DHCP, el Protocolo de Configuración Dinamica de Máquinas (“Dynamic Host Configuration Protocol”), especifica un método para configurar dinámicamente los parámetros de red necesarios para que un sistema pueda comunicarse efectivamente. FreeBSD utiliza la implementación de DHCP proporcionada por el Internet Software Consortium (ISC) de tal forma que toda la información relativa a la configuración de DHCP se basa en la distribución proporcionada por el ISC.
Esta acción se denomina alquilar una dirección IP a un equipo cliente o facilitarle una concesión. En realidad DHCP permite configurar muchos otros parámetros más como pueden ser la máscara de subred, la pasarela por defecto, los servidores DNS y WINS, etc.
En redes de tamaño mediano el protocolo DHCP cumple muy bien las funciones para las que fue concebido pero, como veremos más adelante, también adolece de algunos problemas y limitaciones.
Esencialmente el funcionamiento de este protocolo consiste en que, cuando un cliente DHCP (uno de los ordenadores de nuestra Intranet) se inicia, envía un mensaje de difusión de manera que cualquier servidor DHCP pueda detectarlo. En este mensaje indica que se está iniciando y que necesita una nueva dirección IP.
Todos aquellos servidores DHCP que estén a la escucha (ya sea localmente o en una red remota) contestan a la petición de alquiler del cliente con otra difusión (el cliente aún no tiene asignada la IP por lo que se debe hacer de este modo para que pueda recibir la información). Cuando recibe la primera de estas ofertas el cliente siempre la acepta., enviando en ese instante otro mensaje de difusión informando de la dirección IP que acaba de aceptar, de manera que todos los servidores a la escucha sepan que la petición ya ha sido atendida. Por fin, el servidor DHCP que le alquila la dirección IP le devuelve una especie de “acuse de recibo” al cliente, el cual puede empezar a usar esta nueva IP sin problemas.
Si no se indica lo contrario este “alquiler” de la dirección IP se mantiene durante tres días, al cabo de los cuales el cliente debe solicitar una renovación. Si el servidor DHCP que hizo la concesión todavía está en funcionamiento, y la dirección IP no ha sido requerida por nadie tras haber expirado, se renueva el alquiler de manera automática. Si la dirección no estuviese disponible (por ejemplo, porque el cliente estuvo apagado durante varios días y se le ha concedido su IP a otro cliente nuevo) se deberá iniciar de nuevo el proceso de difusión para solicitud de un nueva IP.
Cuando el cliente de DHCP, dhclient, se ejecuta en una máquina cliente, valga la redundancia, comienza a enviar peticiones “broadcast” solicitando información de configuración. Por defecto estas peticiones se realizan contra el puerto UDP 68. El servidor responde a través del puerto UDP 67 proporcionando al cliente una dirección IP junto con otros parámetros relevantes para el correcto funcionamiento del sistema en la red, tales como la máscara de red, el “ router” por defecto y los servidores de DNS. Toda esta información se “presta” y es válida sólo durante un determinado período de tiempo (configurado por el administrador del servidor de DHCP). De esta forma direcciones IP asignadas a clientes que ya no se encuentran conectados a la red pueden ser reutilizadas al pasar determinado periodo de tiempo.
Los clientes de DHCP pueden obtener una gran cantidad de información del servidor.
martes, 10 de noviembre de 2009
EL DNS
El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son activos valiosos en algunos casos).
El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a fallas. Aunque parece muy difícil lograr todos esos objetivos, la solución no es tan compleja en realidad. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a izquierda. Por ejemplo, en dcc.uchile.cl, el dominio más alto es cl. Para que exista una raíz del árbol, se puede ver como si existiera un punto al final del nombre: dcc.uchile.cl., y todos los dominios están bajo esa raíz (también llamada ``punto").
Cada componente del dominio (y también la raíz) tiene un servidor primario y varios servidores secundarios. Todos estos servidores tienen la misma autoridad para responder por ese dominio, pero el primario es el único con derecho para hacer modificaciones en él. Por ello, el primario tiene la copia maestra y los secundarios copian la información desde él. El servidor de nombres es un programa que típicamente es una versión de BIND ( Berkeley Internet Name Daemon). En general es mucho mejor traer la última versión desde Internet ( www.isc.org) que usar la que viene con el Sistema Operativo, porque es un servidor que ha cambiado mucho a lo largo del tiempo.
La raíz del sistema de dominios es servida por algunos servidores ``bien conocidos''. Todo servidor de nombres debe ser configurado con la lista de los servidores raíz bien conocidos (en general lo vienen de fábrica). Estos servidores dicen qué dominios de primer nivel existen y cuales son sus servidores de nombres. Recursivamente, los servidores de esos dominios dicen qué sub-dominios existen y cuales son sus servidores
Sirve para preguntarle al DNS de tu proveedor de Internet ¿quién es www.google.com?, pero éste normalmente no puede responder esas preguntas, por lo que tendrá que preguntar a alguna de las 13 raíces que forman el DNS en internet. Hasta que alguna de las 13 conozca la dirección o si ninguna la conoce entonces se responderá “dirección no encontrada”. Esto se llama resolver un dominio.
Cuando alguien quiere configurar un DNS necesita especificar siempre el archivo db.cache, que contiene las direcciones de los 13 servidores raíz y se puede descargar de internic.com “ftp://ftp.internic.com/domain/named.cache“. Este archivo se llama named.cache pues el programa que controla las DNS en Linux es BIND y su nombre de servicio es “named“.
Siendo estrictos www.google.com es un subdominio de google.com, así como los subdominios: mail.google.com o calendar.google.com. Pero es común que el subdominio www siempre se resuelva hacia el dominio.
En los DNS hay varios tipos de registros entre ellos existen los registros NS o name server, los MX o mail exchanger y muchos otros, por ejemplo podemos decirle a un nombre de dominio que apunte a una IP mendiante “A” de address o decirle que tambien se puede llamar de otro modo pero es el mismo usando en CNAME (canonical name).
En los DNS debemos procurar no poner direcciones estáticas, por ejemplo sería una estupidez poner en nuestro DNS a google.com apuntando a la IP que tiene actualmente, porque si cambiara de IP tendríamos que mover a mano todo. A parte desaprovecharíamos el diseño y la planeación de internet, pues los DNS refrescan la cache y todo cada x tiempo que nosotros definamos.
El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a fallas. Aunque parece muy difícil lograr todos esos objetivos, la solución no es tan compleja en realidad. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a izquierda. Por ejemplo, en dcc.uchile.cl, el dominio más alto es cl. Para que exista una raíz del árbol, se puede ver como si existiera un punto al final del nombre: dcc.uchile.cl., y todos los dominios están bajo esa raíz (también llamada ``punto").
Cada componente del dominio (y también la raíz) tiene un servidor primario y varios servidores secundarios. Todos estos servidores tienen la misma autoridad para responder por ese dominio, pero el primario es el único con derecho para hacer modificaciones en él. Por ello, el primario tiene la copia maestra y los secundarios copian la información desde él. El servidor de nombres es un programa que típicamente es una versión de BIND ( Berkeley Internet Name Daemon). En general es mucho mejor traer la última versión desde Internet ( www.isc.org) que usar la que viene con el Sistema Operativo, porque es un servidor que ha cambiado mucho a lo largo del tiempo.
La raíz del sistema de dominios es servida por algunos servidores ``bien conocidos''. Todo servidor de nombres debe ser configurado con la lista de los servidores raíz bien conocidos (en general lo vienen de fábrica). Estos servidores dicen qué dominios de primer nivel existen y cuales son sus servidores de nombres. Recursivamente, los servidores de esos dominios dicen qué sub-dominios existen y cuales son sus servidores
Sirve para preguntarle al DNS de tu proveedor de Internet ¿quién es www.google.com?, pero éste normalmente no puede responder esas preguntas, por lo que tendrá que preguntar a alguna de las 13 raíces que forman el DNS en internet. Hasta que alguna de las 13 conozca la dirección o si ninguna la conoce entonces se responderá “dirección no encontrada”. Esto se llama resolver un dominio.
Cuando alguien quiere configurar un DNS necesita especificar siempre el archivo db.cache, que contiene las direcciones de los 13 servidores raíz y se puede descargar de internic.com “ftp://ftp.internic.com/domain/named.cache“. Este archivo se llama named.cache pues el programa que controla las DNS en Linux es BIND y su nombre de servicio es “named“.
Siendo estrictos www.google.com es un subdominio de google.com, así como los subdominios: mail.google.com o calendar.google.com. Pero es común que el subdominio www siempre se resuelva hacia el dominio.
En los DNS hay varios tipos de registros entre ellos existen los registros NS o name server, los MX o mail exchanger y muchos otros, por ejemplo podemos decirle a un nombre de dominio que apunte a una IP mendiante “A” de address o decirle que tambien se puede llamar de otro modo pero es el mismo usando en CNAME (canonical name).
En los DNS debemos procurar no poner direcciones estáticas, por ejemplo sería una estupidez poner en nuestro DNS a google.com apuntando a la IP que tiene actualmente, porque si cambiara de IP tendríamos que mover a mano todo. A parte desaprovecharíamos el diseño y la planeación de internet, pues los DNS refrescan la cache y todo cada x tiempo que nosotros definamos.
LA PUERTA DE ENLANCE
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales (véase red local). Además se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
La configuración en los Routers domésticos, consiste en escribir la dirección IP de la puerta de enlace en un Navegador Web, el cual solicitará usuario y contraseña del Administrador, y en caso de ser correctos abrirá una página web donde se muestra la información del modem, WAN y LAN, permitiendo su edición.
La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.
En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT.
El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales (véase red local). Además se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
La configuración en los Routers domésticos, consiste en escribir la dirección IP de la puerta de enlace en un Navegador Web, el cual solicitará usuario y contraseña del Administrador, y en caso de ser correctos abrirá una página web donde se muestra la información del modem, WAN y LAN, permitiendo su edición.
La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.
En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT.
MASCARA DE SUBRED
Cada nodo de una red IP tiene asociado a su dirección una máscara de subred. La máscara de subred identifica qué bits (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP, por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir una dirección IP con 20 bits en uno seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red (hosts).
Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente.
Una subred típica es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN (Virtual Local Area Network), Sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, por cuanto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. La dirección de todos los nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red e ID de subred. En IPv4, las subredes deben ser identificadas por la base de la dirección y una máscara de subred.
Las subredes simplifican el enrutamiento, ya que cada subred típicamente es representada como una fila en las tablas de ruteo en cada router conectado. Las subredes fueron utilizadas antes de la introducción de las direcciones IPv4, para permitir a una red grande, tener un número importante de redes más pequeñas dentro, controladas por varios routers. Las subredes permiten el Enrutamiento Interdominio sin Clases (CIDR). Para que las computadoras puedan comunicarse con una red, es necesario contar con números IP propios, pero si tenemos dos o más redes,es fácil dividir una dirección IP entre todos los hosts de la red. De esta formas se pueden partir redes grandes en redes más pequeñas.
Es necesario para el funcionamiento de una subred, calcular los bits de una IP y quitarle los bits de host, y agregárselos a los bits de network mediante el uso de una operación lógica.
Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de la red. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...).
Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8
Como la máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.
Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente.
Una subred típica es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN (Virtual Local Area Network), Sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, por cuanto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. La dirección de todos los nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red e ID de subred. En IPv4, las subredes deben ser identificadas por la base de la dirección y una máscara de subred.
Las subredes simplifican el enrutamiento, ya que cada subred típicamente es representada como una fila en las tablas de ruteo en cada router conectado. Las subredes fueron utilizadas antes de la introducción de las direcciones IPv4, para permitir a una red grande, tener un número importante de redes más pequeñas dentro, controladas por varios routers. Las subredes permiten el Enrutamiento Interdominio sin Clases (CIDR). Para que las computadoras puedan comunicarse con una red, es necesario contar con números IP propios, pero si tenemos dos o más redes,es fácil dividir una dirección IP entre todos los hosts de la red. De esta formas se pueden partir redes grandes en redes más pequeñas.
Es necesario para el funcionamiento de una subred, calcular los bits de una IP y quitarle los bits de host, y agregárselos a los bits de network mediante el uso de una operación lógica.
Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de la red. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...).
Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8
Como la máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.
LA IP
Uno de los desafíos más importantes de lo que se supone constituirán la nueva generación de redes IP en esta investigación, será la provisión de servicios de multiconferencia multimedia y los diferentes protocolos a emplear. Además de la introducción de nuevos servicios, Con esta idea, aparte de tener que tratar los problemas típicos asociados a los servicios en tiempo real (como la QoS), debemos tener en cuenta la necesidad de buscar mecanismos de señalización y control que permitan un despliegue eficaz de los servicios suplementarios.
Los dos enfoques más prometedores son el conjunto de protocolos que la ITU-T ha desarrollado bajo la denominación de H.323, y la propuesta del lado del IETF: el SIP. Aunque la arquitectura que proponen es muy similar, se pueden encontrar profundas diferencias en su planteamiento. H.323 es la solución más madura, y ha seguido un desarrollo orientado principalmente a la Telefonía IP (TIP), centrándose, por tanto, en la interoperabilidad con la PSTN y el soporte de los servicios suplementarios. SIP se ha desarrollado sin embargo con un objetivo mucho más amplio, centrándose en la provisión del desarrollo de nuevas funcionalidades y servicios que no se vean coartadas en el futuro, es un protocolo pensado para aplicaciones que vayan más allá de la TIP (videoconferencia, streaming de vídeo, mensajería instantánea).
Parece claro que se ve venir un periodo de convivencia de ambas soluciones, de manera que nos encontramos con varias iniciativas conjuntas que persiguen un escenario donde la interoperabilidad constituirá un requisito absolutamente imprescindible; todo pensado en un entorno de Comunicación Universal e independiente del medio o dispositivo que se utilice en cada momento para acceder a los servicios.
Los dos enfoques más prometedores son el conjunto de protocolos que la ITU-T ha desarrollado bajo la denominación de H.323, y la propuesta del lado del IETF: el SIP. Aunque la arquitectura que proponen es muy similar, se pueden encontrar profundas diferencias en su planteamiento. H.323 es la solución más madura, y ha seguido un desarrollo orientado principalmente a la Telefonía IP (TIP), centrándose, por tanto, en la interoperabilidad con la PSTN y el soporte de los servicios suplementarios. SIP se ha desarrollado sin embargo con un objetivo mucho más amplio, centrándose en la provisión del desarrollo de nuevas funcionalidades y servicios que no se vean coartadas en el futuro, es un protocolo pensado para aplicaciones que vayan más allá de la TIP (videoconferencia, streaming de vídeo, mensajería instantánea).
Parece claro que se ve venir un periodo de convivencia de ambas soluciones, de manera que nos encontramos con varias iniciativas conjuntas que persiguen un escenario donde la interoperabilidad constituirá un requisito absolutamente imprescindible; todo pensado en un entorno de Comunicación Universal e independiente del medio o dispositivo que se utilice en cada momento para acceder a los servicios.
TCP/IP
Internet es un conglomerado muy amplio y extenso en el que se encuentran ordenadores con sistemas operativos incompatibles, redes más pequeñas y distintos servicios con su propio conjunto de protocolos para la comunicación. Ante tanta diversidad resulta necesario establecer un conjunto de reglas comunes para la comunicación entre estos diferentes elementos y que además optimice la utilización de recursos tan distantes. Este papel lo tiene el protocolo TCP/IP. TCP/IP también puede usarse como protocolo de comunicación en las redes privadas intranet y extranet.
Las siglas TCP/IP se refieren a dos protocolos de red, que son Transmission Control Protocol (Protocolo de Control de Transmisión) e Internet Protocol (Protocolo de Internet) respectivamente. Estos protocolos pertenecen a un conjunto mayor de protocolos. Dicho conjunto se denomina suite TCP/IP.
Los diferentes protocolos de la suite TCP/IP trabajan conjuntamente para proporcionar el transporte de datos dentro de Internet (o Intranet). En otras palabras, hacen posible que accedamos a los distintos servicios de la Red. Estos servicios incluyen, como se comento en el capítulo 1: transmisión de correo electrónico, transferencia de ficheros, grupos de noticias, acceso a la World Wide Web, etc.
Hay dos clases de protocolos dentro de la suite TCP/IP que son: protocolos a nivel de red y protocolos a nivel de aplicacion.
Protocolos a Nivel de Red
Estos protocolos se encargan de controlar los mecanismos de transferencia de datos. Normalmente son invisibles para el usuario y operan por debajo de la superficie del sistema. Dentro de estos protocolos tenemos:
TCP. Controla la división de la información en unidades individuales de datos (llamadas paquetes) para que estos paquetes sean encaminados de la forma más eficiente hacia su punto de destino. En dicho punto, TCP se encargará de reensamblar dichos paquetes para reconstruir el fichero o mensaje que se envió. Por ejemplo, cuando se nos envía un fichero HTML desde un servidor Web, el protocolo de control de transmisión en ese servidor divide el fichero en uno o más paquetes, numera dichos paquetes y se los pasa al protocolo IP. Aunque cada paquete tenga la misma dirección IP de destino, puede seguir una ruta diferente a través de la red. Del otro lado (el programa cliente en nuestro ordenador), TCP reconstruye los paquetes individuales y espera hasta que hayan llegado todos para presentárnoslos como un solo fichero.
IP. Se encarga de repartir los paquetes de información enviados entre el ordenador local y los ordenadores remotos. Esto lo hace etiquetando los paquetes con una serie de información, entre la que cabe destacar las direcciones IP de los dos ordenadores. Basándose en esta información, IP garantiza que los datos se encaminarán al destino correcto. Los paquetes recorrerán la red hasta su destino (que puede estar en el otro extremo del planeta) por el camino más corto posible gracias a unos dispositivos denominados encaminadores o routers.
Las siglas TCP/IP se refieren a dos protocolos de red, que son Transmission Control Protocol (Protocolo de Control de Transmisión) e Internet Protocol (Protocolo de Internet) respectivamente. Estos protocolos pertenecen a un conjunto mayor de protocolos. Dicho conjunto se denomina suite TCP/IP.
Los diferentes protocolos de la suite TCP/IP trabajan conjuntamente para proporcionar el transporte de datos dentro de Internet (o Intranet). En otras palabras, hacen posible que accedamos a los distintos servicios de la Red. Estos servicios incluyen, como se comento en el capítulo 1: transmisión de correo electrónico, transferencia de ficheros, grupos de noticias, acceso a la World Wide Web, etc.
Hay dos clases de protocolos dentro de la suite TCP/IP que son: protocolos a nivel de red y protocolos a nivel de aplicacion.
Protocolos a Nivel de Red
Estos protocolos se encargan de controlar los mecanismos de transferencia de datos. Normalmente son invisibles para el usuario y operan por debajo de la superficie del sistema. Dentro de estos protocolos tenemos:
TCP. Controla la división de la información en unidades individuales de datos (llamadas paquetes) para que estos paquetes sean encaminados de la forma más eficiente hacia su punto de destino. En dicho punto, TCP se encargará de reensamblar dichos paquetes para reconstruir el fichero o mensaje que se envió. Por ejemplo, cuando se nos envía un fichero HTML desde un servidor Web, el protocolo de control de transmisión en ese servidor divide el fichero en uno o más paquetes, numera dichos paquetes y se los pasa al protocolo IP. Aunque cada paquete tenga la misma dirección IP de destino, puede seguir una ruta diferente a través de la red. Del otro lado (el programa cliente en nuestro ordenador), TCP reconstruye los paquetes individuales y espera hasta que hayan llegado todos para presentárnoslos como un solo fichero.
IP. Se encarga de repartir los paquetes de información enviados entre el ordenador local y los ordenadores remotos. Esto lo hace etiquetando los paquetes con una serie de información, entre la que cabe destacar las direcciones IP de los dos ordenadores. Basándose en esta información, IP garantiza que los datos se encaminarán al destino correcto. Los paquetes recorrerán la red hasta su destino (que puede estar en el otro extremo del planeta) por el camino más corto posible gracias a unos dispositivos denominados encaminadores o routers.
EL PROTOCOLO
Es un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinacion de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware
Estos permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido el protocolo TCP/IP, que fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación
Estrategias para asegurar la seguridad (autenticación, cifrado).
Cómo se construye una red física.
Cómo los computadores se conectan a la red.
Estos permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido el protocolo TCP/IP, que fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación
Estrategias para asegurar la seguridad (autenticación, cifrado).
Cómo se construye una red física.
Cómo los computadores se conectan a la red.
Suscribirse a:
Entradas (Atom)