Unidad II Arquitectura de Redes.
Los protocolos son reglas y procedimientos para la
comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo,
los diplomáticos de un país se ajustan a las reglas del protocolo creadas para
ayudarles a interactuar de forma correcta con los diplomáticos de otros países.
De la misma forma se aplican las reglas del protocolo al entorno informático.
Cuando dos equipos están conectados en red, las reglas y procedimientos
técnicos que dictan su comunicación e interacción se denominan protocolos.
Cuando
piense en protocolos de red recuerde estos tres puntos:
Existen muchos protocolos. A pesar de
que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas.
Cada protocolo tiene sus propias ventajas y sus limitaciones.
Algunos protocolos sólo trabajan en
ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función.
Por ejemplo, un protocolo que
trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de
red (NIC) y salgan al cable de la
red.
Los protocolos también puede trabajar
juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los
niveles del modelo OSI, distintos protocolos también trabajan juntos a
distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de
protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del
protocolo TCP/IP se corresponde con el nivel de presentación del modelo
OSI. Vistos conjuntamente, los
protocolos describen la jerarquía de funciones y prestaciones.
Cómo
funcionan los protocolos
La operación técnica en la que los datos son transmitidos a
través de la red se puede dividir en dos pasos discretos, sistemáticos.
A cada paso se realizan ciertas acciones que no se pueden
realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o
protocolo.
Los pasos del protocolo se tienen que llevar a cabo en un
orden apropiado y que sea el mismo en cada uno de los equipos de la red. En el
equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo.
En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia
arriba.
El
equipo origen
Los
protocolos en el equipo origen:
1. Se
dividen en secciones más pequeñas, denominadas paquetes.
2. Se
añade a los paquetes información sobre la dirección, de forma que el equipo de
destino pueda determinar si los datos le
pertenecen.
3. Prepara
los datos para transmitirlos a través de la NIC y enviarlos a través del cable
de la red.
El
equipo de destino
Los protocolos en el equipo de destino constan de la misma
serie de pasos, pero en sentido inverso.
1. Toma
los paquetes de datos del cable y los introduce en el equipo a través de la
NIC.
2. Extrae
de los paquetes de datos toda la información transmitida eliminando la
información añadida por el equipo origen.
3. Copia
los datos de los paquetes en un búfer para reorganizarlos enviarlos a la
aplicación.
Los equipos origen y destino necesitan realizar cada paso de
la misma forma para que los datos tengan la misma estructura al recibirse que
cuando se enviaron.
Para poder enviar información entre dos máquinas,es necesario
que ambas estaciones hablen el mismo lenguaje para que se entiendan entre
ellas. A este lenguaje se le llamará protocolo
.
Los protocolos más representativos que figuran en la capa de
Aplicación de la torre TCP/IP son:
-File Transfer Protocol (FTP)
-Hypertext Transfer Protocol (HTTP)
-Simple Mail Transfer Protocol (SMTP)
-Domain N me System (DNS)
-Trivial File Transfer Protocol (TFTP)
Los protocolos de la capa de
Transporte son:
-Transport Control Protocol (TCP)
-User Datagram Protocol (UDP)
El protocolo más conocido de la
capa de Internet es:
-Internet Protocol (IP)
El protocolo utilizado en la
mayorí de redes locales en la capa de Acceso es:
-Ethernet
Protocolos de la
capa de Aplicación.
El protocolo FTP es útil para la transmisión de archivos
entre dos máquin s.Utiliz TCP para crear una conexión virtual para la información
de control, y luego cre otra conexión para el envío de datos. Los puertos
utiliz dos son el puerto 20 y 21.
El protocolo HTTP es para visualizar la mayoría de páginas
web de Internet. Sus mensajes se distribuyen como los de correo electrónico. El puerto que se utiliza es el 80.
El protocolo SMTP es un servicio de correo que se basa en el modelo de FTP. Transfiere mensajes de correo entre dos sistemas y provee de notificaciones de correo entrante. El puerto que se utiliza es el 25.
El protocolo DNS es el que se encarg de reconocer el nombre
de la máquina remota con la que se quiere establecer l conexión y traduce el
nombre su dirección IP. El puerto que
se utiliza es el 53.
El protocolo TFTP tiene las mismas funciones que el protocolo
FTP pero funciona sobre UDP, con lo que ha y mayor rapidez pero menor seguridad
y confiabilidad. El puerto que se
utiliza es el 69.
Protocolos de la capa de Transporte
Dentro de la
capa de transporte existen dos protocolos que se utilizan para el envío de
segmentos de información:
-TCP: El protocolo
TCP establece una conexión lógica entre puntos fin les de la red.Sincroniz y
regula el tráfico con lo que se conoce como “Three Way Handshake ”. Control el flujo para que no se pierdan los
paquetes y evitar así una congestión en la red. Es un protocolo orientado a conexión.
-UDP: El protocolo UDP es un protocolo de transporte no orientado conexión que intercambia datagramas sin la utilización de ACK ni SYN que se utiliza como acuse de recibo en el caso de TCP. El procesamiento de errores y retransmisiones es soportado por los protocolos de capas superiores.
Protocolos de la
capa de Internet
El protocolo IP sirve como protocolo universal para unir dos
ordenadores en cualquier momento,lugar y tiempo.
No es un protocolo orientado a conexión y no es confiable.
Ofrece servicios de Best Effort: hará cuanto sea posible para
que funcione correctamente.
El protocolo IP determina el formato de la cabecera del p
quete IP donde se incluye la dirección lógica y otras informaciones de control.
Jerarquías
estándar
La industria informática
ha diseñado varios tipos de protocolos como modelos estándar de protocolo. Los
fabricantes de hardware y software pueden desarrollar sus productos para
ajustarse a cada una de las combinaciones de estos protocolos. Los modelos más
importantes incluyen:
La familia de protocolos ISO/OSI.
La arquitectura de sistemas en red de IBM
(SNA).
Digital
DECnet.
Novell
NetWare.
Apple Talk
de Apple.
El conjunto de protocolos de Internet,
TCP/IP.
Los protocolos existen en
cada nivel de estas jerarquías, realizando las tareas especificadas por el
nivel. Sin embargo, las tareas de comunicación que tienen que realizar las
redes se agrupan en un tipo de protocolo entre tres. Cada tipo está compuesto
por uno o más niveles del modelo OSI.
Antes del modelo de referencia OSI se escribieron muchos
protocolos. Por tanto, no es extraño encontrar jerarquías de protocolos que no se correspondan directamente
con el modelo OSI.
IEEE
: Institute
of Electrical and Electronic Engineers.
IEEE 802.2 : Estándar IEEE para LAN que especifica la subcapa de control
de enlace lógico del nivel de enlace.
IEEE 802.3 : Estándar IEEE para LAN que utilizan CSMA/CD.
IEEE 802.4 : Estándar IEEE para redes Token Bus.
IEEE 802.5 : Estándar IEEE para redes Token Ring.
IEEE 802.6 : Estándar IEEE para redes MAN.
IEEE 802.7 : Estándar IEEE para redes de banda ancha.
IEEE 802.8 : Estándar IEEE para redes FDDI.
IEEE 802.9 : Estándar IEEE para integración de voz y datos en interfaces
LAN.
IEEE 802.10 : Estándar IEEE para Interoperabilidad y seguridad de LAN.
IEEE 802.11 : Estándar IEEE para redes Inalámbricas (Wireless LAN).
Protocolo de Mensajes de Control
de Internet ICMP
(Internet
Control Message Protocol)
Reporta sobre destinos inalcanzables.
Control de flujo de datagramas y
congestión.
Controla los requerimiento de cambio de
rutas entre compuertas.
Detecta rutas circulares o
excesivamente largas.
Verifica la existencia de trayectorias
hacia alguna red y el estatus de la misma.
Su función es la de
notificar de eventos en los que los paquetes enviados no alcanzaron su destino.
Proporciona un medio de transporte para que los equipos compuerta se envíen mensajes
de control y error. ICMP no está orientado a la corrección de errores, sólo a
su notificación.
Formato del mensaje ICMP
Tipo Mensaje
ICMP
0
Respusta al eco
3
Destino Inalcanzable
4
Fuente saturada
5
Redirección de ruta
8 Solicitud
de Eco
11
Tiempo del datagrama excedido
12
Parámetro problema en datagrama
13
Requerimiento de hora y fecha
14
Respuesta de host y fecha
17
Requerimiento de mascara de dirección
18
Respuesta de mascara de dirección
19
El formato de ICMP cambia
dependiendo de la función que realice, exceptuando los campos de Tipo, Código y
de Checksum. Un 1 en el campo de Protocolo del mensaje de IP indicará que se trata
de un datagrama ICMP. La función de un mensaje determinado ICMP estará definida
por el campo de Tipo; el campo de Código proporciona información adicional para
realizar la función; el campo de Checksum sirve para efectuar una verificación
por suma que sólo corresponde al mensaje ICMP.
El
Modelo OSI
El modelo de referencia más representativo en el área de
estudios de comunicación de computadoras, es el Modelo
OSI.
Este modelo está basado en una propuesta desarrollada por la Organización
Internacional de Estándares (ISO,
por sus
siglas en inglés) como un primer paso hacia la estandarización internacional de
los protocolos usados en las
varias
capas. El modelo es llamado 'Modelo de referencia ISO OSI (Open Systems
Interconnection) porque tiene que
ver con
la conexión de sistemas abiertos, es decir, sistemas que están abiertos a la
comunicación con otros
systemas.
El modelo OSI tiene 7 capas que son:
1.Capa Física: se encarga de transmitir los
bits en bruto sobre el canal de comunicación. Tiene que ver con
aspectos de tipo eléctrico, mecánico y
físico.
2.Capa de Enlace de Datos: su tarea
principal es tomar un canal de comunicación de datos en bruto y
transformarlo en una línea que aparece
libre de errores para las capas superiores.
3.Capa de Red: se encarga de controlar la
operación de la subred. Determina como son enrutados los paquetes
desde la fuente hasta el destino.
4.Capa de Transporte: su función básica es
aceptar datos de la capa de sesión, dividirlo en unidades más
pequeñas si se necesita, pasarlos a la
capa de red y asegurar que las piezas lleguen correctamente al otro
lado.
5.Capa de Sesión: permite a usuarios de
diferentes máquinas establecer sesiones entre ellos. Una sesión, por
ejemplo, puede ser usada para permitir a
un usuario accesar un sistema remoto o transferir un archivo entre
dos máquinas.
6.Capa de Presentación: A diferencia de las
capas inferiores, que se dedican solo a transportar bits de manera
aceptable de un lugar a otro, la capa de
presentación tiene que ver con la sintaxis y la semántica de la
información transmitida.
7.Capa de Aplicación: contiene una variedad
de protocolos que son usados para manejar las diferencias entre
diferentes tipos de dispositivos
similares, como terminales, impresoras, etc. o diferentes sistemas de archivos.
Aunque
el modelo de referencia OSI tiene algunos desarrollos comerciales, otros
modelos han tenido mucha más
difusión,
como los modelos TCP/IP, Novell NetWare y ATM entre otros.
El modelo TCP/IP fue desarrollado por el DoD (Department of Defense)de los EUA y DARPA (Defense Adv nced Research Project Agency)en la década de los 70.El modelo TCP/IP fue pensado como un estándar abierto para poder conectar dos máquinas cualesquiera, todo el mundo puede utilizarlo y es en el que se bas Internet.
Capas TCP/IP
El modelo
TCP/IP define cuatro capas totalmente independientes en las que divide el
proceso de comunicación entre dos dispositivos. Las capas por las que pasa la
información entre dos estaciones o máquinas son las siguientes:
Aplicación
Es la capa más cercana al usuario final y la que le
proporciona servicios de red.Como es la capa superior, no da servicios ninguna
capa. Es la responsable de traducir los
datos de la aplicación, programa, para que puedan ser enviados por la red. Sus funciones se resumen en:
-Representación
-Codificación
-Control de diálogo
-Gestión de las plicaciones de usuario
Transporte
La capa de transporte establece, mantiene y termina circuitos
virtuales, proporciona mecanismos de control de flujo y permite las
retransmisiones y proporcion mecanismos de detección y corrección de
errores. La información que le
llega de la capa de aplicación la divide formando diferentes
segmentos. El direccionamiento se
realiza través de puertos. Sus funcionalidades básicas son:
-Fiabilidad
-Control de flujo
-Corrección de errores
-Retransmisión
IP
Divide los segmentos de la capa de transporte en paquetes y
los envía por la red. No proporciona
fiabilidad en las conexiones,de esto y se ocupa la capa de transporte. Realiza un direccionamiento lógico de red
mediante las direcciones IP.
Es la capa responsable de proporcionar conectividad entre
usuarios. Selecciona la mejor ruta a elegir entre origen y destino.
Acceso a
Red
Se encarga de controlar el acceso al nivel físico utilizado y
enviar la información por el mismo.
Transforma información básica (bits)
toda la información que le llega de las capas superiores y la prepara para que
se pueda enviar por el medio. El
direccionamiento físico de la red lo hace mediante direcciones MAC.
2.4
Emigrando
entre arquitecturas.