You are on page 1of 20

Fundamentos y gestión de Redes

1. Introducción
Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la
información entre grupos de computadoras y sus usuarios; un componente vital de la era de la
información.
La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN)
durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en
bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros
países y compartir archivos, todo ello desde un ordenador personal.
Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la
confluencia de muy diversos componentes. El diseño e implantación de una red mundial de
ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.

2. Concepto de redes
Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual
podemos comunicar computadoras para compartir recursos (discos, impresoras, programas,
etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que
una red es local si solo alcanza unos pocos kilómetros.

3. Tipos De Redes
Las redes de información se pueden clasificar según su extensión y su topología. Una red puede
empezar siendo pequeña para crecer junto con la organización o institución. A continuación se
presenta los distintos tipos de redes disponibles:

De acuerdo con la distribución geográfica:

● Segmento de red (subred): Un segmento de red suele ser definido por el "hardware" o
una dirección de red específica. Por ejemplo, en el entorno "Novell NetWare", en un
segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de
interfaz de red de un servidor y cada segmento tiene su propia dirección de red.
● Red de área local (LAN): Una LAN es un segmento de red que tiene conectadas
estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados,
generalmente dentro de la misma zona. Por ejemplo un edificio.
● Red de campus: Una red de campus se extiende a otros edificios dentro de un campus o
área industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse
mediante cables de la red de soporte.
● Red de área metropolitanas (MAN): Una red MAN es una red que se expande por
pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas,
como el sistema telefónico o los suplidores de sistemas de comunicación por microondas
o medios ópticos.
● Red de área extensa (WAN y redes globales): Las WAN y redes globales se extienden
sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan
con instalaciones de telecomunicaciones públicas y privadas, además por microondas y
satélites.

4. Tipos de elementos y topologías de redes


1. Elementos de una red
Una red de computadoras consta tanto de hardware como de software. En el hardware
se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y
equipo de conectividad. En el software se encuentra el sistema operativo de red
(Network Operating System, NOS).

1.1 Estaciones de trabajo


Cada computadora conectada a la red conserva la capacidad de funcionar de manera
independiente, realizando sus propios procesos. Asimismo, las computadoras se
convierten en estaciones de trabajo en red, con acceso a la información y recursos
contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte
sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una
Pentium, equipada según las necesidades del usuario; o también de otra arquitectura
diferente como Macintosh, Silicon Graphics, Sun, etc.

1.2 Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos
compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en
disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre
dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos,
servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados
y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos
compactos, servidor web y servidor de correo.

1.3 Tarjeta de Interfaz de Red


Para comunicarse con el resto de la red, cada computadora debe tener instalada una
tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también
adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta
en la ranura de expansión de la computadora, aunque algunas son unidades externas
que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi
siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las
tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A
menudo se usan cajas externas para Mac's y para algunas computadoras portátiles. La
tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la
envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la
información, la traduce para que la PC pueda entender y la envía a la PC.
Son ocho las funciones de la NIC:
❖ Comunicaciones de host a tarjeta
❖ Buffering
❖ Formación de paquetes
❖ Conversión serial a paralelo
❖ Codificación y decodificación
❖ Acceso al cable
❖ Saludo
❖ Transmisión y recepción
Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.

2. Topología de red
La topología o forma lógica de una red se define como la forma de tender el cable a estaciones
de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a
considerar para determinar cuál topología es la más apropiada para una situación dada. Existen
tres topologías comunes:
➢ Anillo
Las estaciones están unidas unas con otras formando un círculo por medio de un cable
común (Figura 1). El último nodo de la cadena se conecta al primero cerrando el anillo. Las
señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con
esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la
información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La
desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Figura 1
 Estrella
La red se une en un único punto, normalmente con un panel de control centralizado, como un
concentrador de cableado (Figura 2). Los bloques de información son dirigidos a través del
panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel
de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no
afecta al resto de la red.
Figura 2

 "Bus"
Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del
anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en
una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra
información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña
cantidad de tiempo al azar, después intenta retransmitir la información.

Figura 3
 Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar
combinaciones de redes híbridas (Figura 4).
 Anillo en estrella: Esta topología se utiliza con el fin de facilitar la administración de la red.
Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico,
la red es un anillo.

 "Bus" en estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se
cablea físicamente como una estrella por medio de concentradores.
o Estrella jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes
locales actuales, por medio de concentradores dispuestos en cascada para formar una red
jerárquica.

Figura 4

5. Modelos de OSI Y TCP/IP


1. Modelo de OSI
Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en un diseño
específico de hardware. Estos sistemas eran construidos de una sola pieza, una arquitectura
monolítica. Esto significa que los diseñadores debían ocuparse de todos los elementos
involucrados en el proceso, estos elementos forman una cadena de transmisión que tiene
diversas partes: Los dispositivos físicos de conexión, los protocolos software y hardware
usados en la comunicación.
Los programas de aplicación realizan la comunicación y la interfaz hombre-máquina que
permite al humano utilizar la red. Este modelo, que considera la cadena como un todo
monolítico, es poco práctico, pues el más pequeño cambio puede implicar alterar todos sus
elementos.
El diseño original de Internet del Departamento de Defensa Americano disponía un esquema de
cuatro capas, aunque data de los 70 es similar al que se continúa utilizando:
❏ Capa Física o de Acceso de Red: Es la responsable del envío de la información sobre el
sistema hardware utilizado en cada caso, se utiliza un protocolo distinto según el tipo de red
física.
❏ Capa de Red o Capa Internet: Es la encargada de enviar los datos a través de las distintas
redes físicas que pueden conectar una máquina origen con la de destino de la información.
Los protocolos de transmisión, como el IP están íntimamente asociados a esta capa.
❏ Capa de Transporte: Controla el establecimiento y fin de la conexión, control de flujo de
datos, transmisión de datos perdidos y otros detalles de la transmisión entre dos sistemas.
Los protocolos más importantes a este nivel son TCP y UDP (mutuamente excluyentes).
❏ Capa de Aplicación: Conformada por los protocolos que sirven directamente a los programas
de usuario, navegador, e-mail, FTP, TELNET, etc.
Respondiendo a la teoría general imperante el mundo de la computación, de diseñar el
hardware por módulos y el software por capas, en 1978 la organización ISO (International
Standards Organization), propuso un modelo de comunicaciones para redes al que titularon
"The reference model of Open Systems Interconnection", generalmente conocido como MODELO
OSI.

El modelo OSI tiene dos componentes principales:


● Un modelo de red, denominado modelo básico de referencia o capa de servicio.
● Una serie de protocolos concretos.

2. Capas del modelo OSI


La descripción de las diversas capas que componen este modelo es la siguiente:
 Capa física
Es la encargada de transmitir los bits de información por la línea o medio utilizado para la
transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos
componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex,
duplex o full-duplex).
También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de
las señales eléctricas.
Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un
paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado
en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable),
electromagnéticos (transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa en
modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de
datos binarios que serán entregados a la capa de enlace.
 Capa de enlace

Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red.
Especifica cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa
define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la
capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la
transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una
suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos
son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de
control al remitente solicitando su reenvío.

La capa de enlace puede considerarse dividida en dos subcapas:


● Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el
medio físico, proporcionando servicio a las capas superiores.
● Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware
subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es
denominado a veces "MAC driver", y la dirección física contenida en el hardware de la
tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del
medio físico para facilitar que varios equipos puedan competir simultáneamente por la
utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense
Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de
esta subcapa.
 Capa de Red: Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de
encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en
redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de
paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan
dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como
consecuencia esta capa puede considerarse subdividida en dos:
● Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los
paquetes de datos. En esta categoría se encuentra el protocolo IP.
● Conmutación: Esta parte es la encargada de intercambiar información de conectividad
específica de la red. Los routers son dispositivos que trabajan en este nivel y se
benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el
protocolo ICMP responsable de generar mensajes cuando ocurren errores en la
transmisión y de un modo especial de eco que puede comprobarse mediante ping.
Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.
 Capa de Transporte: Esta capa se ocupa de garantizar la fiabilidad del servicio, describe
la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe
utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido
de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a
la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es
responsable de reordenar los paquetes recibidos fuera de secuencia. También puede
funcionar en sentido inverso multiplexado una conexión de transporte entre diversas
conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones
compartan el mismo flujo hacia la capa de red.
Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa
de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP,
que es una capa de transporte utilizada también en Internet por algunos programas de
aplicación.
 Capa de Sesión: Es una extensión de la capa de transporte que ofrece control de diálogo
y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.
 Capa de Presentación: Esta capa se ocupa de garantizar la fiabilidad del servicio,
describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe
utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido
de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a
la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es
responsable de reordenar los paquetes recibidos fuera de secuencia. También puede
funcionar en sentido inverso multiplexado una conexión de transporte entre diversas
conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones
compartan el mismo flujo hacia la capa de red.
Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los
arreglos necesarios para que puedan comunicar máquinas que utilicen diversa
representación interna para los datos. Describe cómo pueden transferirse números de
coma flotante entre equipos que utilizan distintos formatos matemáticos.
En teoría esta capa presenta los datos a la capa de aplicación tomando los datos
recibidos y transformándolos en formatos como texto imágenes y sonido. En realidad
esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.
 Capa de Aplicación: Esta capa describe cómo hacen su trabajo los programas de
aplicación (navegadores, clientes de correo, terminales remotos, transferencia de
ficheros etc.). Esta capa implementa la operación con ficheros del sistema. Por un lado
interactúan con la capa de presentación y por otro representan la interfaz con el usuario,
entregando la información y recibiendo los comandos que dirigen la comunicación.
Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP,
POP, IMAP etc.
En resumen, la función principal de cada capa es:

Aplicación El nivel de aplicación es el destino final de los datos donde se


proporcionan los servicios al usuario.
Presentación Se convierten e interpretan los datos que se utilizarán en el
nivel de aplicación.
Sesión Encargado de ciertos aspectos de la comunicación como el
control de los tiempos.
Transporte Transporta la información de una manera fiable para que
llegue correctamente a su destino.
Red Nivel encargado de encaminar los datos hacia su destino
eligiendo la ruta más efectiva.
Enlace Enlace de datos. Controla el flujo de los mismos, la
sincronización y los errores que puedan producirse.
Físico Se encarga de los aspectos físicos de la conexión, tales como
el medio de transmisión o el hardware.
6. IP (protocolo de internet):
Cada computador que se conecta a Internet se identifica por medio de una dirección IP. Ésta se
compone de 4 campos comprendidos entre el 0 y los 255 ambos inclusive y separados por
puntos.

No está permitido que coexistan en la Red dos computadores distintos con la misma dirección,
puesto que de ser así, la información solicitada por uno de los computadores no sabría a cuál de
ellos dirigirse.

Dicha dirección es un número de 32 bit y normalmente suele representarse como cuatro cifras
de 8 bit separadas por puntos.

La dirección de Internet (IP Address) se utiliza para identificar tanto al computador en concreto
como la red a la que pertenece, de manera que sea posible distinguir a los computadores que se
encuentran conectados a una misma red.

Con este propósito, y teniendo en cuenta que en Internet se encuentran conectadas redes de
tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las cuales se
representan mediante tres rangos de valores:
● Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126,
incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para
identificar la red, quedando los otros tres bytes disponibles para cada uno de los
computadores que pertenezcan a esta misma red. Esto significa que podrán existir más
de dieciséis millones de ordenadores en cada una de las redes de esta clase. Este tipo de
direcciones es usado por redes muy extensas, pero hay que tener en cuenta que sólo
puede haber 126 redes de este tamaño.
● Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y
191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos
primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es
posible utilizar los valores 0 y 255 por tener un significado especial). Los dos últimos
bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente,
un número máximo de 64516 ordenadores en la misma red.
● Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y
223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros
bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta
manera queda libre un byte para el computador, lo que permite que se conecten un
máximo de 254 computadores en cada red. Estas direcciones permiten un menor
número de computadores que las anteriores, aunque son las más numerosas pudiendo
existir un gran número redes de este tipo (más de dos millones).
● Clase D: Las direcciones de esta clase están reservadas para multicasting que son
usadas por direcciones de computadores en áreas limitadas.
● Clase E: Son direcciones que se encuentran reservadas para su uso futuro.
Tabla de direcciones IP de Internet.

Clase Primer byte Identificación Identificación Número de Número de


de red de hosts redes hosts

A 1 .. 126 1 byte 3 byte 126 16.387.064

B 128 .. 191 2 byte 2 byte 16.256 64.516

C 192 .. 223 3 byte 1 byte 2.064.512 254

En la clasificación de direcciones anterior se puede notar que ciertos números no se usan.


Algunos de ellos se encuentran reservados para un posible uso futuro, como es el caso de las
direcciones cuyo primer byte sea superior a 223 (clases D y E, que aún no están definidas),
mientras que el valor 127 en el primer byte se utiliza en algunos sistemas para propósitos
especiales.
7. Funcionamiento de la capa de red en el modelo OSI:
La capa de red proporciona sus servicios a la capa de transporte, siendo una capa compleja que
proporciona conectividad y selección de la mejor ruta para la comunicación entre máquinas que
pueden estar ubicadas en redes geográficamente distintas.
Es la responsable de las funciones de conmutación y enrutamiento de la información
(direccionamiento lógico), proporcionando los procedimientos necesarios para el intercambio
de datos entre el origen y el destino, por lo que es necesario que conozca la topología de la red
(forma en que están interconectados los nodos), con objeto de determinar la ruta más adecuada.
Sus principales funciones son:
● Dividir los mensajes de la capa de transporte (segmentos) en unidades más complejas,
denominadas paquetes, a los que asigna las direcciones lógicas de los computadores que
se están comunicando.
● Conocer la topología de la red y manejar el caso en que la máquina origen y la máquina
destino estén en redes distintas.
● Encaminar la información a través de la red en base a las direcciones del paquete,
determinando los métodos de conmutación y enrutamiento a través de dispositivos
intermedios (routers).
● Enviar los paquetes de nodo a nodo usando un circuito virtual o datagramas.
● Ensamblar los paquetes en el computador destino.
En esta capa es donde trabajan los routers, dispositivos encargados de encaminar o dirigir los
paquetes de datos desde el origen hasta el destino a través de la mejor ruta posible entre ellos.
8. Funcionamiento de la IP dentro del modelo OSI:
El protocolo de IP es la base fundamental de Internet. Hace posible enviar datos de la fuente al
destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se
puede partir un datagrama en fragmentos que se montan de nuevo en el destino
Paquetes de IP:

● Versión. Es la 4. Permite las actualizaciones.


● IHL. La longitud del encabezamiento en palabras de 32 bits. El valor máximo es 15, o 60
bytes.
● Tipo de servicio. Determina si el envío y la velocidad de los datos es fiable. No usado.
● Longitud total. Hasta un máximo de 65.535 bytes.
● Identificación. Para determinar a qué datagrama pertenece un fragmento.
● DF (Don't Fragment). El destino no puede montar el datagrama de nuevo.
● MF (More Fragments). No establecido en el fragmento último.
● Desplazamiento del fragmento. A qué parte del datagrama pertenece este fragmento.
El tamaño del fragmento elemental es 8 bytes.
● Tiempo de vida. Se decrementa cada salto.
● Protocolo. Protocolo de transporte en que se debiera basar el datagrama. Las opciones
incluyen el enrutamiento estricto (se especifica la ruta completa), el enrutamiento suelto
(se especifican solamente algunos routers en la ruta), y grabación de la ruta
En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo
de destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba.
El equipo origen:
Los protocolos en el equipo origen:
1. Se dividen en secciones más pequeñas, denominadas paquetes.
2. Se añade a los paquetes información sobre la dirección IP, de forma que el equipo de
destino pueda determinar si los datos le pertenecen.
3. Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la
red.
El equipo de destino:
Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido
inverso.

1. Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC.
2. Extrae de los paquetes de datos toda la información transmitida eliminando la
información añadida por el equipo origen.
3. Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación.
Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos
tengan la misma estructura al recibirse que cuando se enviaron.

9. ¿Cómo se procesan los paquetes TCP/IP en el modelo OSI?

Los protocolos como TCP/IP determinan cómo se comunican las computadoras entre ellas por
redes como Internet. Estos protocolos funcionan conjuntamente, y se sitúan uno encima de otro
en lo que se conoce comúnmente como pila de protocolo. Cada pila del protocolo se diseña para
llevar a cabo un propósito especial en la computadora emisora y en la receptora. La pila TCP
combina las pilas de aplicación, presentación y sesión en una también denominada pila de
aplicación.
En este proceso se dan las características del envasado que tiene lugar para transmitir datos:
La pila de aplicación TCP formatea los datos que se están enviando para que la pila inferior, la
de transporte, los pueda remitir. La pila de aplicación TCP realiza las operaciones equivalentes
que llevan a cabo las tres pilas de OSI superiores: aplicaciones, presentación y sesión.
La siguiente pila es la de transporte, que es responsable de la transferencia de datos, y asegura
que los datos enviados y recibidos son de hecho los mismos, en otras palabras, que no han
surgido errores durante él envió de los datos. TCP divide los datos que obtiene de pila de
aplicación en segmento.
Agrega una cabecera contiene información que se usará cuando se reciban los datos para
asegurar que no han sido alterados en ruta, y que los segmentos se pueden volver a combinar
correctamente en su forma original.
10. ¿Qué es TCP / IP?
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un
conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una
red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser
formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.

TCP/IP ha sido desarrollado como una norma abierta. Esto quiere decir que cualquiera puede
utilizar TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como norma.

Es un conjunto de protocolos que sirven para comunicar dos computadoras.

Está encargado de manejar los errores en la transmisión, administrar el enrutamiento y entrega de


los datos.

Se encarga de controlar la transmisión real mediante el uso de señales de estado predeterminadas.


Este modelo fue desarrollado por el ministerio de defensa norteamericano ya que necesitaba tener
una red que pudiera resistir a todas las condiciones, incluso a una guerra nuclear. En un mundo
conectado por diferentes tipos de medios de comunicación como el cobre, las microondas, la fibra
óptica y transmisión por satélite, el ministerio de defensa deseaba tener una transmisión de
paquetes con seguridad de que llegue a su destino en cualquier tipo de condiciones. Esta idea
extremadamente ambiciosa condujo a la creación del modelo TCP/IP.
11. Capas

o Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y
a la capa 1 (física) del modelo OSI.

o Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
o Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.
o Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y
7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de
sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de
representación, codificación y control de diálogo.

11.1. Funciones de las Capas


❖ Capa de acceso a la red: específica la forma en la que los datos deben enrutar, sea cual sea
el tipo de red utilizado.
❖ Capa de Internet: es responsable de proporcionar el paquete de datos (datagrama).
❖ Capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que
permiten conocer el estado de la transmisión.
❖ Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).

11.2 Características de TCP / IP


● Algunos de los motivos de su popularidad son:
● Independencia del fabricante.
● Soporta múltiples tecnologías.
● Es Ruteable.
● Puede funcionar en máquinas de cualquier tamaño.
● Estándar de EEUU desde 1983.
● Otorga acceso a Internet.
● La arquitectura de un sistema en TCP/IP tiene una serie de metas:
● La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura de la
computadora.
● Conectividad Universal a través de la red.
● Reconocimientos de extremo a extremo.

11.3 Importancia
 IP: te permite identificar y direccionar la información en la red (haciendo una comparación
es como los números telefónicos para una red de telefonía, solo que IP es para redes de
datos)
 TCP: Lleva el control del diálogo de extremo a extremo (a quien le toca "hablar" y en qué
punto de la "conversación" estamos).

Se asegura de que los mensajes y las respuestas lleguen, de lo contrario avisa si no llegan a
su destino (con acuses de recibo).
Hace la fragmentación de la información.
El modelo TCP/IP fue inventado hace ya varias décadas, su gigantesca importancia es porque
todo internet se construyó sobre este, a tal grado que reemplazarlo sería increíblemente
costoso.
Ya existe una versión Mejor del protocolo IP, llamada IP v6 desde hace varios años, pero
como todas la redes se basan en el actual el cambio es dramáticamente lento y paulatino.
11.4 Comandos TCP/IP
TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:
 Los comandos remotos BERKELEY: Los comandos remotos BERKELEY, que fueron
desarrollados en la Universidad Berkeley (California), incluyen órdenes para
comunicaciones entre sistemas operativos UNIX, como copia remota de archivos, conexión
remota, ejecución de shell remoto, etc.
Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran
una sola.
En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más
comunes:

 RCP Realiza una copia de archivos al mismo o a otro servidor


 RLOGIN L-RLOGIN VT Se utiliza para hacer una conexión al mismo o a otro
servidor
 REXEC-RSH Permite ejecutar comandos del sistema operativo en el mismo o
en otro servidor.

 Los comandos DARPA


Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de
archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas para
comunicación con computadores que ejecutan distintos sistemas operativos.

COMO FUNCIONA TCP/IP


 Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes,
cada paquete comienza con una cabecera que contiene información de control; tal como la
dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su
contenido se envía utilizando una serie de paquetes diferentes. El Internet protocolo (IP), un
protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre
redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza,
por tanto ésta corre en una red de área local.
El Transmisión Control Protocolo (TCP); un protocolo de la capa de transporte, asegura que
los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los
paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una
conexión si ocurre un error que haga la transmisión fiable imposible.

Administración TCP/IP
 TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema
UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red
como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/IP para
comunicarse con otras máquinas.

Para que la red TCP/IP esté activa y funcionando será necesario:


● Obtener una dirección Internet.
● Instalar las utilidades Internet en el sistema
● Configurar la red para TCP/IP
● Configurar los guiones de arranque TCP/IP
● Identificar otras máquinas ante el sistema
● Configurar la base de datos del oyente de STREAMS
● Comenzar a ejecutar TCP/IP.

12. Transmisión

Definiremos una Estación de Trabajo o Workstation como cualquier elemento cuya arquitectura
permite la comunicación con en el exterior, cabe aclarar que este término solo se aplica a
computadoras. En seguida explicaremos los elementos principales que mostramos en las figuras
anteriores:
● La Fuente: Este dispositivo es quien genera los datos por transmitir, por ejemplo,
teléfonos o computadoras personales.
● El Trasmisor: Es común que los datos generados por la fuente no sean transmitidos de
forma directa y como fueron creados, sino que el transmisor transforma y codifica la
información, generando señales electromecánicas susceptibles de ser transmitidas a
través de algún sistema de transmisión, por ejemplo, un modem que convierte las
cadenas de bits generadas por una computadora personal y las transforma en señales
analógicas que pueden ser trasmitidas a través de la red de teléfonos.
● El Sistema de Trasmisión: Este puede ser una sencilla línea de transmisión o bien, una
compleja red que conecte a la fuente con el destino, esto es, el medio físico por donde se
envía la señal.

● El Receptor: Este acepta la señal proveniente del sistema de transmisión y la transforma


de forma que pueda ser manejada por el dispositivo de destino, por ejemplo, un modem
es capaz de captar la señal analógica en la red o línea de transmisión y la convertirá en
una serie de bits.
● Destino: Es el que toma los datos del receptor.
1. La transmisión analógica y digital
En las redes de ordenadores, los datos a intercambiar siempre están disponibles en forma de señal digital. No
obstante, para su transmisión podemos optar por la utilización de señales digitales o analógicas. La elección no será,
casi nunca, una decisión del usuario, sino que vendrá determinada por el medio de transmisión a emplear.
No todos los medios de transmisión permiten señales analógicas ni todos permiten señales digitales. Como la
naturaleza de nuestros datos será siempre digital, es necesario un proceso previo que adecue estos datos a la señal
a transmitir. A continuación examinaremos los 2 casos posibles:

Información digital y transmisión de señal digital


Para obtener la secuencia que compone la señal digital a partir de los datos digitales se efectúa un proceso
denominado codificación. Existen multitud de métodos de codificación, mencionaremos seguidamente los más
usuales.
 NRZ (No Return to Zero): Es el método que empleamos para representar la evolución de una señal digital
en un cronograma. Cada nivel lógico 0 y 1 toma un valor distinto de tensión.
 NRZI (No Return to Zero Inverted): La señal no cambia si se transmite un uno, y se invierte si se transmite
un cero.
 RZ (Return to Zero): Si el bit es uno, la primera mitad de la celda estará a uno. La señal vale cero en
cualquier otro caso.
 Manchester: Los valores lógicos no se representan como niveles de la señal, sino como transiciones en
mitad de la celda de bit. Un flanco de bajada representa un cero y un flanco de subida un uno.
 Manchester diferencial: Manteniendo las transiciones realizadas en el método Manchester, en este
método introduce la codificación diferencial. Al comienzo del intervalo de bit, la señal se invierte si se
transmite un cero, y no cambia si se transmite un uno.

Información digital y transmisión de señal analógica


Al proceso por el cual obtenemos una señal analógica a partir de unos datos digitales se le denomina modulación.
Esta señal la transmitimos y el receptor debe realizar el proceso contrario, denominado demodulación para
recuperar la información. El módem es el encargado de realizar dicho proceso. Algunos esquemas simples de
modulación son:
FSK (Modulación por desplazamiento de la frecuencia): Se modifica la frecuencia de la portadora según el valor de
bit a transmitir.
ASK (modulación por desplazamiento de la amplitud): En esta técnica no se modifica la frecuencia de la portadora
sino su amplitud. Los dos valores binarios se representan mediante diferentes niveles de amplitud de esta señal.
PSK (Modulación por desplazamiento de fase): La frecuencia y la amplitud se mantiene constantes y se varía la fase
de la portadora para representar los niveles uno y cero con distintos ángulos de fase.
2. Transmisión multinivel
En el punto de vista en que nos encontramos, se puede suponer que la cadena de bits de un
modem es comparable a las cadenas de audios. La transmisión multinivel resuelve de una
forma parcial el problema de los pequeños tiempo de bits que resultan de una cadencia de
baudios alta.

3. Métodos de entramado
La unidad de intercambio de información en los protocolos de enlace de datos es la trama. Una
trama es un bloque de datos que además contiene información de control, empleada por el
protocolo para identificar a la trama.
Cuando el método de transmisión utilizado está orientado a bloques (como muchas transmisiones
síncronas) la sincronización de trama ya está resuelta por el método de transmisión. Por el
contrario, al usar métodos de transmisión orientados a caracteres, como la transmisión serie
asíncrona, la sincronización de trama debe ser resuelta por algún procedimiento adicional.

You might also like