Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 2
Protocolos de
comunicaciones
Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No está
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposición del público ni
ESTE
utilizarDOCUMENTO
los contenidos paraCONTIENE LAdeSEMANA
fines comerciales 2
ninguna clase. 1
ESTE DOCUMENTO CONTIENE LA SEMANA 2 2
ÍNDICE
OBJETIVOS ESPECÍFICOS
Comprender los conceptos de protocolo y sus niveles o capas.
Diferenciar las capas de los modelos de comunicación de datos en las pilas OSI y TCP/IP.
INTRODUCCIÓN
Los protocolos de comunicación son una estructura en capas de dispositivos de hardware y
software que posibilitan la comunicación y el intercambio de datos entre dispositivos conectados a
una red de comunicación.
En cada una de las capas de la arquitectura de protocolos se implementa uno o más protocolos
comunes. A su vez, cada protocolo proporciona un conjunto de reglas para el intercambio de datos
entre dispositivos.
Existen dos arquitecturas de protocolos que son las mayormente utilizadas, la primera es el TCP/IP
que fue diseñado en los años 70 y cuenta con cuatro capas (física, acceso a la red Internet,
transporte y aplicación). La segunda arquitectura de protocolos más importante es el modelo de
capas OSI (Open Systems Interconnection) que fue creado en los años 80 y cuenta con siete capas
(física, enlace, red, transporte, sesión, presentación y aplicación).
1. El sistema de
origen de la
información tiene el
deber de activar un
camino de datos o
bien, proporcionar a
la red la
identificación del
sistema de destino.
4. Por último, si el
2. El sistema de
formato del
origen se debe
archivo es
asegurar de que el
incompatible, uno
sistema de destino
de los dos
está preparado
sistemas deberá
para recibir los
hacer la
datos.
traducción.
3. La aplicación de
transferencia de
archivos del origen
tiene como principal
tarea asegurar que el
programa gestor (en el
destino) está
preparado para
aceptar y almacenar el
archivo.
Por lo tanto, de acuerdo al ejemplo, se puede afirmar que debe haber un alto nivel de cooperación
entre los computadores y que en lugar de implementar toda la lógica de comunicación en un
módulo, es necesario dividir el proceso en subtareas.
Se puede decir, que la arquitectura de protocolos son módulos apilados verticalmente y cada
módulo de la pila representa una capa. Cada una de las capas realiza un subconjunto de tareas
relacionadas que permiten la comunicación entre los sistemas. Esta pila está organizada de forma
creciente, dejando en la capa inferior las funciones básicas que prestan servicios a la capa
superior, sin embargo, cada capa debe estar estructurada de tal forma que cualquier cambio en
ella no debe afectar a las otras capas.
1. MODELO OSI
1.1. DESCRIPCIÓN
El modelo OSI (Open Systems Interconnection) es el modelo de referencia de una arquitectura de
capas para las redes de comunicación propuesto por la ISO (Organización Internacional de
Normalización) a fines de la década de 1970. El propósito del modelo es unificar el modo en el cual
diferentes entidades a lo largo del mundo caracterizarán las comunicaciones en una red desde el
Cada una de las capas pertenecientes al modelo funciona de manera distinta, eso quiere decir que
cada una de ellas tiene protocolos, componentes y servicios propios que, a su vez, están diseñados
para interactuar únicamente con sus contrapartes en el extremo contrario de la comunicación.
Las capas son el conjunto de dispositivos, protocolos y servicios de igual categoría que trabajan
colectivamente para proveerle servicios a la capa superior al mismo tiempo que reciben servicios
de la capa inferior. Esto se resume en que cada capa es un subordinado de su capa
inmediatamente superior (Katz, 2013).
Esta comunicación es una interpretación de bits binarios (1 y 0), representados por la emanación
de impulsos eléctricos entre los componentes. Es decir, cuando la información es entregada a la
capa 1 para ser enviada al receptor, esta es descompuesta en código binario, leída bit a bit por el
componente y reenviada a través del medio físico según corresponda, emitiendo voltaje para
indicar un 1 y no emitiéndolo para indicar un 0.
El direccionamiento físico provee las herramientas necesarias para permitir: control de la sesión,
control de flujo, detección de errores y seguridad al establecer canales punto-a-punto o punto-a-
multipunto entre dispositivos.
Cada dispositivo necesita una forma de ser individualmente identificado en la red. En la capa 2 se
encuentran los protocolos y servicios necesarios para poder lograr dicha identificación entre el
resto de los componentes que participen de la red en cuestión. Dichos protocolos y servicios
también están encargados de lograr los enlaces de comunicación entre cada dispositivo de manera
única, generando un canal de comunicación individual por cada par de dispositivos que se
comuniquen.
1) LLC (Logical Link Control): provee los servicios de control de flujo y multiplexación, mediante el
cual varias redes de distinto tipo, que utilizan diferentes protocolos, pueden convivir y
compartir el mismo medio físico simultáneamente.
MAC Address
Identificación
Direccionamiento lógico
El direccionamiento lógico en una red se establece normalmente de una manera jerárquica. Cada
red en sí posee una identificación única, que tiene una relación con su red padre y con sus redes
hijas. Cada red padre posee una nomenclatura semicompartida, la cual puede ser identificada o
seteada por un administrador con facilidad. Es importante remarcar que cada red existente es
diferente, posee configuraciones separadas y seteos independientes.
Routing
Otra de las tareas realizadas por la capa 3 es el routing o establecer las routes (rutas) que permiten
conectar efectivamente equipos en distintas redes, mediante un camino lógico que puede estar
preestablecido de manera estática o generado de forma dinámica en el momento de la
comunicación.
Debido al routing es posible comunicar diferentes redes a lo largo de un entorno, incluso llegando
al diseño de una interconexión de redes a nivel global, como lo es Internet. Básicamente, Internet
es un conjunto de redes a lo largo del mundo interconectadas entre sí mediante medios físicos y
protocolos de comunicación, donde la información es constantemente enrutada a la red que lo
necesita, esté donde esté.
Fragmentación
Cuando dos equipos establecen una comunicación entre ellos, ambas partes envían y reciben una
incontable cantidad de pedazos de información que, en conjunto, reflejan la comunicación en sí.
Estos paquetes deben ser fragmentados debido a la MTU (Unidad de Transferencia Máxima). La
MTU refleja el tamaño máximo de información que puede ser enviada a través de un medio físico
o protocolo. Por lo tanto, la información será separada en la cantidad de partes que sea necesario
para que cada parte tenga un tamaño menor o igual a la MTU de los protocolos y/o medios físicos
que existan en las capas inferiores de la comunicación. Luego de la fragmentación, cada paquete
podrá ser enviado al destino correctamente. Este chequeo y fragmentación son realizados por los
protocolos de esta capa.
Corrección de errores
Los protocolos de la capa 4 son los encargados de revisar que cada paquete que fluya a través de
la red esté íntegro, es decir, que llegue a destino de la misma forma y conteniendo exactamente la
misma información que cuando fue enviado. Para lograr esto, se utiliza la CRC (Comprobación de
Redundancia Cíclica). Mediante este proceso cada paquete es analizado y de acuerdo a su
contenido se obtiene un resultado único, que representa un resumen fidedigno de la información
en cuestión. Al momento de enviarse, cada paquete es analizado y sobre la base de su contenido
se genera una CRC única. Dicho resultado CRC es concatenado al mensaje original y es enviado a la
red.
Puertos
Sincronicidad: los segmentos que fluyen por la red son muchos y llegan fragmentados,
desordenados y de manera asincrónica. Los protocolos de la capa 4 solo pueden interpretar
dichos segmentos de manera individual, sin poder lograr asociarlos a una conexión en
particular. Esto no permite chequear si la conexión está activa y en correcto funcionamiento. Al
llegar a la capa 5, dichos segmentos son agrupados y relacionados entre sí, dando a lugar a la
interpretación final de una sesión de manera sincrónica. De este modo, una sesión puede ser
manejada por las capas superiores de forma sincrónica, al poder evaluar si dicha sesión
permanece activa y funcionando correctamente.
Transparencia: los protocolos de las capas superiores no necesitan obtener información sobre
direcciones lógicas, puertos, protocolos de capas inferiores, números de secuencia ni ninguna
otra información que maneje la capa 4. Por otra parte, la capa 5 se encarga de generar una
capa de abstracción, permitiéndole a las capas superiores manejar las diferentes sesiones en un
entorno como un único ítem de selección. Una vez que la sesión es seleccionada para su
apertura, uso y/o cierre, los protocolos de la capa 5 se encargan de aplicar dichas órdenes en
los segmentos de la capa 4 correspondientes a dicha sesión. La capa 5 provee los métodos
necesarios para brindarle a las capas superiores la mínima cantidad de información necesaria,
tomando las responsabilidades pertinentes a la hora de manejar las sesiones existentes en el
entorno.
Abstracción: las direcciones lógicas de los equipos, al igual que los puertos de comunicación y
los protocolos en uso, pueden cambiar aleatoriamente en el medio de una comunicación según
sea necesario por los agentes de las capas 1, 2, 3 y 4. La capa 5 se encarga de mantener viva la
sesión de manera incondicional, modificando dinámicamente la información de las sesiones
activas de acuerdo a dichos cambios y logrando que las interrupciones temporales o los
cambios en la comunicación no afecten la continuidad de la sesión.
Además, en esta capa es donde se verifica la correcta visibilidad entre extremos y disponibilidad
entre los recursos, se establecen las reglas, las políticas y los límites de la comunicación, también
asegura la integridad de la comunicación, los métodos de recuperación ante errores, niveles de
seguridad y la autenticación para la comunicación.
2. MODELO TCP/IP
El TCP/IP es también conocido como familia de protocolos, debido a que está formado por dos
protocolos, TCP (Transmission Control Protocol) e IP (Internet Protocol). Estos protocolos se han
establecido como una especie de norma en las comunicaciones de red, debido a su significativa
facilidad de uso y nivel de escalamiento. TCP/IP provee los servicios necesarios para conectar
dispositivos en redes heterogéneas. Dos equipos completamente diferentes pueden comunicarse
Los protocolos que utiliza TCP/IP son estandarizados, es decir, que son idénticos en cada parte del
procesamiento y del uso, indistintamente del dispositivo que lo esté aplicando.
El funcionamiento del TCP/IP es independiente del hardware de red que se está utilizando, ya sea
un dispositivo de red inalámbrica, cableado o cualquier otro tipo de dispositivo de hardware de
red que se encargue de conectar físicamente las comunicaciones.
Otro punto importante es que en una red TCP/IP es posible que existan distintos sistemas
operativos, siempre y cuando ellos utilicen TCP/IP se podrá establecer la comunicación
correctamente.
CAPA 4
Aplicación
CAPA 3
Transporte
CAPA 2
Internet
CAPA 1
Interfaz de red
CAPA 4: Aplicación
Si se compara el modelo OSI con el modelo de TCP/IP, se puede decir que este último engloba las
actividades que se realizan en las capas de aplicación, presentación y sesión del modelo OSI en una
sola capa, llamada capa de aplicación.
Esta capa es la encargada de administrar todas las funciones utilizadas y requeridas por las
aplicaciones y los servicios que tengan relación directa con el usuario como, por ejemplo: HTTP,
SMTP, FTP.
CAPA 3: Transporte
La capa de transporte corresponde exactamente a la capa 4 del modelo OSI (capa de transporte).
CAPA 2: Internet
La capa de Internet se corresponde con la capa 3 del modelo OSI (capa de red).
Esta capa se encarga de definir el esquema de direccionamiento lógico de los equipos que se
conecten a la red, utilizando para ello el protocolo IP.
La capa de Internet provee también el servicio de routing (enrutamiento), que nutre a todos los
equipos que están conectados en la red, de manera tal que antes de llegar a la capa de transporte
(en la cual se establece la información y se arman los paquetes de secuencia), esta capa ya deberá
tener la información relacionada con los equipos de origen y destino dentro de la comunicación.
Esta información es proveída por la capa de Internet.
Por último, está la capa de acceso a la red. Esta capa se corresponde en paralelo con las dos capas
más bajas del modelo OSI, la capa de enlace a datos y la capa física.
La capa de acceso a la red define el modo de acceso físico a la red y la traducción del
direccionamiento físico hacia el direccionamiento lógico, y viceversa.
Es importante destacar que el modelo TCP/IP no funciona con la misma estructura del modelo OSI,
sin embargo es posible establecer ciertas similitudes en sus arquitecturas (en relación a lo descrito
anteriormente).
MODO DE OPERACIÓN
Una dirección IP asignada a un equipo es única. Cada equipo posee su propia dirección IP y no
pueden existir dos equipos en la red con la misma dirección. Sin embargo, parte de esa dirección
IP corresponde a la identificación de red.
La dirección IP está formada por 32 bits de información, separados en cuatro octetos (cuatro
subgrupos de ocho bits cada uno). Cada octeto es luego convertido al formato decimal y el
resultado final será la concatenación de los cuatro octetos separados por un punto (.), por
ejemplo: 10.20.30.40. El valor máximo para cada octeto es de 255, por lo cual, las posibles
direcciones se encuentran entre 0.0.0.0 y 255.255.255.255.
MÁSCARA DE SUBRED
La forma de establecer o determinar las partes de la dirección que corresponden al host y la red es
mediante el uso de la máscara de subred. La máscara se puede representar como una línea
imaginaria que corta perpendicularmente la dirección IP, estableciendo dos segmentos de
identificación.
CLASES
Las clases de direcciones IP tienen como objetivo brindar un orden y una categorización. También
están demarcadas por la máscara de subred que le corresponde a cada dirección IP. Para esto, es
posible encontrar las siguientes clases:
Las direcciones IP son públicas, es decir, que el protocolo permite que puedan ser accesibles desde
cualquier parte del mundo. Esta capacidad impide que dos equipos en el mundo estén
configurados con la misma dirección IP, situación que combinada con el agotamiento global de
direcciones IP impediría la posibilidad de configuración de redes internas.
Al intentar configurar un equipo para que posea una dirección privada en un entorno público, el
equipo en cuestión perdería todo tipo de conectividad. Debido a estas direcciones, un
administrador de red puede configurar una red interna formada por cientos de miles de equipos,
sin preocuparse por la disponibilidad de direcciones IP ni por la duplicación de identidades en la
red.
El protocolo IP acepta bloques de datos procedentes de la capa de transporte (por ejemplo, desde
el protocolo TCP que opera en el nivel de transporte) de hasta 64 kilobytes. Cada bloque de datos,
que en este nivel se denomina segmento, debe ser transferido a través de la red en forma de
datagramas (fragmento de paquete que es enviado con la información necesaria para que la red
pueda encaminar el fragmento hacia el equipo terminal de datos receptor, de manera
independiente a los fragmentos restantes). Para llevar a cabo este transporte, normalmente la
capa de red debe fraccionar los datagramas en un conjunto de paquetes IP, que deben ser
ensamblados en el destino para que el mensaje sea reconstruido con fidelidad. Al ser IP un
protocolo sin conexión, cada paquete puede seguir una ruta distinta a través de Internet. El
protocolo de capa superior TCP será el encargado de gestionar los errores.
Fue especialmente diseñado para realizar conexiones en redes inseguras. TCP es un protocolo de
capa de transporte adecuado para proporcionar seguridad a IP.
Los puntos de acceso al servicio (SAP de OSI) en la capa de transporte TCP/IP se llaman sockets o
conectores TCP/IP y son normalmente utilizados en la programación de aplicaciones de red.
Detrás de cada socket activo se implementa un servicio de red. Cuando se requiere de ese servicio,
manda mensajes al socket o puerto que identifica al servicio. Algunos de los servicios tienen
necesidad de más de un socket para su funcionamiento. Por ejemplo el 80 es el puerto que
identifica a las peticiones de red hacia un servidor web.
UDP no utiliza confirmaciones puesto que su objetivo no es la seguridad y esto hace que sea un
protocolo de transporte de mayor rendimiento que TCP y también más inseguro.
Es un protocolo que expresa en un único paquete IP algún evento que se produce en la red. Por
tanto, se trata de un protocolo de supervisión. Cualquier red TCP/IP debe utilizar el protocolo
ICMP.
Cuando un host necesita transmitir un paquete IP debe averiguar la dirección MAC del host
destinatario cuya dirección es la dirección del destino del campo del paquete IP, para ello genera
un paquete de petición ARP que difunde por toda la red la solicitud.
Todos los nodos de la red detectan este paquete y solo aquel host que tiene la dirección IP
encapsulada en el paquete ARP contesta con otro paquete ARP de respuesta con su dirección
MAC. De este modo el host emisor relaciona dirección IP con dirección MAC, guardando estos
datos en una tabla residente en la memoria para su uso en transmisiones posteriores.
HTTP: este protocolo es utilizado por los navegadores para el acceso a Internet. Normalmente
en la asignación de puertos se representa por el número 80 u 8080.
TELNET: permite conexión remota desde un equipo a otro, siempre que ambos estén en la
misma red. El puerto que se utiliza es el 23.
Dentro de las arquitecturas de protocolos, hay dos que son las más utilizadas, el modelo OSI (Open
Systems Interconnection) creado en los años 80 por la organización internacional ISO y TCP/IP que
fue creado en los 70 para ser implementada en ARPANET, que fue la primera red de largo alcance.
El modelo OSI está compuesto por siete capas: físico, enlace, red, transporte, sesión, presentación
y aplicación mientras que el modelo TCP/IP trabaja con cuatro capas: interfaz de red, Internet,
transporte y aplicación.
A pesar de que el modelo de OSI es el más reconocido, el modelo TCP/IP tiene como finalidad
hacer posible la comunicación entre dos computadores, desde cualquier parte del mundo lo que lo
convierte en el modelo de protocolos más utilizado.