realiza la transformación de
una dirección de destino arbitraria hacia una ruta de
dirección especifica antes de pasar el datagrama hacia una
interfaz de red. De esta manera, la capa dentro de la red solo
debe distinguir entre máquinas en una sola red unto a
punto.
LA DESVENTAJA DE LA ESTRATIFICACIÓN POR
CAPAS
La estratificación por capas es una idea
fundamental que proporciona las bases para el diseño
de protocolos. Permite al diseñador dividir un problema
complicado en subproblemas y resolver cada parte de manera
independiente. Por desgracia, el software resultante de una
estratificación por capas estrictas puede ser muy
ineficaz. Si se considera el trabajo de
la capa de transporte, debe aceptar un flujo de octetos desde un
programa de aplicación, dividir el flujo en paquetes y
enviar cada paquete a través de la red de redes. Para
optimizar la transferencia, la capa de transporte debe
seleccionar el tamaño de paquete más grande posible
que le permita a un paquete viajar en una trama de red. En
particular, si la máquina de destino está conectada
a una máquina de la misma red de la fuente, solo la red
física se
verá involucrada en la transferencia, así, el
emisor puede optimizar el tamaño del paquete para esta
red. Si el software preserva una estricta estratificación
por capas, sin embargo, la capa de transporte no podrá
saber como ruteará él modulo de Internet él
trafico o que redes están conectadas directamente. Mas
aun, la capa de transporte no comprenderá el datagrama o
el formato de trama ni será capaz de determinar como deben
ser añadidos muchos octetos de encabezado a un paquete.
Así, una estratificación por capas estricta
impedirá que la capa de transporte optimice la
transferencia.
Por lo general, las implantaciones atenúan
el esquema estricto de la estratificación por capas cuando
construyen software de protocolo. Permiten que información como la selección de
ruta y la MTU de red se propaguen hacia arriba. Cuando los
buffers realizan el proceso de
asignación, generalmente dejan espacio para encabezados
que serán añadidos por los protocolos de las capas
de bajo nivel y pueden retener encabezados de las tramas
entrantes cuando pasan hacia protocolos de capas superiores. Tal
optimización puede producir mejoras notables en la
eficiencia
siempre y cuando conserve la estructura
básica en capas.
COMANDOS
TCP/IP
TCP/IP incluye dos grupos de
comandos
utilizados para suministrar servicios de red:
- Los comandos
remotos BERKELEY - Los comandos
DARPALos comandos
remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley (California), incluyen
órdenes para comunicaciones entre sistemas
operativos UNIX, como
copia remota de archivos,
conexión remota, ejecución de shell remoto,
etc.Permiten utilizar recursos
con otros hosts, pudiendo tratar distintas redes como si
fueran una sola.En la versión 4 para UNIX Sistema
V, se pueden distinguir los siguientes comandos
más comunes:RCP Realiza una copia de archivos al
mismo o a otro servidor
RLOGINGL-RLOGINVT Se utiliza para hacer una
conexión al mismo o a otro servidor
REXEC-RSH Permite ejecutar
comandos del sistema
operativo en
El mismo o enotro servidor.
Los comandos DARPA incluyen facilidades para
emulación de terminales, transferencia de archivos, correo
y obtención de información sobre usuarios. Pueden
ser utilizadas kpara comunicación con computadores que
ejecutan distintos sistemas
operativos.
En la versión 2.05 para DOS, dependiendo de
las funciones que realizan, se pueden distinguir los siguientes
grupos de
comandos:
- Kernel PC/TCP y herramientas
asociadas
Se utilizan para cargar el núcleo TCP/IP en
la memoria del
computador.
BOOTP Asigna la dirección IP de la
estación de trabajo
INET Descarga el núcleo PC/TCP de
la memoria
y/o realiza estadísticas de red
KERNEL Carga el núcleo TCP/IP en la memoria y
lo deja residente
- Configuraci6n de la red
Permiten configurar TCP/IP con determinados
parámetros.
IFCONFIG Configura el hardware para
TCP/IP
IPCONFIG Configura el software TCP/IP y la
direcci6n IP
- Transferencia de archivos
Se utilizan para transferir archivos entre
distintos computadores.
DDAT'ES Muestra las fechas y horas guardadas en un
archivo
creado con el comando TAR
FTP Transfiere archivos entre una estación
de trabajo y
un servidor
FRPSRV Convierte una estación de trabajo en
un servidor
FTP
PASSWD Se utiliza para poner contraseñas en
las estaciones
de trabajo a los usuarios para poder utilizar
él
comando
FTPSRV
RMT Permite realizar copia de archivos en una
unidad de
cinta
TAR Realiza una copia de archivos creando un
único
archivo de
BACKUP
TFTP Transfiere archivos entre una estación
de trabajo
un servidor o a otra
estación de trabajo sin
necesidad de validar al usuario
- Impresión
Permiten el control de la impresión en las
impresoras
conectadas al servidor.
DOPREDIR Imprime un trabajo de impresión
que aún no ha sido impreso
IPRINT Envía un texto o un
archivo a un
servidor de
impresoras
de imagen
LPQ Indica el estado de
la cola de impresión indicada
LPR Envía un texto o un
archivo a
una impresora
local o de red.
LPRM Elimina trabajos pendientes de la cola de
impresión
ONPREDIR Realiza tareas de configuración
para el comando PREDIR
PREDIR Carga o descarga el programa que permite
la impresión remota y lo deja
residente.
PRINIT Se usa con los comandos PREDIR y
ONPREDIR
PRSTART Indica a la estación de trabajo
remota que imprima un archivo usando
la configuración por defecto
- Conexión a servidores
Permiten la conexión de los computadores a
servidores de
nuestra red.
SUPDUP Permite conectarse a otro servidor de la
red
TELNET – TN Es el método
normal de conectarse a un servidor de la red
- Información sobre los
usuarios
Muestran información sobre los usuarios
conectados a la red.
FINGER Muestra información sobre un
usuario conectado a otra estación de
trabajo
NICNAME Muestra información sobre un
usuario o sobre un servidor solicitada al centro de informaci6n
de redes
WHOIS Muestra información sobre un
usuario registrado que esté conectado a otra
estación de trabajo
- Envío y recepción de
correo
Estos comandos permiten el envío y/o
recepción de correo entre los usuarios de la
red.
MAIL Permite enviar y recibir correo en la
red
PCMAIL Permite leer correo. Se ha de usar con
el comando VMAIL
POP2 – POP3 Se utiliza para leer correo. Se
han de usar con VMAIL Y SMTP
SMTP Se utiliza para enviar correo en la
red
SMTPSRV Permite leer el correo
recibido
VMAIL Es un comando que muestra una pantalla
preparada para leer el correo recibido. Se utiliza en
conjunción con los comandos PCMAIL, POP2 0
POP3
- Chequeo de la red
Permiten chequear la red cuando aparecen problemas de
comunicaciones.
HOST Indica el nombre y la dirección
IP de una estación de trabajo
determinada
PING Envía una Llamada a una
estación de trabajo e informa si se puede establecer
conexión o no con ella
SETCLOCK Muestra la fecha y la hora que tiene
la red
COMO FUNCIONA
TCP/IP
Una red TCP/IP transfiere datos mediante el
ensamblaje de bloques de datos en paquetes, cada paquete comienza
con una cabecera que contiene información de control; tal
como la dirección del destino, seguido de los datos.
Cuando se envía un archivo por la
red TCP/IP, su contenido se envía utilizando una serie de
paquetes diferentes. El Internet protocol (IP), un protocolo de
la capa de red, permite a las aplicaciones ejecutarse
transparentemente sobre redes interconectadas. Cuando se utiliza
IP, no es necesario conocer que hardware se utiliza, por tanto
ésta corre en una red de área
local.
El Transmissión Control Protocol (TCP); un
protocolo de la capa de transporte, asegura que los datos sean
entregados, que lo que se recibe, sea lo que se pretendía
enviar y que los paquetes que sean recibidos en el orden en que
fueron enviados. TCP terminará una conexión si
ocurre un error que haga la transmisión fiable
imposible.
ADMINISTRACION
TCP/IP
TCP/IP es una de las redes más comunes
utilizadas para conectar computadoras
con sistema UNIX. Las
utilidades de red TCP/IP forman parte de la versión 4,
muchas facilidades de red como un sistema UUCP, el sistema de
correo, RFS y NFS, pueden utilizar una red TCP/CP para
comunicarse con otras máquinas.
Para que la red TCP/IP esté activa y
funcionado será necesario:
- Obtener una dirección
Internet. - Instalar las utilidades Internet en el
sistema - Configurar la red para
TCP/IP - Configurar los guiones de arranque
TCP/IP - Identificar otras máquinas ante el
sistema - Configurar la base de datos
del o y ente de STREAMS - Comenzar a ejecutar TCP/IP.
¿QUÉ ES
INTERNET?
Internet es una red de computadoras que utiliza
convenciones comunes a la hora de nombrar y direccionar sistemas. Es una
colecciona de redes independientes interconectadas; no hay nadie
que sea dueño o active Internet al
completo.
Las computadoras que componen Internet trabajan en
UNIX, el sistema operativo
Macintosh, Windows 95 y
muchos otros. Utilizando TCP/IP y los protocolos veremos dos
servicios de red:
- Servicios de Internet a nivel de
aplicación - Servicios de Internet a nivel de
red
SERVICIOS DE INTERNET A NIVEL DE
APLICACIÓN:
Desde el punto de vista de un usuario, una red de
redes TCP/IP aparece como un grupo de
programas de aplicación que utilizan la red para llevar a
cabo tareas útiles de comunicación. Utilizamos el
término interoperabilidad para referirnos a la habilidad
que tienen diversos sistemas de
computación para cooperar en la
resolución de problemas computacionales. Los programas de
aplicación de Internet muestran un alto grado de
interoperabilidad. La mayoría de usuarios que accesan a
Internet lo hacen al correr programas de aplicación sin
entender la tecnología TCP/IP, la
estructura de
la red de redes subyacente o incluso sin entender el camino que
siguen los datos hacia su destino. Sólo los programadores
que crean los programas de aplicación de red necesitan ver
a la red de redes como una red, así como entender parte de
la tecnología. Los servicios de
aplicación de Internet más populares y difundidos
incluyen:
- Correo electrónico. El correo
electrónico permite que un usuario componga
memorandos y los envíe a individuos o grupos. Otra
parte de la aplicación de correo permite que un usuario
lea los memorandos que ha recibido. El correo
electrónico ha sido tan exitoso que muchos usuarios
de Internet depende de él para su correspondencia normal
de negocios.
Aunque existen muchos sistemas de
correo
electrónico, al utilizar TCP/IP se logra que la
entrega sea más confiable debido a que non se basa en
compradoras intermedias para distribuir los mensajes de correo.
Un sistema de entrega de correo TCP/IP opera al hacer que la
máquina del transmisor contacte directamente la
máquina del receptor. Por lo tanto, el transmisor sabe
que, una vez que el mensaje salga de su máquina local,
se habrá recibido de manera exitosa en el sitio de
destino.
- Transferencia de archivos. Aunque los usuarios
algunas veces transfieren archivos por medio del correo
electrónico, el correo está diseñado
principalmente para mensajes cortos de texto. Los
protocolos TCP/IP incluyen un programa de aplicación
para transferencia de archivos, el cual permite que lo usuarios
envíen o reciban archivos arbitrariamente grandes de
programas o de datos. Por ejemplo, al utilizar el programa de
transferencia de archivos, se puede copiar de una
máquina a otra una gran base de datos
que contenga imágenes
de satélite, un programa escrito en Pascal o C++, o
un diccionario
del idioma inglés. El sistema proporciona una manera
de verificar que los usuarios cuenten con autorización
o, incluso, de impedir el acceso. Como el correo, la
transferencia de archivos a través de una red de redes
TCP/IP es confiable debido a que las dos máquinas
comprendidas se comunican de manera directa, sin tener que
confiar en máquinas intermedias para hacer copias del
archivo a lo
largo del camino.
- Acceso remoto. El acceso remoto permite que un
usuario que esté frente a una computadora
se conecte a una máquina remota y establezca una
sesión interactiva. El acceso remoto hace aparecer una
ventana en la pantalla del usuario, la cual se conecta
directamente con la máquina remota al enviar cada golpe
de tecla desde el teclado del
usuario a una máquina remota y muestra en la ventana del
usuario cada carácter que la
computadora remota lo genere. Cuando termina la
sesión de acceso remoto, la aplicación regresa al
usuario a su sistema local.
SERVICIOS DE INTERNET A NIVEL DE
RED
Un programador que crea programas de
aplicación que utilizan protocolos TCP/IP tiene una
visión totalmente diferente de una red de redes, con
respecto a la visión que tiene un usuario que
únicamente ejecuta aplicaciones como el correo
electrónico. En el nivel de red, una red de redes
proporciona dos grandes tipos de servicios que todos los
programas de aplicación utilizan. Aunque no es importante
en este momento entender los detalles de estos servicios, no se
deben omitir del panorama general del TCP/IP:
- Servicio sin conexión de entrega de
paquetes. La entrega sin conexión es una
abstracción del servicio que
la mayoría de las redes de conmutación de
paquetes ofrece. Simplemente significa que una red de redes
TCP/IP rutea mensajes pequeños de una máquina a
otra, basándose en la información de
dirección que contiene cada mensaje. Debido a que el
servicio sin conexión rutea cada paquete por separado,
no garantiza una entrega confiable y en orden. Como por lo
general se introduce directamente en el hardware subyacente, el
servicio sin conexión es muy
eficiente.
- Servicio de transporte de flujo confiable. La
mayor parte de las aplicaciones necesitan mucho más que
sólo la entrega de paquetes, debido a que requieren que
el software de comunicaciones se recupere de manera
automática de los errores de transmisión,
paquetes perdidos o fallas de conmutadores intermedios a lo
largo del camino entre el transmisor y el receptor. El servicio
de transporte confiable resuelve dichos problemas. Permite que
una aplicación en una computadora establezca una
"conexión" con una aplicación en otra
computadora, para después enviar un gran volumen de
datos a través de la conexión como si fuera
perramente y directa del hardware.
Muchas redes proporcionan servicios
básicos similares a los servicios TCP/IP, pero existen
unas características principales que los
distingue de los otros servicios:
- Independencia de la tecnología de red. Ya que el TCP/IP
está basado en una tecnología convencional de
conmutación de paquetes, es independiente de cualquier
marca de
hardware en particular. La Internet global incluye una variedad
de tecnologías de red que van de redes diseñadas
para operar dentro de un solo edificio a las diseñadas
para abarcar grandes distancias. Los protocolos TCP/IP definen
la unidad de transmisión de datos, llamada datagrama, y
especifican cómo transmitir los datagramas en una red en
particular. - Interconexión universal. Una red de
redes TCP/IP permite que se comunique cualquier par de
computadoras conectadas a ella. Cada computadora tiene asignada
una dirección reconocida de manera universal dentro de
la red de redes. Cada datagrama lleva en su interior las
direcciones de destino para tomar decisiones de
ruteo.
- Acuses de recibo punto-a-punto. Los protocolos
TCP/IP de una red de redes proporcionan acuses de recibo entre
la fuente y el último destino en vez de proporcionarlos
entre máquinas sucesivas a lo largo del camino,
aún cuando las dos máquinas no estén
conectadas a la misma red física.
- Estándares de protocolo de
aplicación. Además de los servicios
básicos de nivel de transporte (como las conexiones de
flujo confiable), los protocolos TCP/IP incluyen
estándares para muchas aplicaciones comunes, incluyendo
correo electrónico, transferencia de archivos y acceso
remoto. Por lo tanto, cuando se diseñan programas de
aplicación que utilizan el TCP/IP, los programadores a
menudo se encuentran con que el software ya existente
proporciona los servicios de comunicación que
necesitan.
Autor:
Julio César Chavez Urrea