protocolos de internet (j.e. fonseca)
Post on 12-Jan-2016
49 Views
Preview:
DESCRIPTION
TRANSCRIPT
CEDES Don Bosco – InfoGen
Informática General 17
Com
pila
do p
or
J. E
mili
o F
onseca C
.
PP RR OO TT OO CC OO LL OO SS a comunicación es un proceso que conlleva una serie de reglas, hasta cuando se trata de establecer una simple conversación entre amigos hay una serie de elementos a considerar, que se ven influidos por el tipo de personas, el
ambiente y mochos otros elementos. Si es en una clase o e un auditorio y hay una persona dando una charla, las reglas con respecto al caso anterior varían.
Las computadoras no son la excepción a esto, lo que si es diferente es que estas reglas están debidamente escritas y constituyen normas invariables. Estos son los estándares que se han creado para que todos los fabricantes de equipos y programas se pongan de acuerdo y la comunicación entre los diferentes equipos sea posible.
MODELO OSI/ISO
OSI: Open System Interconnections: fue creado a partir del año 1978, con el fin de conseguir la definición de un conjunto de normas que permitieran interconectar diferentes equipos, posibilitando de esta forma la comunicación entre ellos. El modelo OSI fue aprobado en 1983.
Un sistema abierto debe cumplir las normas que facilitan la interconexión tanto a nivel hardware como software con otros sistemas (arquitecturas distintas).
Este modelo define los servicios y los protocolos que posibilitan la comunicación, dividiéndolos en siete niveles, en los que cada uno se encarga de problemas de distinta naturaleza interrelacionándose con los niveles contiguos, de forma que cada nivel se abstrae de los problemas que
los niveles inferiores solucionan para dar solución a un nuevo problema, del que se abstraerán los superiores.
Se puede decir que la filosofía de este modelo se basa en la idea de dividir un problema grande (la comunicación en sí), en varios problemas pequeños, independizando cada problema del resto. Es un método parecido a las cadenas de montaje de las fábricas.; los niveles implementan a un grupo de operarios de una cadena, y cada nivel, al igual que en la cadena de montaje, supone que los niveles anteriores han solucionado unos problemas de los que él se abstraerá para dar solución a unos nuevos problemas, de los que se abstraerán los niveles superiores.
El flujo de información entre capas se realiza en forma vertical.
LL
333
CEDES Don Bosco – InfoGen
18 Informática General
Las capas del modelo de referencia OSI
7 Aplicación Procesos de red correspondientes a las aplicaciones. Por ejemplo: un DNS, correo electrónico, transferencias de archivos… Encabezado APDU: Unidad de Protocolo de Datos de Aplicación (se asemeja a los navegadores WEB)
6 Presentación Asegura que los datos sean legibles para el sistema receptor. Formato de los datos, Estructura de los datos Negocia la sintaxis de transferencia de datos para la aplicación Encabezado PPDU, (piense en codificación, representación de datos, ASCII.)
5 Sesión Comunicación entre Hosts (seguridad, autenticación de password) Establece, administra y termina sesiones entre aplicaciones Encabezado SPDU, (piense en diálogos y conversaciones)
4 Transporte Conexiones de extremo a extremo Trata los problemas de transporte de datos entre los hosts Confiabilidad del transporte de datos Establecer, mantener, terminar circuitos virtuales Detección y recuperación de fallas Control de flujo de información Encabezado TPDU Aquí se incluyen los protocolos TCP y UDP (piense en calidad de servicio y confiabilidad)
3 Red Direcciones y mejores rutas (Direcciones lógicas: fuente y destino 32 bits, o 4 octetos) Proporciona conectividad y selección de ruta entre dos sistemas finales Dominio de enrutamiento Encabezado RPDU Tipos de datos de ruteadores Aquí se incluyen los protocolo IP, IPX y Apple Talk (piense en selección de ruta, conmutación, direccionamiento y enrutamiento)
2 Enlace de datos Acceso a los medios (direccionamiento fuente y destino físicos) Permite la transferencia confiable de los datos a través de los medios Direccionamiento físico, topología de red, notificación de errores y control de flujo Encabezado EPDU los maneja la NIC en hexadecimal Emplea el control de enlace lógico (LLC). Para comunicarse hacia arriba (piense en denominación, entramado y control de acceso al medio)
1 Física Transmisión binaria (componentes básicos de HW) Cables, conectores, niveles de voltaje. Velocidad de transmisión de datos, (piense en señales y medios)
La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes que colocan señales en los medios y diversas topologías. Desempeña un papel clave en la comunicación entre computadores.
Protocolos de Host
Están relacionadas con asuntos de las aplicaciones
Medios
Se encargan del transporte de datos
Algunas Personas Sostienen que Todos los tipos de Red son EFicientes.
Datos
Segmento
Segmento
Paquete
Paquete
Trama
bits
10011010110
TPDU
CEDES Don Bosco – InfoGen
Informática General 19
Com
pila
do p
or
J. E
mili
o F
onseca C
.
Las tres capas superiores están orientadas a las aplicaciones (programas)
La cuarta capa realiza el transporte de datos de una máquina a otra.
Las tres capas inferiores dependen de la red.
Orientadas a aplicaciones
Capa de aplicación
Es la interfaz del usuario con una variedad de servicios de información distribuida a través de toda la red. Entre éstos servicios tenemos:
Transferencia y gestión de archivos.
Intercambio de documentos y mensaje
Transferencia y manipulación de trabajos.
Capa de presentación
Negociación de sintaxis de transferencia.
Si la forma de representación es distinta en las dos máquinas (PC y Mac) el protocolo de presentación efectuará la conversión necesaria para la perfecta comunicación entre las dos.
Si hablan diferentes lenguajes, en un lado, se hace la traducción de un lenguaje a un lenguaje común, se
transmite y en el otro lado se hace la traducción del lenguaje común al otro lenguaje.
Transformación de representación de datos (cifrado- codificación) para aumentar la seguridad de los mensajes transmitidos.
Capa de sesión
Se encarga de establecer (liberar) un canal de comunicación entre dos entidades de la capa de aplicación (presentación).
Proporciona varios servicios adicionales:
Gestión de interacciones
Establece conexiones dúplex o semidúplex
Sincronización
Establece puntos de sincronización asociados a la transferencia.
Ante un fallo, el diálogo podrá reiniciarse en un punto de sincronización convenido
Informe de excepciones
La capa de sesión puede comunicar a la capa de aplicación la ocurrencia de excepciones no recuperables durante una transacción.
Encargada del traslado de los datos
Capa de transporte
Actúa como interfaz entre las capas superiores, de aplicación, y las capas inferiores dependientes de la red
La capa de sesión se vale de la capa de transporte para la transferencia de mensajes independiente del tipo de red.
Es una verdadera capa terminal, entre fuente y destino.
Un programa en la máquina fuente mantiene una conversación con un programa similar en la máquina destino, usando los mensajes de encabezamiento y mensajes de control.
En las capas inferiores, los protocolos son entre cada máquina y sus vecinas
NIVELES FUNCIÓN
Aplicación Semántica de los datos
Presentación Representación de datos
Sesión Diálogo ordenado
Transporte Extremo a extremo
Red Encaminamiento
Enlace Punto a punto
Físico Eléctrico/Mecánico
CEDES Don Bosco – InfoGen
20 Informática General
inmediatas y no entre la fuente y la destino que pueden estar separadas por varios enrutadores.
Debe cuidar de establecer y eliminar conexiones a través de la red.
Control de errores
Fragmentación de paquetes
Control de flujo
Dependientes de la red
Capa de red
Se encarga de:
Control de la operación de la subred.
Enrutamiento de los paquetes de la fuente al destino.
Control de flujo de paquetes
Cuando un paquete viaja de una red a otra pueden presentarse los problemas:
El direccionamiento usado por la segunda red puede ser diferente al de la primera red.
Los paquetes pueden ser muy grandes y la segunda no puede aceptarlos
Los protocolos pueden ser diferentes.
Etc.
La capa de red debe realizar funciones que resuelvan todos estos problemas para así permitir que redes heterogéneas puedan ser interconectadas.
En las redes broadcast, el problema de enrutamiento es muy simple, de manera tal que la capa de red es muy sencilla y algunas veces, incluso no existe.
Capa de enlace
Se encarga del control del enlace de datos
Entramado
Detección de errores
En caso de haber errores de transmisión, de la retransmisión de paquetes
Capa Física
Se ocupa de interfaces físicas y eléctricas entre el equipo del usuario y el equipo terminal de la red
Proporciona a la capa de enlace un mecanismo para transmitir un flujo de bits en serie entre dos máquinas.
Transmisión de datos en el modelo ISO
El proceso emisor tiene datos a enviar al proceso receptor
Los datos son pasados a la capa de aplicación
Ésta le agrega un encabezamiento AH al inicio de los datos
El nuevo ítem es pasado a la capa de presentación
Ésta le agrega un encabezamiento PH y la pasa a la capa de sesión
El proceso se repite en cada capa hasta llegar a la capa física
La capa física se encarga de llevar el producto final a la máquina receptora.
Aquí el proceso se hace en forma inversa.
Cada capa le quita un encabezamiento hasta alcanzar el proceso receptor
Como se observa, el proceso de transmisión de los datos es un proceso vertical.
CEDES Don Bosco – InfoGen
Informática General 21
Com
pila
do p
or
J. E
mili
o F
onseca C
.
Aplicación Encabezado de Aplicación Aplicación
Presentación Encabezado de Presentación Presentación
Sesión Encabezado de Sesión Sesión
Transporte Encabezado de Transporte Transporte
Red Encabezado de Red Red
Enlace de datos Enlace de datos
Física Física
Figura 1 Encapsulamiento y transmisión de datos en el modelo OSI
Con sus propias palabras y con base en la figura 2 explique el proceso de encapsulamiento y
desencapsulamiento para su transmisión en una red.
Datos EA
Datos EP
Datos ES
Segmeneto ET
Paquete ER
EE Trama EE
Bits
EEssttaacciióónn qquuee
eennvvííaa EEssttaacciióónn qquuee
rreecciibbee
Capas orientadas a las aplicaciones
Capas de la red
1100001100110011110011111100001100000011
CEDES Don Bosco – InfoGen
22 Informática General
PROTOCOLO TCP/IP
Se trata de un conjunto de protocolos, aunque los mas conocidos sean TCP (nivel de transporte) e IP (nivel de red). Las aplicaciones que corren sobre TCP/IP no tienen que conocer las características físicas de la red en la que se encuentran; con esto, se evita el tener que modificarlas o reconstruirlas para cada tipo de red. Esta familia de protocolos genera un modelo llamado TCP/IP cuya correspondencia con el modelo OSI queda reflejada en el siguiente recuadro:
TCP/IP OSI/ISO
Aplicaciones
FTP,
SMTP,
DNS,
Telnet.
Aplicación
Presentación
Sesión
TCP UDP Transporte
IP Red
ARP RARP Enlace
Red física
(Ethernet)
Físico
Características de TCP/IP
Las principales características son:
Utiliza conmutación de paquetes.
Entrega una conexión fiable entre dos máquinas en cualquier punto de la red.
Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con diferentes sistemas operativos.
Se apoya en los protocolos de más bajo nivel para acceder a la red física (Ethernet, Token-Ring).
Funcionamiento TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes conteniendo:
La información a transmitir.
La dirección IP del destinatario.
La dirección IP del remitente.
Otros datos de control.
Figura 2 Encapsulamiento TCP/IP
Resulta interesante comprobar cómo el funcionamiento de una red local simple y una tan grande como Internet basan su funcionamiento en una idea conceptualmente sencilla: dividir la información en trozos o paquetes, que viajan de manera independiente hasta su destino, donde conforme van llegando se ensamblan de nuevo para dar lugar al contenido original. Estas
CEDES Don Bosco – InfoGen
Informática General 23
Com
pila
do p
or
J. E
mili
o F
onseca C
.
funciones las realizan los protocolos TCP/IP: el Transmission Control Protocol se encarga de fragmentar y unir los paquetes y el Internet Protocol tiene como misión hacer llegar los fragmentos de información a su destino correcto.
Las computadoras personales precisan de un software especial que sepa interpretar correctamente las órdenes del TCP/IP. Este software, que recibe el nombre de pila TCP/IP, realiza una labor de intermediario entre Internet y el computador personal. En el caso de los PC es el conocido Winsock, del que existen diversas versiones. Para los Macintosh el software es el MacTCP. Por otra parte, cuando un computador personal se conecta a una red de área local a través de la línea telefónica por medio de un módem y un puerto serie, necesita también una pila TCP/IP, así como un protocolo de software, siendo el más extendido el PPP, que al proporcionar más fiabilidad en la conexión ha dejado atrás al más rudimentario protocolo SLIP.
Figura 3 El protocolo TCP fragmenta la
información en paquetes a los que añade
una cabecera con la suma de
comprobación.
El TCP tiene como misión dividir los datos en paquetes. Durante este proceso proporciona a cada uno de ellos una cabecera que contiene diversa información, como el orden en que deben unirse posteriormente. Otro dato importante que se incluye es el denominado “suma de comprobación”, que coincide con el número total de datos que contiene el paquete. Esta suma sirve para averiguar en el punto de destino si se ha producido alguna pérdida de información.
Figura 4 El protocolo IP "ensobra" los
paquetes y les añade entre otros datos la
dirección de destino.
Después del protocolo TCP entra en funcionamiento el Internet Protocol, cuya misión es colocar cada uno de los paquetes en una especie de sobres IP, que contiene datos como la dirección donde deben ser enviados, la dirección del remitente, el tiempo de "vida" del paquete antes de ser descartado. etc...
A medida que se “ensobran”, los paquetes son enviados mediante routers, que deciden en cada momento cuál es el camino más adecuado para llegar a su destino. Dado que la carga de Internet varía constantemente, los paquetes pueden ser enviados por distintas rutas, llegando en ese caso desordenados.
Figura 5 Por último, de nuevo el
protocolo TCP comprueba que los
paquetes hayan llegado intactos y procede
a montar de nuevo el mensaje original.
Al llegar los paquetes a su destino, se activa de nuevo el protocolo TCP, que realiza una nueva suma de comprobación y la compara con la original. Si no coincide, detectándose así pérdida de información en el trayecto, se solicita de nuevo el envío del paquete desde el origen. Por fin, cuando se ha comprobado la validez de todos los paquetes, el TCP los une formado el mensaje inicial.
CEDES Don Bosco – InfoGen
24 Informática General
En resumen
Los protocolos TCP/IP son fundamentales para el desarrollo de Internet tal como hoy la conocemos, pero igualmente son empleados en las Intranets. Su misión es complementaria y tiene como objetivo el que la información llegue a su destino de la manera más eficiente posible.
Suponiendo que un mensaje es un rompecabezas, el protocolo TCP, que es orientado a la conexión, se encarga de desmontar cada una de las piezas y memorizar el orden para poder reconstruirlo (también orientado al flujo), cada pieza puede viajar por caminos diferentes, sin embargo al llegar a su destino el mismo protocolo TCP será el responsable de hacer coincidir otra vez el rompecabezas, incluso si detecta que por el camino alguna pieza se ha estropeado, es capaz de volver a pedir un recambio original para reconstruir la información.
TCP crea una conexión con circuito virtual, es decir, no existe conexión física dedicada; sin embargo, el protocolo hace creer al programa de aplicación que si existe esta conexión dedicada.
Por otra parte, el protocolo IP es el encargado de hacer llegar a su destino cada una de las piezas, él memoriza de dónde vienen y cuál es su periodo de caducidad. Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es tratado por aparte. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas.
Sin embargo este es un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este nivel no informa de ello pues no es consciente del problema.
El trabajo conjunto de los dos protocolos hace que la información llegue a nuestro computador desde cualquier parte del mundo y en muy poco tiempo.
Direccionamiento IP
Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está dividido en dos partes:
Una parte que identifica la dirección de la red: NETID. Esta parte es asignada por el NIC (Network Information Center). En Costa Rica se encarga de asignar estas direcciones La Academia Nacional de Ciencias. Si la red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24.
Una parte que identifica la dirección de la máquina dentro de la red: HOSTID. Las direcciones de los hosts son asignadas por el administrador de la red.
Una dirección se representa por cuatro valores decimales, que pueden variar entre 0 y 255, separados por puntos, para que sea más fácil su escritura y memorización, por ejemplo:
208 . 133 . 203 . 128 [0..255] . [0..255] . [0..255] . [0..255]
Máscara de subred
Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos y se hace necesario identificar de algún modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún mecanismo que diferencie los segmentos. Este mecanismo es la máscara de la subred.
A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes:
la primera identificará el segmento,
la segunda el host dentro de este segmento.
En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado como bit correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la dirección IP serán interpretados como
CEDES Don Bosco – InfoGen
Informática General 25
Com
pila
do p
or
J. E
mili
o F
onseca C
.
identificadores del host. Así con una misma dirección de red se pueden direccionar muchas subredes.
Clases de redes
El tipo depende del número de máquinas que forman la red; atendiendo esto se pueden distinguir tres clases de redes:
Redes de clase A
Se tratan de redes de mayor tamaño, que tengan más de 2
16 hosts.
El espacio reservado para la dirección de red es más pequeño por dos motivos:
Existen menos redes de este tipo.
Al tener más hosts requieren dejar más espacios para direccionarlos.
La parte que identifica la red consta de
Se podrán direccionar por tanto 27
redes que hace un total de 128 redes diferentes. Cada una de estas redes podrá tener 2
24 posibles hosts, pues de
los 32 bits de la dirección IP se ocupa un byte en la dirección de red y 3 bytes en la dirección del host. La dirección 127 no se utiliza.
0……………………..7 8………………………………..31
Dirección de red
0…..
ID de la máquina
Redes de clase B
Son redes de tamaño mediano que tienen entre 2
8 y 2
16 hosts. La parte
que identifica la red consta de
Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 128-191.
Estas redes pueden tener 216
=65536 hosts cada una de ellas, ya que del los 32 bits de la dirección IP, dos bytes son de la red y los otros dos del host. El formato de las direcciones es:
0……………………..……15 16……..………………..31
Dirección de red
10…..
ID de la máquina
Redes de clase C
Son redes menor tamaño que pueden tener hasta 2
8 hosts. La parte que
identifica la red consta de
Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 192-223.
Estas redes pueden tener 28=256
hosts cada una de ellas, pues como se ve de los 32 bits de la dirección IP 24 son de la red y 8 del host. El formato de las direcciones es:
0………………………23 24……………………………..31
Dirección de red
110…
ID de la máquina
1101 1111 1111 1111 1111 1111
Uno-uno-cero Veintiún unos
1º byte de la dirección entre 192 y 223.
1011 1111 1111 1111
Uno-cero Catorce unos
1º byte de dirección entre 168 y 191
10
0111 1111
Un cero Siete unos
1º byte de la dirección entre 0 y 127
110
CEDES Don Bosco – InfoGen
26 Informática General
Esquema de formatos de dirección
Byte 1 Byte 2 Byte 3 Byte 3
Clase
A
0…126 0…255 0…255 0…255
Clase
B
128…191 0…255 0…255 0…255
Clase
C
192…223 0…255 0…255 0…255
Existen más clases de redes, como la D, E y F cuyo rango de direcciones oscila entre 224.0.0.0 y 254.0.0.0. Este tipo de redes son experimentales o se reservan para un uso futuro.
Ejemplo: la dirección 156.35.41.20 identifica el host 41.20 de la red 156.35.
Convenciones de direcciones especiales
Existen algunas direcciones (combinaciones de unos y ceros) que no se asignan con direcciones IP, sino que tienen un significado especial. Estas combinaciones son:
Dirección de la red Todo unos
Esta dirección se llama difusión dirigida y permite direccionar a todas las máquinas dentro de la red especificada. Es un direccionamiento muy útil, ya que con un solo paquete podemos enviar el mismo mensaje a todas las máquinas de una red.
127 Cualquier combinación
(normalmente 1)
Esta dirección se denomina loopback y se utiliza para realizar pruebas y comunicaciones entre procesos dentro de una misma máquina. Si un programa envía un mensaje a esta dirección, TCP/IP le devolverá los datos sin enviar nada a la red, aunque se comporta como si lo hubiera hecho.
Parte de la red a
ceros
dirección de host
Esta dirección permite direccionar a un host interno de la red.
Todos unos Todos unos
Esta dirección se denomina difusión limitada; realiza un direccionamiento a todos los host de la propia red.
Todos ceros Todos ceros
Esta ubicación, direcciona al propio host.
Una dirección Internet no identifica a un host, sino a una conexión a red. Un ejemplo: si se dispone de un gateway que conecta una red con otra, ¿qué dirección de Internet se le da a esta estación?, ya que tiene dos posibles direcciones, una por cada red a la que esté conectado. En realidad, se le asigna a cada estación tantas direcciones IP como conexiones a red tenga.
Direcciones utilizadas en la realidad
Cuando se intenta establecer una conexión con otra máquina, no se suele poner la dirección IP de esta, sino que se utiliza un nombre. En la red existen máquinas denominadas DNS (Servidor de Nombres de Dominio), a las que nuestra computadora consulta el nombre y le responden con la correspondiente dirección IP.
Cuando se quiere conectar con otra máquina que no está en la misma red, a nivel de correo electrónico se suele utilizar un nombre que es más complejo que las conexiones dentro de la misma red. Dicho nombre consta de tres partes:
CEDES Don Bosco – InfoGen
Informática General 27
Com
pila
do p
or
J. E
mili
o F
onseca C
.
Identificación del usuario,
El símbolo de arroba @ (contenido en).
Nombre de la máquina.
El nombre de la máquina se llama dominio, que a su vez puede estar dividido en subdominios. Lo normal es que un dominio tenga tres subdominios, de los cuales el de más a la derecha se denomina subdominio de primer nivel y es el más genérico de todos.
Para entender los subdominios se deben mirar de derecha a izquierda. Existen dos tipos de subdominios de primer nivel:
Dominios de organizaciones, utilizados casi de manera exclusiva en EEUU.
Dominios geográficos asignados según el país.
Subdominio
1º nivel.
Organizaciones
Significado
Com Organización
comercial
Edu Educativa
Gov Gobierno
Int Organización
internacional
Mil Organización
militar
Net Gestión de redes
org Organización no
lucrativa
biz Organizaciones
financieras
aero Trasportes
aéreos
pro Profesionales en
distintos campos
Subdominio
1º nivel.
Geográficos
País
At Austria
Au Australia
Ca Canadá
Cr Costa Rica
De Alemania
Es España
Fr Francia
sv El Salvador
uk Reino Unido
El siguiente subdominio suele hacer referencia a la institución en concreto, no al tipo, a través de las iniciales de esta.
El último subdominio hace referencia al nombre de la máquina.
Ejemplos de direcciones
echanto@racsa.co.cr
mauliz@boscotec.ed.cr
jorfon@cdb.edu.sv
Se suelen utilizar siempre letras minúsculas para los nombres asociados a las direcciones IP
Relación entre direcciones IP y direcciones físicas
Se debe relacionar la dirección IP suministrada con una dirección física. Situándose en la jerarquía de niveles utilizada por Internet, se observa que por debajo del protocolo IP existe el nivel de enlace, en el se asientan protocolos como ARP o RARP. Estos protocolos resuelven problemas relacionados con las direcciones.
CEDES Don Bosco – InfoGen
28 Informática General
ARP: Convierte una dirección IP en una dirección física.
RARP: Convierte una dirección física en una dirección IP.
En cada host debe existir una tabla de encaminamiento, que está limitada a la red que pertenece. Si la dirección IP
no pertenece a la red, entonces hace dirigir los paquetes IP hacia el gateway o router que esté conectado a esa red, el cual ya posee unas tablas que referencia las redes que conoce. El contenido de estas tablas puede variar dinámicamente.
Otros protocolos
En el mundo de las redes existe una gran cantidad de protocolos elaborados por diversos fabricantes, algunos de estos han nacido como parte de un producto software y luego han evolucionado y han sido de facto, aceptados como normas del mercado, otros son protocolos propietarios, es decir que son empleado por un fabricante determinado dentro de sus productos.
IPX/SPX
Estos dos protocolos conforman una unidad que se originó en el sistema operativo Netware de Novell y llegó a constituirse en una norma que otros fabricantes debieron aceptar e incluir dentro de sus respectivos productos para brindar la compatibilidad que los usuarios requerían.
IPX
Internetwork Packet Exchange es un protocolo que tiene sus orígenes en la corporación Xerox y que básicamente se ocupa de la transferencia de los datos entre dispositivos que pueden estar localizados incluso en diferentes redes. Es bastante rápido pero posee un desventaja y es al transferir los datos no se preocupa de saber si llegaron a su destino o en que condiciones. Por esta razón se le encuentra haciendo pareja con el SPX.
SPX
Sequenced Packet Exchange se convierte en el complemento requerido por IPX para lograr una funcionalidad adecuada. Este protocolo transfiere
datos al igual que el IPX, pero con la salvedad de darles seguimiento para determinar si han llegado a su destino y si lo han hecho sin corromperse. Es un poco más lento que el IPX dadas las verificaciones que realiza.
El conjunto IPX/SPX permite el uso de túneles IP para transferir datos entre redes de su tipo a través de redes basadas en TCP/IP como la Internet.
NETBEUI
El NetBeui (Interfaz de Usuario Entendida NetBios), es una mejora del protocolo NetBios (Sistema Básico de Entrada Salida de Redes, creado por IBM).
Este protocolo, desarrollado por Microsoft, tiene la característica ser pequeño, ocupar pocos recursos y ser muy eficiente para redes pequeñas o de corto alcance. Viene integrado a todos los productos de Microsoft, lo que lo ha hecho sumamente popular.
Su sencilla configuración facilita enormemente las cosas pues sólo requiere que se de un nombre que identifique el equipo y otro para indicar el grupo de trabajo al que pertenece. Esta simplicidad limita sus habilidades de comunicaciones y seguridad, que son básicas, y de ello se deriva la problemática de no ser “enrutable”, es decir, no es reconocido por los routers, por lo que no puede salir a la Internet.
Colegio Técnico Don Bosco – Sexto año
Informática General 29
Texto base de múltiples autores (ver las fuentes consultadas) Adaptado y ampliado por: Prof. J. Emilio Fonseca C., con fines didácticos.
Sitios a visitar
Cómo funciona http://www.areas.net/comofunciona/home.htm
TechNet de Microsoft http://www.microsoft.com/latam/technet/basicos/art99-001/
Warriors of The Net – Excelente animación para descargar http://www.warriorsofthe.net
Fuentes consultadas:
Bibliografía
Maran Graphics, Inc 1997: Aprenda Redes Visualmente. Trejos Hermanos Sucesores, S.A., Costa Rica.
Prosise, Jeff. Guía del principiante sobre TCP/IP. PCMagazine en español. Vol 8. Núm 1. Enero 1997.
Internet
Funcionamiento del protocolo TCP/IP http://www.areas.net/comofunciona/conexion/3.htm
top related