Sei sulla pagina 1di 13

c 

  
 es un conjunto de protocolos. La sigla TCP/IP significa "   

  " y se pronuncia "T-C-P-I-P". Proviene
de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del
protocolo TCP y del protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet
y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a
cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto
de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para
cumplir con una cierta cantidad de criterios, entre ellos:

˜ dividir mensajes en paquetes;


˜ usar un sistema de direcciones;
˜ enrutar datos por la red;
˜ detectar errores en las transmisiones de datos.

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple


usuario, de la misma manera que un espectador no necesita saber cómo funciona su
red audiovisual o de televisión. Sin embargo, para las personas que desean administrar
o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.

 



En general, TCP/IP relaciona dos nociones:

˜ la noción de 
: TCP/IP representa la manera en la que se realizan las
comunicaciones en una red;
˜ la noción de 
: la designación TCP/IP generalmente se
extiende a software basado en el protocolo TCP/IP. En realidad, TCP/IP es un
modelo cuya aplicación de red utilizan los desarrolladores. Las aplicaciones
son, por lo tanto, implementaciones del protocolo TCP/IP.

 


Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir,
independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha
dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además,
estos módulos realizan sus tareas uno después del otro en un orden específico, es decir
que existe un sistema estratificado. Ésta es la razón por la cual se habla de 


.

El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red
atraviesan distintos    . Por lo tanto, cada capa procesa
sucesivamente los datos (paquetes de información) que circulan por la red, les agrega
un elemento de información (llamado u u) y los envía a la capa siguiente.

El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue
desarrollado por la Organización Internacional para la Estandarización (ISO) para
estandarizar las comunicaciones entre equipos.



OSI significa  u u
u
u 
u . Este modelo fue establecido por ISO
para implementar un estándar de comunicación entre equipos de una red, esto es, las
reglas que administran la comunicación entre equipos. De hecho, cuando surgieron las
redes, cada fabricante contaba con su propio sistema (hablamos de un sistema
patentado), con lo cual coexistían diversas redes incompatibles. Por esta razón, fue
necesario establecer un estándar.

La función del modelo OSI es estandarizar la comunicación entre equipos para que
diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles
(siempre y cuando sigan estrictamente el modelo OSI).


 




El objetivo de un sistema en capas es dividir el problema en diferentes partes (las
capas), de acuerdo con su nivel de abstracción.

Cada capa del modelo se comunica con un nivel adyacente (superior o inferior). Por lo
tanto, cada capa utiliza los servicios de las capas inferiores y se los proporciona a la
capa superior.


El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo TCP/IP
tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par que el modelo
OSI. Es por ello que está influenciado por éste, pero no sigue todas las
especificaciones del modelo OSI. Las capas del modelo OSI son las siguientes:




define la manera en la que los datos se convierten físicamente
en señales digitales en los medios de comunicación (pulsos eléctricos,
modulación de luz, etc.).
˜





 define la interfaz con la tarjeta de interfaz de red y
cómo se comparte el medio de transmisión.
˜



 permite administrar las direcciones y el enrutamiento de datos,
es decir, su ruta a través de la red.
˜



  
 se encarga del transporte de datos, su división en
paquetes y la administración de potenciales errores de transmisión.
˜



   define el inicio y la finalización de las sesiones de
comunicación entre los equipos de la red.
˜




 define el formato de los datos que maneja la capa de
aplicación (su representación y, potencialmente, su compresión y cifrado)
independientemente del sistema.
˜





 le brinda aplicaciones a la interfaz. Por lo tanto, es el
nivel más cercano a los usuarios, administrado directamente por el software.

  
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque
modular (utiliza módulos o capas), pero sólo contiene cuatro:

Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más
diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se
corresponden con varios niveles del modelo OSI.

Las funciones de las diferentes capas son las siguientes:

˜

 

 
 : especifica la forma en la que los datos deben
enrutarse, sea cual sea el tipo de red utilizado;
˜

  : es responsable de proporcionar el paquete de datos
(datagrama);
˜

  
: brinda los datos de enrutamiento, junto con los
mecanismos que permiten conocer el estado de la transmisión;
˜

 

: incorpora aplicaciones de red estándar (Telnet, SMTP,
FTP, etc.).

A continuación se indican los principales protocolos que comprenden el conjunto


TCP/IP:

˜ Aplicaciones de red
˜ TCP o UDP
˜ IP, ARP, RARP
˜ FTS, FDDI, PPP, Ethernet, Red de anillos





Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo
remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama

!
, es decir, una recopilación de información que garantiza la transmisión.
En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y
después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado
original.
En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un
encabezado. Por lo tanto, las designaciones cambian según las capas:

˜ el paquete de datos se denomina 


" en el nivel de la capa de aplicación;
˜ el mensaje después se encapsula en forma de  en la capa de
transporte;
˜ una vez que se encapsula el segmento en la capa de Internet, toma el nombre
de 



;
˜ finalmente, se habla de 

en el nivel de capa de acceso a la red.







La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de
acceder a cualquier red física, es decir, brinda los recursos que se deben implementar
para transmitir datos a través de la red.

Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la


transmisión de datos por una red física, cuando es una red de área local (Red en anillo,
Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de conexión a una
red. Trata los siguientes conceptos:

˜ enrutamiento de datos por la conexión;


˜ coordinación de la transmisión de datos (sincronización);
˜ formato de datos;
˜ conversión de señal (análoga/digital);
˜ detección de errores a su llegada.
˜ ...

Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que
en realidad es el sistema operativo el que realiza estas tareas, mientras los drivers de
hardware permiten la conexión a la red (por ejemplo, el driver de la tarjeta de red).




La capa de Internet es la capa "más importante" (si bien todas son importantes a su
manera), ya que es la que define los datagramas y administra las nociones de
direcciones IP.

Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto


con la administración de su división y ensamblaje cuando se reciben.

La capa de Internet contiene 5 protocolos:

˜ el protocolo IP;
˜ el protocolo ARP;
˜ el protocolo ICMP;
˜ el protocolo RARP;
˜ el protocolo IGMP.

Los primeros tres protocolos son los más importantes para esta capa.





Los protocolos de las capas anteriores permiten enviar información de un equipo a
otro. La capa de transporte permite que las aplicaciones que se ejecutan en equipos
remotos puedan comunicarse. El problema es identificar estas aplicaciones.
De hecho, según el equipo y su sistema operativo, la aplicación puede ser un
programa, una tarea, un proceso, etc.

Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello


que se ha implementado un sistema de numeración para poder asociar un tipo de
aplicación con un tipo de datos. Estos identificadores se denominan puertos.

La capa de transporte contiene dos protocolos que permiten que dos aplicaciones
puedan intercambiar datos independientemente del tipo de red (es decir,
independientemente de las capas inferiores). Estos dos protocolos son los siguientes:

˜ TCP, un protocolo orientado a conexión que brinda detección de errores;


˜ UDP, un protocolo no orientado a conexión en el que la detección de errores es
obsoleta.






La capa de aplicación se encuentra en la parte superior de las capas del protocolo
TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las
capas inferiores.
Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la
capa inferior (la capa de transporte), es decir, TCP o UDP.

Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios
de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema
operativo. Se pueden clasificar según los servicios que brindan:

˜ servicios de administración de archivos e impresión (transferencia);


˜ servicios de conexión a la red;
˜ servicios de conexión remota;
˜ diversas utilidades de Internet.


c 
  
Los equipos comunican a través de Internet mediante el protocolo IP (÷ u
 u u). Este protocolo utiliza direcciones numéricas denominadas   
compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el
formato xxx.xxx.xxx.xxx. Por ejemplo, A A es una dirección IP en formato
técnico.

Los equipos de una red utilizan estas direcciones para comunicarse, de manera que
cada equipo de la red tiene una dirección IP exclusiva.

El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP


para los equipos conectados directamente a la red pública de Internet, es el ICANN
( u u 
  
 u u   u ) que remplaza el IANA desde
1998 ( u u 
 u u u ).

 

  
Una   es una dirección de 32 bits, escrita generalmente con el formato de 4
números enteros separados por puntos. Una dirección IP tiene dos partes
diferenciadas:

˜ i     i
   i    i    ?       

˜ i     i    i           i   
u         

âeamos el siguiente ejemplo:

Observe la red, a la izquierda A A. Contiene los siguientes equipos:

˜ A AA  A A

Observe la red de la derecha A A. Incluye los siguientes equipos:


˜ AAA  AA

En el caso anterior, las redes se escriben A A y A A , y cada equipo dentro
de la red se numera de forma incremental.

Tomemos una red escrita . Los equipos de esta red podrían tener direcciones
IP que van desde A a . Por lo tanto, se trata de asignar los
números de forma que haya una estructura en la jerarquía de los equipos y los
servidores.

Cuanto menor sea el número de bits reservados en la red, mayor será el número de
equipos que puede contener.

De hecho, una red escrita A puede contener equipos cuyas direcciones IP
varían entre 102.0.0.1 y 102.255.255.254 (256*256*256-2=16.777.214 posibilidades),
mientras que una red escrita A  puede contener solamente equipos con direcciones
IP entre 194.26.0.1 y 194.26.255.254 (256*256-2=65.534 posibilidades); ésta es el
concepto de 
  .

#  

Cuando se cancela el identificador de host, es decir, cuando los bits reservados para
los equipos de la red se reemplazan por ceros (por ejemplo, A A), se obtiene lo
que se llama    . Esta dirección no se puede asignar a ninguno de los
equipos de la red.

Cuando se cancela el identificador de red, es decir, cuando los bits reservados para la
red se reemplazan por ceros, se obtiene una    $. Esta dirección
representa el equipo especificado por el identificador de host y que se encuentra en la
red actual.

Cuando todos los bits del identificador de host están en 1, la dirección que se obtiene
es la denominada    . Es una dirección específica que permite
enviar un mensaje a todos los equipos de la red especificados por el u
.

A la inversa, cuando todos los bits del identificador de red están en 1, la dirección que
se obtiene se denomina  .

Por último, la dirección %&'()()(% se denomina     porque


indica el *
.



Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que
representan a la red.
à 

En una dirección IP de clase A, el primer byte representa la red.

El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que
hay 2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin
embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está
reservado para indicar su equipo.

Las redes disponibles de clase A son, por lo tanto, redes que van desde %()()() a
%&+()()() (los últimos bytes son ceros que indican que se trata seguramente de una red
y no de equipos).

Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red
puede contener una cantidad de equipos igual a:
24
2 -2 = 16.777.214 equipos.

En binario, una dirección IP de clase A luce así:

    


   

à 

En una dirección IP de clase B, los primeros dos bytes representan la red.

Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a
10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes
disponibles de la clase B son, por lo tanto, redes que van de %&,()()() a %-%(&..()().

Los dos bytes de la izquierda representan los equipos de la red. La red puede entonces
contener una cantidad de equipos equivalente a: Por lo tanto, la red puede contener
una cantidad de equipos igual a:
216-21 = 65.534 equipos.

En binario, una dirección IP de clase B luce así:

A    


  

à à

En una dirección IP de clase C, los primeros tres bytes representan la red. Los
primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir,
2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van desde
%-&()()() a &&/(&..(&..().
El byte de la derecha representa los equipos de la red, por lo que la red puede
contener:
28-21 = 254 equipos.

En binario, una dirección IP de clase C luce así:

AA    


  

£
  
El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la búsqueda
de un equipo en la red. De hecho, con esta notación es posible buscar primero la red a
la que uno desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto,
la asignación de una dirección de IP se realiza de acuerdo al tamaño de la red.

à   à?    
 à?      ??
£ A AA
 A  !! 
"  A! !

Las direcciones de clase A se utilizan en redes muy amplias, mientras que las
direcciones de clase C se asignan, por ejemplo, a las pequeñas redes de empresas.

#  




Es habitual que en una empresa u organización un solo equipo tenga conexión a
Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo
general, nos referimos a un proxy o pasarela).

En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP
con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para
comunicarse entre ellos.

Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase para
habilitar la asignación de direcciones IP a los equipos de una red local conectada a
Internet, sin riesgo de crear conflictos de direcciones IP en la red de redes. Estas
direcciones son las siguientes:

˜ ï   #$  %  i £ AA  A!!!!!    &i i


 '  (   %  i   i    
˜ ï   #$  %  i  AAA  A A!!!    &i i
 '    %  )  
˜ ï   #$  %  i " A AA  A A!  &i
 )   %

[

   

   $  




0   
 
 
  
1
 
2




 

[   
       
 
  
     
 
            

Brevemente, una máscara se genera con números uno en la ubicación de los bits que
usted quiera conservar y ceros en aquellos que quiera cancelar. Una vez que se crea
una máscara, simplemente coloque un Y lógico entre el valor que quiere enmascarar y
las máscara, a fin de mantener intacta la parte deseada y cancelar el resto.

Por lo tanto una 



 se presenta bajo la forma de 4 bytes separados por
puntos (como una dirección IP), y está compuesta (en su notación binaria) por ceros en
lugar de los bits de la dirección IP que se desea cancelar (y por unos en lugar de
aquellos que se quiera conservar).

‰      


 

El interés principal de una máscara de subred reside en que permite la identificación


de la red asociada con una dirección IP.

Efectivamente, la red está determinada por un número de bytes en la dirección IP (1


byte por las direcciones de clase A, 2 por las de clase B y 3 bytes para la clase C). Sin
embargo, una red se escribe tomando el número de bytes que la caracterizan y
completándolo después con ceros. Por ejemplo, la red vinculada con la dirección
AA es  , porque es una dirección IP de clase A.

Para averiguar la dirección de red vinculada con la dirección IP AA,


simplemente se debe aplicar una máscara cuyo primer byte esté solamente compuesto
por números uno (o sea 255 en decimal), y los siguientes bytes compuestos por ceros.
La máscara es: AAAAAAAA
La máscara asociada con la dirección IPAA es, por lo tanto, .
El valor binario de AA es: AAAAAAAAAAAAA
De este modo, una operación lógica de AND entre la dirección IP y la máscara da el
siguiente resultado:

       


  £ 

  
  
  o    i  %  i  i   ' o o
Generalizando, es posible obtener máscaras relacionadas con cada clase de dirección:

˜ $    '  à     &  % 'i i   & * +


  i  (       
*    i
˜ $    '  à    &  i       &    i
 (  +      
* *   i
˜ $    '  à  à  (  i   
   i + +
i  (       
* * *    i

à  
 

âolvamos a analizar el ejemplo de la red 34.0.0.0 y supongamos que queremos que los
dos primeros bits del segundo byte indiquen la red.
La máscara a aplicar en ese caso sería: 11111111.11000000.000000.000000

 

   !!A 

Si aplicamos esta máscara a la dirección 34.208.123.12, obtenemos:

o  

En realidad, existen 4 figuras posibles para el resultado del enmascaramiento de una


dirección IP de un equipo en la red 34.0.0.0

˜ "  i       &  i (  &        i  i i
   
˜ "  i       &  i (  &        i  i i
   
˜ "  i       &  i (  &        i  i i
   *
˜ "  i       &  i (  &        i  i i
   *

Por lo tanto, este enmascaramiento divide a una red de clase A (que puede admitir
16.777.214 equipos) en 4 subredes (lo que explica el nombre   u u) que
pueden admitir 2 22 equipos es decir 4.194.304 equipos.

Es interesante tener en cuenta que en estos dos casos la cantidad total de equipos es la
misma, 16.777.214 Ordenadores (4 x 4,194,304 - 2 = 16,777,214).

La cantidad de subredes depende del número de bits adicionales asignados a la red


(aquí 2). La cantidad de subredes es entonces:
   
    
  
A 
 

 A
! 
 
 A
    &i  i i " !

Potrebbero piacerti anche