Está en la página 1de 8

RESUMEN

Las redes de datos juegan un papel vital al

facilitar la comunicación dentro

de

la

red

humana mundial. También dan soporte a la

forma

en

que

vivimos,

aprendemos,

trabajamos

y

jugamos.

 

Proporcionan

la

plataforma

para

los

servicios

que

nos

permiten

conectarnos,

en

forma

local

y

global, con nuestra familia

y amigos,

así

como también con nuestro trabajo intereses.

e

Las

redes de datos

y

las

redes humanas

utilizan

procedimientos

similares

para

asegurar

que

su

comunicación llegue

al

destino

de forma

precisa

y

a

tiempo.

Los

acuerdos sobre

el

idioma, el contenido, la

forma

y

el

medio

 

que

los

humanos

generalmente usamos en forma implícita se

reflejan en la red de datos.

Los factores que aseguran el envío de los mensajes y la información en la red de datos son los medios de networking que conectan los dispositivos de red y los acuerdos y estándares que rigen su funcionamiento. A medida que crece la demanda para que más personas y dispositivos se comuniquen en un mundo móvil, las tecnologías de red de datos tendrán que adaptarse y desarrollarse.

Las redes convergentes, que transmiten todos los tipos de comunicación (datos, voz y video) en una infraestructura, proporcionan una oportunidad de reducir costos y ofrecer a los usuarios servicios y contenido con muchas características. Sin embargo, el diseño y la administración de redes convergentes requiere de conocimiento y habilidades extensas de networking si todos los servicios se entregan como se espera a los usuarios.

Los diferentes tipos de comunicación que fluyen a través de nuestras redes de datos necesitan priorizarse, de manera que los datos importantes y sensibles al tiempo utilicen primero los recursos de red limitados.

La integración de la seguridad en las redes

de datos

es esencial

si

se pretende que

nuestras comunicaciones

privadas,

personales y comerciales no sean interceptadas, robadas o dañadas.

INTRODUCCIÓN

En la actualidad nos encontramos en un momento decisivo respecto al uso de la tecnología para extender y fortalecer nuestra red humana. La globalización de Internet se ha producido más rápido de lo que cualquiera hubiera imaginado. El modo en que se producen las interacciones sociales, comerciales, políticas y personales cambia en forma continua para estar al día con la evolución de esta red global. Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier lugar. La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. A medida que la red humana sigue creciendo, la plataforma que la conecta y le da soporte también debe hacerlo.

Las redes de datos e Internet brindan soporte a la red humana al proporcionar la comunicación continua y confiable entre las personas, tanto de manera local como alrededor del mundo. En un único dispositivo, las personas pueden utilizar varios servicios como correo electrónico, la Web y la mensajería instantánea para enviar mensajes o recuperar información. Las aplicaciones como clientes de correo electrónico, exploradores web y clientes de mensajería instantánea permiten a la gente utilizar las computadoras y las redes para enviar mensajes y encontrar información.

Las diferentes funciones de cada una de las capas de los modelos OSI y de protocolo TCP/IP, y en cómo se utilizan los protocolos para lograr la comunicación de red. Estos análisis hacen referencia constantemente a diversos protocolos clave (TCP, UDP e IP), ya que brindan las bases sobre cómo funcionan actualmente desde la red más pequeña hasta la red más grande, la Internet. Estos protocolos comprenden el stack de protocolos TCP/IP y, dado que la Internet se

creó utilizando dichos protocolos, Ethernet es en la actualidad la tecnología LAN

Presentación la cual se preocupa de la interpretación y semántica de los datos. Tipo

preponderante a nivel mundial.

de codificación

y formato son parte

de

los

datos que ingresa esta capa. Si no existiese

El direccionamiento es una función clave de

JUSTIFICACIÓN

la capa de presentación sería lo mismo como

los protocolos de capa de red que permite la

enviar

una carta

escrita

en

español a

una

comunicación de datos entre hosts de la

persona que solamente habla japonés. La

misma red o en redes diferentes. El Protocolo

carta llegaría

y

haría

todo

el

viaje,

no

de Internet versión 4 (IPv4) ofrece

perdería nada de su contenido original, pero

direccionamiento jerárquico para paquetes

el destinatario no podría comprender lo que

que transportan datos. Diseñar, implementar

se envió.

Así,

la capa

de sesión agrega su

y administrar un plan de direccionamiento

encabezado de sesión a los datos

IPv4 efectivo asegura que las redes puedan

entregados

por

presentación.Cuando

un

operar de manera eficaz y eficiente.

usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la

Este trabajo es realizado con fin de

 

internetwork.

PROCESO

DETALLADO

DE

ENCAPSULAMIENTO

Todas las comunicaciones de una red parten de un origen y se envían a un destino. Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben ser empacados a través de un proceso denominado encapsulamiento, un ejemplo, como cuando pone una carta dentro de un sobre, y poner las direcciones correctas del destinatario y el remitente para que sea entregada apropiadamente por el sistema postal. Es el proceso de empaquetar los datos con la información de protocolos necesaria antes de que comience su transito por la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI o del modelo TCP/IP, reciben encabezados, información final y otros tipos de información. Una vez que se envían los datos desde el origen, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendente. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:

1.

Crear

los

datos. Cuando

la

capa

de

aplicación genera el mensaje se preocupa de pasarle esos datos a la siguiente capa que es

2.

Empaquetar los datos para ser transportados de extremo a

extremo. Cuando los datos llegan a la capa de transporte, los protocolos de la capa inician el proceso de encapsulado de datos. La capa de transporte encapsula los datos de aplicación en unidades de datos de protocolo de transporte.

El protocolo de capa de transporte crea un flujo virtual de datos entre la aplicación de envío y la de recepción, que se identifica con un número de puerto de transporte. El número de puerto identifica un puerto, una ubicación dedicada de la memoria par recibir o enviar datos. Además, la capa de protocolo de transporte puede proporcionar otros servicios, como la entrega de datos ordenada y fiable. El resultado final depende de si la información se maneja con los protocolos TCP, SCTP o UDP.Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable.

3. Agregar la dirección de red IP al encabezado Durante el proceso de encapsulación, la Capa red recibe la PDU de la Capa de trasporte y agrega un encabezado o etiqueta de Capa red para crear la PDU de la Capa red. Cuando nos referimos a la capa de red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está enviando. A esta dirección se la conoce como dirección de destino. El encabezado de la Capa red también contiene la dirección del host de origen. A esta dirección se la denomina dirección de origen.Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada.

Después de que la capa de red completa el proceso de encapsulación, el paquete se envía a la capa de enlace de datos a fin de prepararse para el transporte a través de los medios.

4.

Agregar

el

encabezado

y

la

información final de la capa de enlace de datos.

La encapsulación de datos proporciona tres funciones principales:

Delimitación de tramas

Direccionamiento

Detección de errores

El proceso de encapsulación de datos incluye el armado de la trama antes de la transmisión y el análisis de la trama al momento de recibir una trama. Cuando forma una trama, la capa MAC agrega un encabezado y un tráiler a la PDU de Capa de red. La utilización de tramas facilita la transmisión de bits a medida que se colocan en los medios y la

agrupación de bits

en

el

nodo receptor. El

proceso de entramado proporciona

delimitadores

importantes

que

se

utilizan

para identificar

un

grupo

de

bits

que

componen una trama. Este proceso ofrece

una sincronización entre los nodos transmisores y receptores.

El proceso de encapsulación también proporciona el direccionamiento de la capa de enlace de datos. Cada encabezado Ethernet agregado a la trama contiene la dirección física (dirección MAC) que permite que la trama se envíe a un nodo de destino conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente nodo.

Una función adicional de la encapsulación de datos es la detección de errores. Cada trama de Ethernet contiene un tráiler con una comprobación cíclica de redundancia (CRC) de los contenidos de la trama. Una vez que se recibe una trama, el nodo receptor crea una CRC para compararla con la de la trama. Si estos dos cálculos de CRC coinciden, puede asumirse que la trama se recibió sin errores.

  • 5. Realizar la conversión a bits para

su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable). Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la información final se agregan a medida que los datos se desplazan a través de las capas del modelo OSI.

MODELO TCP/IP Las siglas TCP/IP se refieren a un conjunto de protocolos para comunicaciones de datos.

MODELO TCP/IP

Las siglas TCP/IP se refieren a un conjunto de protocolos para comunicaciones de datos. Este conjunto toma su nombre de dos de sus protocolos más importantes, el protocolo TCP (Transmission Control Protocol) y el protocolo IP (Internet Protocol).

El departamento de defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia. Para tener una mejor idea, imagine un mundo, cruzado de numerosos tendidos de cables, alambres, microondas, fibras ópticas y enlace satélites.

En nuestros días las redes

troncales y los

nodos de interconexión han aumentado de forma imparable. La red Internet parece expandirse sin límite, aunque manteniendo siempre una constante: el protocolo TCP/IP. En efecto, el gran crecimiento de Internet ha logrado que el protocolo TCP/IP sea el estándar en todo tipo de aplicaciones

telemáticas, incluidas las redes

locales y

corporativas. Y es precisamente en este

ámbito, conocido como Intranet, donde

TCP/IP

adquiere

cada

día

un

mayor

protagonismo.

 

La popularidad del protocolo TCP/IP no se debe tanto a Internet como a una serie de características que responden a las

necesidades actuales de

transmisión

de

datos en todo el mundo, entre las cuales

destacan las siguientes:

Los estándares del protocolo TCP/IP

son abiertos y ampliamente soportados por todo tipo de sistemas, es decir, se puede disponer libremente de ellos y son desarrollados independientemente del hardware de los ordenadores o de los sistemas operativos. TCP/IP funciona prácticamente sobre

cualquier tipo de medio, no importa si es una red Ethernet, una conexión ADSL o una fibra óptica. TCP/IP emplea un esquema de

direccionamiento que asigna a cada equipo conectado una dirección única en toda la red, aunque la red sea tan extensa como Internet.

CAPA DE ACCESO A RED

Se encuentra en el nivel más bajo. Es en esta capa donde se define cómo encapsular un paquete IP en una trama que pueda ser transmitida por la red, siendo en una inmensa mayoría de redes LAN una trama Ethernet.

Otra función importante de esta capa es manejar todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Por ejemplo: la dirección IP 192.168.1.5 de un ordenador se asocia a la dirección Ethernet 00-0C-6E-2B- 49-65. El protocolo encargado de asociar las direcciones IP con direcciones físicas Ethernet es el protocolo ARP (Address Resolution Protocol).

CAPA DE INTERNET

Como fue definido originalmente, el nivel de red soluciona el problema de conseguir

transportar paquetes a través

de

una

red

sencilla. Se basa en el intercambio de datos entre una red origen y una red destino, además, determina la mejor ruta y la

conmutación de los paquetes. Generalmente

esto incluye un enrutamiento de paquetes a través de una red de redes, conocida

como Internet.

El

protocolo

principal

que

funciona en esta es el protocolo de internet

(IP).

CAPA DE TRANSPORTE

Proporciona servicios de transporte desde el host origen hacia el destino. Esta capa forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor.

En esta capa se encuentran definidos el protocolo TCP y el protocolo UDP (User Datagram Protocol). TCP permite enviar los datos de un extremo a otro de la conexión con la posibilidad de detectar errores y corregirlos. UDP, por el contrario, reduce al máximo la cantidad de información incluida en la cabecera de cada datagrama, ganando con ello rapidez a costa de sacrificar la fiabilidad en la transmisión de datos.

Los protocolos UDP y TCP segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda trasporte de extremo a extremo.

CAPA DE APLICACIÓN

Ésta

es

la

capa

más

alta

dentro

de

la

estructura jerárquica del protocolo TCP/IP. Esta capa maneja protocolos de alto nivel, aspectos de representación, codificación y

control de dialogo.

El modelo TCP/IP

combina todos los aspectos relacionados con

las aplicaciones en una sola capa y asegura

que estos datos

estén correctamente

empaquetados antes de que pases a la capa siguiente.

El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP(Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.

DIRECCIONAMIENTO IP

La combinación de letras (dirección de red) y el número (dirección de host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección que opera la capa 3, permite que un computador localice otro computador en la red. Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC operan en la capa 2 del modelo OSI.

Un router

envía los paquetes desde la

red de origen a la red destino utilizando

el

protocolo

IP.

Los

paquetes

deben

incluir un identificador tanto para la red

origen como

para

la

red destino.

Utilizando la dirección IP de una red de

destino,

un router

conectado a

la

red

destino, este utiliza la dirección IP para

localizar

el

computador

en

particular

conectado

a

la

red.

Este

sistema

funciona de la misma forma que un sistema nacional de correo. Cuando se envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino,

utilizando el código portal,

dicha oficina

debe entonces localizar el destino final

en la misma ciudad utilizando el domicilio.

Las

direcciones

IP

proporcionan

dos

datos: el número de red y el número de

host.

Para

que

un

sistema

pueda

transmitir

datos

debe

determinar

con

claridad

la

dirección

destino de

red

y

host, además de poder informar al resto

de sistemas

de

cuál

es

su

propia

dirección de red y host.

 

Los

sistemas

de

red

se pueden

direccionar de tres formas:

Unicast. Los paquetes de datos tienen como destino la dirección de un único host.

Multicast. Los datos se pueden enviar de forma simultánea a un determinado conjunto de hosts.

Broadcast. Dirección de difusión que permite enviar datos a todos los sistemas que forman parte de una red. Este tipo de direccionamiento está siempre sujetado a las capacidades físicas de los dispositivos conectados en la red.

CLASES DE DIRECCIONES IP

Aunque existen cinco, son tres las principales clases de direcciones IP: A, B y C. El protocolo IP distingue la clase a la que pertenece una dirección analizando el valor de sus bits de mayor peso. El concepto de clase está asociado al de máscara por defecto. Para determinar la

clase de una dirección IP se siguen las siguientes reglas:

Clase A. Si el bit de mayor peso es «0» la máscara por defecto tendrá un prefijo de 8 bits. Se tienen por tanto 8 bits para direcciones de red y 24 bits hosts.

Clase B. Si los dos primeros bits son «1» «1» «0», la máscara por defecto

tendrá una

longitud

de

16

bits (prefijo

16).

Con ello

los

primeros 16 bits

son

para identificar

la

red;

los

16 últimos,

para identificar los hosts.

Clase C. Si los tres primeros bits son «1» «1» «1» «0» la máscara por defecto

tiene

un prefijo

de

24

bits.

Para

esta

clase se contempla la existencia de una gran cantidad de redes, en concreto 224. En cada una de ellas el número de equipos es como máximo 253, una vez

restadas las direcciones difusión.

de

red

y

Clase D. Si los cuatro primeros bits de la dirección son «1» «1» «1» «0» nos encontramos frente a una dirección multicast. Entonces, no se habla de una dirección de red, sino de un grupo de equipos a los que se desea enviar datos simultáneamente. Todos los bits de una dirección multicastson significativos, así que la máscara por defecto es de 32 bits (prefijo 32).

Clase E. Si los cuatro primeros bits de la dirección son unos lógicos, la dirección IP pertenece a un rango que se ha reservado para experimentación.

DIRECCIONAMIENTO IPV4

Hasta el momento nos hemos referido con frecuencia a las direcciones IP, que

son números de 32 bits que constituyen la dirección unívoca de todo dispositivo conectado a una red que funcione con el protocolo TCP/IP. Las direcciones IP se escriben mediante la denominada notación punto decimal, o de cuatro octetos.

Con

el

fin

de facilitar el manejo

de

las

direcciones IP, los 32 bits se dividen en cuatro grupos de 8 bits cada uno, y cada

bytes

se

traduce a

su

uno de estos equivalente

en

decimal.

De

cada

conversión resulta un número comprendido entre 0 y 255. Estos cuatro números se escriben separados entre sí por un punto.

IPV6

Debido al crecimiento del Internet y la sofisticación de los dispositivos electrónicos, las soluciones propuestas con el fin de escalar el espacio de direccionamiento de Internet IPv4, no serán suficientes para cubrir la necesidad de las mismas en los próximos años. Como consecuencia de este escenario, el Grupo Especial sobre Ingeniería de Internet (Internet Engineering Task Force o IETF, por sus siglas en inglés) elaboró una serie de especificaciones para definir un protocolo IP de Siguiente Generación (IP Next Generation, IPng) que actualmente se conoce como Protocolo de Internet versión 6.

El IPv6 incrementa el tamaño de la dirección IP de 32 bits a 128 bits para así soportar más niveles en la jerarquía de direccionamiento y un número mucho mayor de nodos direccionables. El diseño del protocolo agrega múltiples beneficios en seguridad, manejo de calidad de servicio, una mayor capacidad de transmisión y mejora la facilidad de administración, entre otras cosas.

La

dirección

IPv6

se

diseñó

para

ser

subdividida

en

dominios

de

enrutamiento

jerárquico

que

reflejan

la

topología

del

Internet actual.

 

CONCLUSION

Puedo concluir que el conjunto de protocolos

de comunicaciones TCP/IP son

los más

actualidad para las

utilizados en la comunicaciones

entre

computadoras,

digamos que se estandarizaron, a través de

Internet.

Son

protocolos

que

permiten

el

acceso

remoto,

correo

electrónico,

la

transferencia de archivos remota y distintos

servicios de red. Gracias a su desarrollo en la

actualidad

es

posible

que

cualquier

computadora

se

comunique

con

otra

sin

importar

sus

arquitecturas

ya

que

ellos

mismos se ocupan

de "traducir" la

información que es enviada por cada una a través de la red.

Internet crece a pasos agigantados todos los días por lo que demuestra la importancia de TCP/IP con su compatibilidad con cualquier arquitectura permitiendo una comunicación a nivel global importantísima que de otra manera sería imposible.

BIBLIOGRAFÍA