SlideShare a Scribd company logo
1 of 43
Download to read offline
LAARQUITECTURA
TCP/IP
MAYRA ALVARADO
AGUIRRE
TCP/IP es el protocolo común utilizado por todos los ordenadores
conectados a Internet, de manera que éstos puedan comunicarse entre
sí. Hay que tener en cuenta que en Internet se encuentran conectados
ordenadores de clases muy diferentes y con hardware y software
incompatibles en muchos casos, además de todos los medios y formas
posibles de conexión. Aquí se encuentra una de las grandes ventajas
del TCP/IP, pues este protocolo se encargará de que la comunicación
entre todos sea posible. TCP/IP es compatible con cualquier sistema
operativo y con cualquier tipo de hardware.
TCP/IP no es un único protocolo, sino que es en realidad lo que se
conoce con este nombre es un conjunto de protocolos que cubren los
distintos niveles del modelo OSI. Los dos protocolos más importantes
son el TCP (Transmission Control Protocol) y el IP (Internet Protocol),
que son los que dan nombre al conjunto.
CAPAS O NIVELES DE
LAARQUITECTURA
TCP/IP
Nivel de Aplicación: Es el nivel más alto de la arquitectura
TCP/IP. Aquí se ubican las entidades de software o
programas o procesos o protocolos o servicios (transferencia
de ficheros o FTP, correo electrónico o SMTP, navegación
Web o HTTP, etc.) Con los que interactúa directamente el
usuario. Las unidades de datos manejadas por cualquier
entidad del nivel de aplicación se denominan mensajes y
constan de una cabecera de información de control propia
de la aplicación correspondiente y unos potenciales (si
existen) datos de usuario.
Nivel de Transporte: La principal tarea este nivel de transporte es
proporcionar la comunicación entre un programa de aplicación y otro.
Este tipo de comunicación se conoce frecuentemente como
comunicación punto a punto. La capa de transporte regula el flujo de
información. Puede también proporcionar un transporte confiable,
asegurando que los datos lleguen sin errores y en secuencia. Para
hacer esto, el software de protocolo de transporte tiene el lado de
recepción enviando acuses de recibo de retorno y la parte de envío
retransmitiendo los paquetes perdidos. El software de transporte divide
el flujo de datos que se está enviando en pequeños fragmentos (por lo
general conocidos como paquetes) y pasa cada paquete, con una
dirección de destino, hacia la siguiente capa de transmisión. Aun
cuando en el esquema anterior se utiliza un solo bloque para
representar la capa de aplicación, una computadorade propósito
general puede tener varios programas de aplicación accesando la red
de redes al mismo tiempo. El nivel de transporte debe aceptar datos
desde varios programas de usuario y enviarlos a la capa del siguiente
nivel. Para hacer esto, se añade información adicional a cada paquete,
incluyendo códigos que identifican qué programa de aplicación envía y
qué programa debe recibir, así como una suma de verificación para
verificar que el paquete ha llegado intacto y utiliza el código de destino
para identificar el programa de aplicación en el que se debe entregar.
Nivel Internet: o capa Internet maneja la comunicación de
una máquina a otra. Ésta acepta una solicitud para enviar un
paquete desde la capa de transporte, junto con una
identificación de la máquina, hacia la que se debe enviar el
paquete. La capa Internet también maneja la entrada de
datagramas, verifica su validez y utiliza un algoritmo de ruteo
para decidir si el datagrama debe procesarse de manera local o
debe ser transmitido. Para el caso de los datagramas
direccionados hacia la máquina local, el software de la capa de
red de redes borra el encabezado del datagrama y selecciona,
de entre varios protocolos de transporte, un protocolo con el
que manejará el paquete. Por último, la capa Internet envía los
mensajes ICMP de error y control necesarios y maneja todos los
mensajes ICMP entrantes.
Nivel del Interfaz de la Red de Acceso: Es el nivel responsable del
intercambio de datagramas IP entre dos entidades contiguas del nivel
de red en el camino origen-destino. Este es el nivel de software más
bajo de la arquitectura TCP/IP, el cual acepta datagramas IP y les
añade una cabecera de información de control para su transmisión a
través de una red de acceso específica. A la unidad resultante se le
denomina trama y cada trama encapsula un único datagrama IP. Por
regla general, en Internet, el servicio
Ofrecido por este nivel es no orientado a conexión.
Nivel Físico o de Hardware: Es el nivel responsable del acceso al
medio físico
de interconexión de una entidad del nivel del interfaz de la red de
acceso. Por consiguiente, define las características físicas (tipo de
conectores, número de pines, etc.) eléctricas (tensión o voltaje en los
cables) y funcionales (señales intercambiadas con el correspondiente
dispositivo transmisor) para acceder al medio físico de interconexión
(red de acceso). En este nivel no se incluye ningún tipo de software y,
por tanto, no existe ningún protocolo de comunicaciones.
Se destaca, que aunque la arquitectura TCP/IP está formada por
muchos protocolos y no sólo por TCP (nivel de transporte) e IP (nivel
de Internet o de red); éstos dos protocolos por su relevancia, dan
nombre a toda la arquitectura de comunicaciones.
COMO FUNCIONA
TCP/IP
El Transmission Control Protocol se
encarga de fragmentar y unir los
paquetes y el Internet Protocol tiene
como misión hacer llegar los
fragmentos de información a su
destino correcto. Los ordenadores
personales precisan de un software
especial que sepa interpretar
correctamente las órdenes del
TCP/IP. Este software, llamado pila
TCP/IP, realiza una labor de
intermediario entre internet y el
computador personal.
El protocolo TCP fragmenta la
información en paquetes a los que
añade una cabecera con la suma de
comprobación.
El TCP tiene como misión dividir
los datos en paquetes. Durante
este proceso proporciona a cada
uno de ellos una cabecera que
contiene diversa información,
como el orden en que deben
unirse posteriormente. Se incluye
la denominada suma de
comprobación, que coincide con
el número total de datos que
contiene el paquete. Esta suma
sirve para averiguar en el punto
de destino si se ha producido
alguna pérdida de información.
El protocolo IP "ensobra" los
paquetes y les añade entre otros
datos la dirección de destino.
Después del protocolo TCP entra en funcionamiento el Internet Protocol,
cuya misión es colocar cada paquete en una especie de sobres IP, que
contiene datos como la dirección donde deben ser enviados, la dirección
del remitente. etc...
A medida que se ensobran, los paquetes
son enviados mediante routers, que
deciden cuál es el camino más adecuado
para llegar a su destino. Dado que la carga
de internet varía constantemente, los
paquetes pueden ser enviados por
distintas rutas, llegando en ese caso
desordenados.
Por último, de nuevo el protocolo TCP
comprueba que los paquetes hayan
llegado intactos y procede a montar de
nuevo el mensaje original.
Con la llegada de paquetes a su destino, se activa de nuevo
el protocolo TCP, que realiza una nueva suma de
comprobación y la compara con la suma original. Si alguna
de ellas no coincide, detectándose así pérdida de información
en el trayecto, se solicita de nuevo el envío del paquete
desde el origen. Por fin, cuando se ha comprobado la validez
de todos los paquetes, el TCP los une formado el mensaje
inicial.
PROTOCOLO DE
INTERNET (IP)
El Protocolo de Internet
(IP) es un protocolo no orientado a conexión usado tanto por el
origen como por el destino para la comunicación de datos a
través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques
conocidos como paquetes o datagramas. En IP no se necesita
ninguna configuración antes de que un equipo intente enviar
paquetes a otro con el que no se había comunicado antes.
FUNCIONES:
Define el datagrama, que es la unidad básica de transmisión en
Internet
Define el esquema de direccionamiento de internet
Mueve datos entre la capa de acceso de red y la capa de
transporte host-to-host
CARACTERÍSTICAS:
Es un protocolo connectionless (no intercambia información de
control - handshake - para establecer una conexión nodo a
nodo antes de transmitir)
No corrige ni detecta errores en la información (unreliable)
Otros protocolos hacen estas tareas.
Los datos circulan en Internet en forma de datagramas
(también conocidos como paquetes). Los datagramas son datos
encapsulados, es decir, datos a los que se les agrega un
encabezado que contiene información sobre su transporte
(como la dirección IP de destino).
Los routers analizan (y eventualmente modifican) los datos
contenidos en un datagrama para que puedan transitar.
DATAGRAMA
DIRECCIONAMIENTO
TCP/IP
PARA QUE SE UTILIZA LA DIRECCION
TCP/IP
Una dirección IP es una dirección única utilizada por los distintos
equipos de una red de computadoras para identificar y
comunicarse con un otro. Por lo tanto, una dirección IP se utiliza
como un identificador para encontrar los dispositivos electrónicos
conectados a un otro en una red. Por lo tanto, cada dispositivo en
la red debe tener su propia dirección única. Una dirección IP es
como una dirección de correo que se utiliza para entregar los
datos, es decir, los archivos, a un ordenador.
Algunas direcciones IP están destinados a ser único en el ámbito
de aplicación de la Internet mundial, mientras que otros están
destinados a ser único en el ámbito de aplicación de una red
específica. Internet Assigned Numbers Authority (IANA) crea y
gestiona las direcciones IP de la Internet pública. IANA asigna la
superblocks de direcciones de Registros Regionales de Internet,
que a su vez, asignar más pequeños bloques de direcciones a
proveedores de servicios de Internet.
COMO SE FORMA UNA DIRECCIÓN IP
(FORMATO)
CLASES DE DIRECCIONES EXISTENTES
Clase A
La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El
número de red está contenido en el primer octeto. Esta clase
ofrece una parte para el puesto de 24 bits, permitiendo
aproximadamente 1,6 millones de puestos por red.
Clase B
La clase B comprende las redes desde 128.0.0.0 hasta
191.255.0.0; el número de red está en los dos primeros octetos.
Esta clase permite 16.320 redes con 65.024 puestos cada una.
Clase C
Las redes de clase C van desde 192.0.0.0 hasta 223.255.255.0,
con el número de red contenido en los tres primeros octetos.
Esta clase permite cerca de 2 millones de redes con más de 254
puestos.
Clases D, E, y F
Las direcciones que están en el rango de 224.0.0.0 hasta
254.0.0.0 son experimentales o están reservadas para uso con
propósitos especiales y no especifican ninguna red. La IP
Multicast, un servicio que permite trasmitir material a muchos
puntos en una internet a la vez, se le ha asignado direcciones
dentro de este rango.
TABLA DE DIRECCIONES IP DE
INTERNET
Tabla de direcciones IP de Internet.
Clase Primer
byte
Identificación
de red
Identificación
de hosts
Número
de
redes
Número de
hosts
A 1 ... 126 1 byte 3 byte 126 16.387.064
B 128 ... 191 2 byte 2 byte 16.256 64.516
C 192 ... 223 3 byte 1 byte 2.064.512 254
DEFINICIÓN DE BROADCAST
Técnica de enrutamiento que permite que el tráfico de IP se
propague desde un origen hasta una serie de destinos o desde
varios orígenes hacia varios destinos. En lugar de enviar un
paquete a cada destino, un paquete se envía a un grupo de
broadcast identificado a través de una sola dirección IP de
grupo de destino.
ENCAMINAMIENTO Ó
ENRUTAMIENTO
Encaminamiento (o enrutamiento) Se trata de la función de
buscar un camino entre todos los posibles en una red de
paquetes cuyas topologías poseen una gran conectividad. Dado
que se trata de encontrar la mejor ruta posible, lo primero será
definir que se entiende por mejor ruta y en consecuencia cual
es la métrica que se debe utilizar para medirla.
PARÁMETROS
Métrica de la red
Puede ser por ejemplo el número de saltos necesarios para ir de un
nodo a otro. Aunque esta no se trata de una métrica óptima ya que
supone “1” para todos los enlaces, es sencilla y suele ofrecer buenos
resultados.
Otro tipo es la medición del retardo de tránsito entre nodos vecinos en
la que la métrica se expresa en unidades de tiempo y sus valores no
son constantes sino que dependen del tráfico de la red .
Mejor Ruta
Entendemos por mejor ruta aquella que cumple las siguientes
condiciones:
Presenta el menor retardo medio de tránsito.
Consigue mantener acotado el retardo entre pares de nodos de la red.
Consigue ofrecer altas cadencias efectivas independientemente del
retardo medio de tránsito
El criterio más sencillo es elegir el camino más corto, es decir la ruta
que pasa por el menor número de nodos. Una generalización de este
criterio es el de “coste mínimo”. En general, el concepto de distancia o
coste de un canal es una medida de la calidad del enlace basado en la
métrica que se haya definido. En la práctica se utilizan varias métricas
simultáneamente.
CLASIFICACIÓN DE LOS MÉTODOS DE
ENCAMINAMIENTO
Determinísticos o estáticos
No tienen en cuenta el estado de la subred al tomar las
decisiones de encaminamiento. Las tablas de encaminamiento
de los nodos se configuran de forma manual y permanecen
inalterables hasta que no se vuelve a actuar sobre ellas. Por
tanto, la adaptación en tiempo real a los cambios de las
condiciones de la red es nula.
El cálculo de la ruta óptima es también off-line por lo que no
importa ni la complejidad del algoritmo ni el tiempo requerido
para su convergencia. Ej: algoritmo de Dijkstra.
Estos algoritmos son rígidos, rápidos y de diseño simple, sin
embargo son los que peores decisiones toman en general.
Adaptativos o dinámicos
Pueden hacer más tolenrantes a cambios en la subred tales
como variaciones en el tráfico, incremento del retardo o fallas
en la topología. El encaminamiento dinámico o adaptativo se
puede clasificar a su vez en tres categorías, dependiendo de
donde se tomen las decisiones y del origen de la información
intercambiada:
Adaptativo centralizado. Todos los nodos de la red son iguales
excepto un nodo central que es quien recoge la información de
control y los datos de los demás nodos para calcular con ellos la
tabla de encaminamiento. Este método tiene el inconveniente
de que consume abundantes recursos de la propia red.
Adaptativo distribuido. Este tipo de encaminamiento se
caracteriza porque el algoritmo correspondiente se ejecuta por
igual en todos los nodos de la subred. Cada nodo recalcula
continuamente la tabla de encaminamiento a partir de dicha
información y de la que contiene en su propia base de datos. A
este tipo pertenecen dos de los más utilizados en Internet que
son los algoritmos por vector de distancias y los de estado de
enlace.
Adaptativo aislado. Se caracterizan por la sencillez del método
que utilizan para adaptarse al estado cambiante de la red. Su
respuesta a los cambios de tráfico o de topología se obtiene a
partir de la información propia y local de cada nodo. Un caso
típico es el encaminamiento “por inundación” cuyo mecanismo
consiste en reenviar cada paquete recibido con destino a otros
nodos, por todos los enlaces excepto por el que llegó.
PROTOCOLOS DE ENCAMINAMIENTO
1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas
redes que tienen poca o ninguna infraestructura.
2. IGPs (Interior Gateway Protocols). Intercambian información de
encaminamiento dentro de un único sistema autónomo. Los ejemplos
más comunes son:
IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la
metrica de enrutamiento
EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo
de enrutamiento vector-distancia y estado de enlace
OSPF (Open Shortest Path First). Enrutamiento jerárquico de pasarela
interior
RIP (Routing Information Protocol). No soporta conceptos de sistemas
autonomos
IS-IS (Intermediate System to Intermediate System). Protocolo de
intercambio enrutador de sistema intermedio a sistema intermedio
3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre
diferentes sistemas autónomos. Encontramos:
EGP. Utilizado para conectar la red de backbones de la Antigua
Internet.
BGP (Border Gateway Protocol). La actual versión, BGPv4 data de
1995.
ROUTERS DINÁMICOS Y ESTÁTICOS
Estático. Los routers estáticos requieren un administrador para
generar y configurar manualmente la tabla de encaminamiento
y para especificar cada ruta.
Dinámico. Los routers dinámicos se diseñan para localizar, de
forma
automática, rutas y, por tanto, requieren un esfuerzo mínimo de
instalación
y configuración. Son más sofisticados que los routers estáticos,
examinan la información de otros routers y toman decisiones a
nivel de paquete sobre cómo enviar los datos a través de la red.
PROPOSITO DEL ENCAMINAMIENTO
ESTÁTICO
El encaminamiento estático supone añadir manualmente las
rutas IP en la tabla de encaminamiento del sistema, y esto se
hace normalmente manipulando la tabla de encaminamiento
con la orden route. El encaminamiento estático tiene muchas
ventajas sobre el encaminamiento dinámico, como la simplicidad
de implementación sobre redes pequeñas, la predecibilidad (la
tabla de encaminamiento siempre se calcula por adelantado, y
por tanto la ruta siempre es la misma cada vez que se usa), y la
baja sobrecarga en otros routers y enlaces de red por la
inexistencia de un protocolo de encaminamiento dinámico. Sin
embargo, el encaminamiento estático también presenta algunos
inconvenientes. Por ejemplo, está limitado a redes pequeñas y
no escala adecuadamente. El encaminamiento estático también
fracasa completamente al intentar adaptarse a pérdidas de la
red y a fallos a lo largo de la ruta debido a la naturaleza
inmutable de la misma.
El encaminamiento dinámico depende de redes grandes con muchas
rutas IP posibles desde un origen hacia un destino, y hace uso de
protocolos especiales de encaminamiento, como el Protocolo de
Información del Router (Router Information Protocol, RIP), que gestina
los ajustes automáticos en las tablas de encaminamiento que hacen
posible el encaminamiento dinámico. El encaminamiento dinámico tiene
varias ventajas sobre el encaminamiento estático, como su superior
escalabilidad y la capacidad de adaptarse a los fallos y las pérdidas
producidos a lo largo de las rutas de la red. Además, tiene una
configuración menos manual de las tablas de encaminamiento, puesto
que los routers aprenden unos de otros sobre la existencia y la
disponibilidad de las rutas. Esta característica también elimina la
posibilidad de introducir fallos en las tablas de encaminamiento
provocadas por un error humano. El encaminamiento dinámico no es
perfecto, sin embargo, y presenta inconvenientes como su mayor
complejidad y la sobrecarga adicional de la red debida a las
comunicaciones entre los routers, que no benefician inmediatamente a
los usuarios finales, y que además consume ancho de banda de la red.
PROPOSITO DEL ENCAMINAMIENTO
DINÁMICO
COMO INSTALAR UNA
RED EN CASA
(INALÁMBRICA)
DISPOSITIVOS DE INTERCONEXIÓN
1. Dos PC's como mínimo.
2. Dos tarjetas de red, si nuestra PC no tiene una tarjeta,
tendremos que comprar una por cada PC que no tenga.
3. Cable UTP Categoría 5.
4. Un equipo que una ambas PC's. En nuestro caso usaremos un
Switch de 5 Puertos 10/100 Mbps.
NOTA: se puede utilizar un HUB.
¿CÓMO INSTALO LA RED?
1. Dos PC's.
En mi casa ambas PC's tiene Windows XP, aunque puedes
trabajar con cualquier otra versión de Windows. Solo verificar
que ambas estén operativas al 100% y que se encuentren en
buen estado.
2. Tarjetas de Red.
Algunas PC's vienen con tarjetas de red incorporadas a la placa
madre. Verifica que estén instaladas y operativas. O si tienen
una tarjeta de red aparte verifica que también este operativa.
¿COMO VERIFICO QUE LA TARJETA ESTE OPERATIVA?
Ir al "Panel de Control", despues "Conexiones de Red", donde
deberás verificar que la tarjeta este habilitada. Debería aparecer
como en la imagen de abajo.
En la imagen dice RedCasa, en este caso, pero aparece
originalmente el nombre de la tarjeta de red.
Tarjeta de red DFE-520TX
1-Las dos tarjetas de red D-Link DFE-
520TX (una para cada PC). Cada una
viene con su CD de drivers.
Se instala físicamente la tarjeta de red
en la PC.
2-Instala los drivers con el software que
viene con el CD
configure una IP para esta tarjeta.
3-Ir a "Panel de Control".
4-Busca "Conexiones de Red", ubica la
tarjeta de red que has instalado
5-Click derecho y seleccionas la opción
"Propiedades".
Se abre la ventana de
Propiedades de la tarjeta, en la
cual ubicas el item "Protocolo
Internet (TCP/IP)"
 Lo seleccionas y das click en el
botón propiedades.
Se abre una nueva ventana
donde debes poner la IP que
queramos tener, así como nuestra
máscara de subred
Deberás poner como IP
192.168.1.1 (cuando hagas el
mismo procedimiento en la otra
PC, no olvides de ponerle una IP
diferente, por ejemplo
192.168.1.2) y como máscara de
subred, usa por default
255.255.255.0, tal como vez en el
gráfico.
Es el más usado, Calcula la distancia que necesitarás para cablear de la
siguiente forma:
Partimos que tienes dos PC's, una ubicada en un cuarto y otra en otra
habitación. Nuestra red trabajará con un pequeño Switch, así que
imaginemos donde vamos a ponerlo y desde este medimos la distancia que
hay hacia una PC y hacia la otra.
Por ejemplo:
En una red, imagina donde pondría el switch y de ahí mides la distancia que
recorrería el cable desde este switch hacia la PC, lo haces considerando que
tendrías que pasar por el marco de la puerta, y todas las curvas y dobleces
que tendría que dar en el camino. En el primer segmento hacia mi PC salió
como 13 metros y en el trayecto hacia la otra PC otros 10 metros. Conclusión
al comprar el cable solicitas dos cables UTP Cat 5 , ambos de 15 metros (es
mejor que sobre a que falte) y que en cada extremo conectarán un Conector
RJ45.
4. Un equipo que funcione como concentrador
Que conecte ambas PC's. Es decir un switch.
El DES-1005D de D-Link cumple con estas expectativas de una red en casa.
Lo único que haces con este equipo es conectar el transformador que viene
con este, y ya está listo para trabajar
. Estamos listos para conectar todo
nuestros equipos. Uno de los cables con los
conectores RJ45 en cada extremo, debe
ser conectado desde el switch hacia una
PC. Igual procedimiento en la otra
computadora.
Por último tenemos que configurar un parámetro en ambas
PC's que haga que las dos trabajen en un mismo grupo.
Esta opción se llama "Grupo de Trabajo", es decir un
grupo lógico de ordenadores que comparten recursos.
Para hacer esto debemos
Ir al "Panel de Control"
Entramos a la opción "Sistema" . Se abre una ventana
donde debemos ubicar la ficha "Nombre de Equipo", en el
cuál encontraremos un botón que dice "Cambiar".
Al hacer click aquí se abre una ventana donde se puede
cambiar varios parámetros, pero solo nos interesa la que
dice "Grupo de Trabajo", en la cual debemos hacer click y
ponerle un nombre a nuestro "Grupo de Trabajo" (nuestra
red).Este paso hay que hacerlo en ambas PC's.
Una vez que le hayas puesto el "grupo de trabajo" en
ambas PC's, reinicia ambas computadoras y entra como lo
harías normalmente. Si tienes un firewall instalado en las
PC's es mejor, por motivos de probar la conexión que lo
desactives ya que podría darnos problemas al momento
de probar si estamos conectados o no.
Vamos al entorno de red, expandimos el item que
muestra el nombre de nuestra red, y debemos ver ambas
PC's en la misma red. Ya está lista para que podamos
compartir archivos, carpetas o perifericos.

More Related Content

What's hot

CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzadosgalvan
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
Introducción equipos de red
Introducción equipos de redIntroducción equipos de red
Introducción equipos de redcesar4174
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redesBrizZFrankOo
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)chriro
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
ELEMENTOS DE UNA RED DE COMPUTADORAS
ELEMENTOS DE UNA RED DE COMPUTADORAS ELEMENTOS DE UNA RED DE COMPUTADORAS
ELEMENTOS DE UNA RED DE COMPUTADORAS Alejandra Altamirano
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osicijein
 
Hub o concentrador
Hub  o  concentradorHub  o  concentrador
Hub o concentradorejrendonp01
 
10. presentación de redes con power point
10. presentación de redes con power point10. presentación de redes con power point
10. presentación de redes con power pointrmticlydia
 

What's hot (20)

CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzado
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Introducción equipos de red
Introducción equipos de redIntroducción equipos de red
Introducción equipos de red
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Direccion ipv4
Direccion ipv4Direccion ipv4
Direccion ipv4
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Estándar IEEE 802.x
Estándar IEEE 802.x Estándar IEEE 802.x
Estándar IEEE 802.x
 
Diapositivas direcciones ip
Diapositivas direcciones ipDiapositivas direcciones ip
Diapositivas direcciones ip
 
ELEMENTOS DE UNA RED DE COMPUTADORAS
ELEMENTOS DE UNA RED DE COMPUTADORAS ELEMENTOS DE UNA RED DE COMPUTADORAS
ELEMENTOS DE UNA RED DE COMPUTADORAS
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
STP
STPSTP
STP
 
Hub o concentrador
Hub  o  concentradorHub  o  concentrador
Hub o concentrador
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Ppt redes
Ppt redesPpt redes
Ppt redes
 
10. presentación de redes con power point
10. presentación de redes con power point10. presentación de redes con power point
10. presentación de redes con power point
 

Viewers also liked

Viewers also liked (13)

Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Script
ScriptScript
Script
 
Lenguaje de marcas html
Lenguaje de marcas htmlLenguaje de marcas html
Lenguaje de marcas html
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Modelo iso protocolos
Modelo iso protocolosModelo iso protocolos
Modelo iso protocolos
 
Script
ScriptScript
Script
 
Lenguaje script
Lenguaje scriptLenguaje script
Lenguaje script
 
Lenguaje script
Lenguaje scriptLenguaje script
Lenguaje script
 
lenguaje de marcas
lenguaje de marcas lenguaje de marcas
lenguaje de marcas
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Script format
Script formatScript format
Script format
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 

Similar to ARQUITECTURA TCP/IP

Modelo de referencia TCP/IP
Modelo de referencia TCP/IPModelo de referencia TCP/IP
Modelo de referencia TCP/IPVannesa Salazar
 
Procolo tcpip josé luis parra borja 9°2
Procolo tcpip josé luis parra borja 9°2Procolo tcpip josé luis parra borja 9°2
Procolo tcpip josé luis parra borja 9°2José Parra Borja
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1nando85
 
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::preverisk Group
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetivanna_alv
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ipguest6db87c2
 
Protocolo de comunicación
Protocolo de comunicaciónProtocolo de comunicación
Protocolo de comunicaciónoOMARrP
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisagjesy30
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ipwsar85
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 

Similar to ARQUITECTURA TCP/IP (20)

Modelo de referencia TCP/IP
Modelo de referencia TCP/IPModelo de referencia TCP/IP
Modelo de referencia TCP/IP
 
Procolo tcpip josé luis parra borja 9°2
Procolo tcpip josé luis parra borja 9°2Procolo tcpip josé luis parra borja 9°2
Procolo tcpip josé luis parra borja 9°2
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1
 
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
::: Gestión y control en los protocolos de comunicaciones - TCP/IP :::
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 
PROTOCOLO.ppt
PROTOCOLO.pptPROTOCOLO.ppt
PROTOCOLO.ppt
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Protocolo de comunicación
Protocolo de comunicaciónProtocolo de comunicación
Protocolo de comunicación
 
Internet
InternetInternet
Internet
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Elx1 o1 redes tcp ip
Elx1 o1   redes tcp ipElx1 o1   redes tcp ip
Elx1 o1 redes tcp ip
 

Recently uploaded

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 

Recently uploaded (20)

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 

ARQUITECTURA TCP/IP

  • 2. TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto.
  • 3. CAPAS O NIVELES DE LAARQUITECTURA TCP/IP
  • 4. Nivel de Aplicación: Es el nivel más alto de la arquitectura TCP/IP. Aquí se ubican las entidades de software o programas o procesos o protocolos o servicios (transferencia de ficheros o FTP, correo electrónico o SMTP, navegación Web o HTTP, etc.) Con los que interactúa directamente el usuario. Las unidades de datos manejadas por cualquier entidad del nivel de aplicación se denominan mensajes y constan de una cabecera de información de control propia de la aplicación correspondiente y unos potenciales (si existen) datos de usuario.
  • 5. Nivel de Transporte: La principal tarea este nivel de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadorade propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. El nivel de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.
  • 6. Nivel Internet: o capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.
  • 7. Nivel del Interfaz de la Red de Acceso: Es el nivel responsable del intercambio de datagramas IP entre dos entidades contiguas del nivel de red en el camino origen-destino. Este es el nivel de software más bajo de la arquitectura TCP/IP, el cual acepta datagramas IP y les añade una cabecera de información de control para su transmisión a través de una red de acceso específica. A la unidad resultante se le denomina trama y cada trama encapsula un único datagrama IP. Por regla general, en Internet, el servicio Ofrecido por este nivel es no orientado a conexión. Nivel Físico o de Hardware: Es el nivel responsable del acceso al medio físico de interconexión de una entidad del nivel del interfaz de la red de acceso. Por consiguiente, define las características físicas (tipo de conectores, número de pines, etc.) eléctricas (tensión o voltaje en los cables) y funcionales (señales intercambiadas con el correspondiente dispositivo transmisor) para acceder al medio físico de interconexión (red de acceso). En este nivel no se incluye ningún tipo de software y, por tanto, no existe ningún protocolo de comunicaciones. Se destaca, que aunque la arquitectura TCP/IP está formada por muchos protocolos y no sólo por TCP (nivel de transporte) e IP (nivel de Internet o de red); éstos dos protocolos por su relevancia, dan nombre a toda la arquitectura de comunicaciones.
  • 9. El Transmission Control Protocol se encarga de fragmentar y unir los paquetes y el Internet Protocol tiene como misión hacer llegar los fragmentos de información a su destino correcto. Los ordenadores personales precisan de un software especial que sepa interpretar correctamente las órdenes del TCP/IP. Este software, llamado pila TCP/IP, realiza una labor de intermediario entre internet y el computador personal. El protocolo TCP fragmenta la información en paquetes a los que añade una cabecera con la suma de comprobación.
  • 10. El TCP tiene como misión dividir los datos en paquetes. Durante este proceso proporciona a cada uno de ellos una cabecera que contiene diversa información, como el orden en que deben unirse posteriormente. Se incluye la denominada suma de comprobación, que coincide con el número total de datos que contiene el paquete. Esta suma sirve para averiguar en el punto de destino si se ha producido alguna pérdida de información. El protocolo IP "ensobra" los paquetes y les añade entre otros datos la dirección de destino.
  • 11. Después del protocolo TCP entra en funcionamiento el Internet Protocol, cuya misión es colocar cada paquete en una especie de sobres IP, que contiene datos como la dirección donde deben ser enviados, la dirección del remitente. etc... A medida que se ensobran, los paquetes son enviados mediante routers, que deciden cuál es el camino más adecuado para llegar a su destino. Dado que la carga de internet varía constantemente, los paquetes pueden ser enviados por distintas rutas, llegando en ese caso desordenados. Por último, de nuevo el protocolo TCP comprueba que los paquetes hayan llegado intactos y procede a montar de nuevo el mensaje original.
  • 12. Con la llegada de paquetes a su destino, se activa de nuevo el protocolo TCP, que realiza una nueva suma de comprobación y la compara con la suma original. Si alguna de ellas no coincide, detectándose así pérdida de información en el trayecto, se solicita de nuevo el envío del paquete desde el origen. Por fin, cuando se ha comprobado la validez de todos los paquetes, el TCP los une formado el mensaje inicial.
  • 14. El Protocolo de Internet (IP) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas. En IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
  • 15. FUNCIONES: Define el datagrama, que es la unidad básica de transmisión en Internet Define el esquema de direccionamiento de internet Mueve datos entre la capa de acceso de red y la capa de transporte host-to-host CARACTERÍSTICAS: Es un protocolo connectionless (no intercambia información de control - handshake - para establecer una conexión nodo a nodo antes de transmitir) No corrige ni detecta errores en la información (unreliable) Otros protocolos hacen estas tareas.
  • 16. Los datos circulan en Internet en forma de datagramas (también conocidos como paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega un encabezado que contiene información sobre su transporte (como la dirección IP de destino). Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama para que puedan transitar. DATAGRAMA
  • 18. PARA QUE SE UTILIZA LA DIRECCION TCP/IP Una dirección IP es una dirección única utilizada por los distintos equipos de una red de computadoras para identificar y comunicarse con un otro. Por lo tanto, una dirección IP se utiliza como un identificador para encontrar los dispositivos electrónicos conectados a un otro en una red. Por lo tanto, cada dispositivo en la red debe tener su propia dirección única. Una dirección IP es como una dirección de correo que se utiliza para entregar los datos, es decir, los archivos, a un ordenador. Algunas direcciones IP están destinados a ser único en el ámbito de aplicación de la Internet mundial, mientras que otros están destinados a ser único en el ámbito de aplicación de una red específica. Internet Assigned Numbers Authority (IANA) crea y gestiona las direcciones IP de la Internet pública. IANA asigna la superblocks de direcciones de Registros Regionales de Internet, que a su vez, asignar más pequeños bloques de direcciones a proveedores de servicios de Internet.
  • 19. COMO SE FORMA UNA DIRECCIÓN IP (FORMATO)
  • 20. CLASES DE DIRECCIONES EXISTENTES Clase A La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El número de red está contenido en el primer octeto. Esta clase ofrece una parte para el puesto de 24 bits, permitiendo aproximadamente 1,6 millones de puestos por red. Clase B La clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el número de red está en los dos primeros octetos. Esta clase permite 16.320 redes con 65.024 puestos cada una.
  • 21. Clase C Las redes de clase C van desde 192.0.0.0 hasta 223.255.255.0, con el número de red contenido en los tres primeros octetos. Esta clase permite cerca de 2 millones de redes con más de 254 puestos. Clases D, E, y F Las direcciones que están en el rango de 224.0.0.0 hasta 254.0.0.0 son experimentales o están reservadas para uso con propósitos especiales y no especifican ninguna red. La IP Multicast, un servicio que permite trasmitir material a muchos puntos en una internet a la vez, se le ha asignado direcciones dentro de este rango.
  • 22. TABLA DE DIRECCIONES IP DE INTERNET Tabla de direcciones IP de Internet. Clase Primer byte Identificación de red Identificación de hosts Número de redes Número de hosts A 1 ... 126 1 byte 3 byte 126 16.387.064 B 128 ... 191 2 byte 2 byte 16.256 64.516 C 192 ... 223 3 byte 1 byte 2.064.512 254
  • 23. DEFINICIÓN DE BROADCAST Técnica de enrutamiento que permite que el tráfico de IP se propague desde un origen hasta una serie de destinos o desde varios orígenes hacia varios destinos. En lugar de enviar un paquete a cada destino, un paquete se envía a un grupo de broadcast identificado a través de una sola dirección IP de grupo de destino.
  • 25. Encaminamiento (o enrutamiento) Se trata de la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir que se entiende por mejor ruta y en consecuencia cual es la métrica que se debe utilizar para medirla.
  • 26. PARÁMETROS Métrica de la red Puede ser por ejemplo el número de saltos necesarios para ir de un nodo a otro. Aunque esta no se trata de una métrica óptima ya que supone “1” para todos los enlaces, es sencilla y suele ofrecer buenos resultados. Otro tipo es la medición del retardo de tránsito entre nodos vecinos en la que la métrica se expresa en unidades de tiempo y sus valores no son constantes sino que dependen del tráfico de la red . Mejor Ruta Entendemos por mejor ruta aquella que cumple las siguientes condiciones: Presenta el menor retardo medio de tránsito. Consigue mantener acotado el retardo entre pares de nodos de la red. Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de tránsito El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor número de nodos. Una generalización de este criterio es el de “coste mínimo”. En general, el concepto de distancia o coste de un canal es una medida de la calidad del enlace basado en la métrica que se haya definido. En la práctica se utilizan varias métricas simultáneamente.
  • 27. CLASIFICACIÓN DE LOS MÉTODOS DE ENCAMINAMIENTO Determinísticos o estáticos No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las condiciones de la red es nula. El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del algoritmo ni el tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra. Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores decisiones toman en general.
  • 28. Adaptativos o dinámicos Pueden hacer más tolenrantes a cambios en la subred tales como variaciones en el tráfico, incremento del retardo o fallas en la topología. El encaminamiento dinámico o adaptativo se puede clasificar a su vez en tres categorías, dependiendo de donde se tomen las decisiones y del origen de la información intercambiada: Adaptativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que es quien recoge la información de control y los datos de los demás nodos para calcular con ellos la tabla de encaminamiento. Este método tiene el inconveniente de que consume abundantes recursos de la propia red.
  • 29. Adaptativo distribuido. Este tipo de encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de dicha información y de la que contiene en su propia base de datos. A este tipo pertenecen dos de los más utilizados en Internet que son los algoritmos por vector de distancias y los de estado de enlace. Adaptativo aislado. Se caracterizan por la sencillez del método que utilizan para adaptarse al estado cambiante de la red. Su respuesta a los cambios de tráfico o de topología se obtiene a partir de la información propia y local de cada nodo. Un caso típico es el encaminamiento “por inundación” cuyo mecanismo consiste en reenviar cada paquete recibido con destino a otros nodos, por todos los enlaces excepto por el que llegó.
  • 30. PROTOCOLOS DE ENCAMINAMIENTO 1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen poca o ninguna infraestructura. 2. IGPs (Interior Gateway Protocols). Intercambian información de encaminamiento dentro de un único sistema autónomo. Los ejemplos más comunes son: IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la metrica de enrutamiento EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de enrutamiento vector-distancia y estado de enlace OSPF (Open Shortest Path First). Enrutamiento jerárquico de pasarela interior RIP (Routing Information Protocol). No soporta conceptos de sistemas autonomos IS-IS (Intermediate System to Intermediate System). Protocolo de intercambio enrutador de sistema intermedio a sistema intermedio 3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas autónomos. Encontramos: EGP. Utilizado para conectar la red de backbones de la Antigua Internet. BGP (Border Gateway Protocol). La actual versión, BGPv4 data de 1995.
  • 31. ROUTERS DINÁMICOS Y ESTÁTICOS Estático. Los routers estáticos requieren un administrador para generar y configurar manualmente la tabla de encaminamiento y para especificar cada ruta. Dinámico. Los routers dinámicos se diseñan para localizar, de forma automática, rutas y, por tanto, requieren un esfuerzo mínimo de instalación y configuración. Son más sofisticados que los routers estáticos, examinan la información de otros routers y toman decisiones a nivel de paquete sobre cómo enviar los datos a través de la red.
  • 32. PROPOSITO DEL ENCAMINAMIENTO ESTÁTICO El encaminamiento estático supone añadir manualmente las rutas IP en la tabla de encaminamiento del sistema, y esto se hace normalmente manipulando la tabla de encaminamiento con la orden route. El encaminamiento estático tiene muchas ventajas sobre el encaminamiento dinámico, como la simplicidad de implementación sobre redes pequeñas, la predecibilidad (la tabla de encaminamiento siempre se calcula por adelantado, y por tanto la ruta siempre es la misma cada vez que se usa), y la baja sobrecarga en otros routers y enlaces de red por la inexistencia de un protocolo de encaminamiento dinámico. Sin embargo, el encaminamiento estático también presenta algunos inconvenientes. Por ejemplo, está limitado a redes pequeñas y no escala adecuadamente. El encaminamiento estático también fracasa completamente al intentar adaptarse a pérdidas de la red y a fallos a lo largo de la ruta debido a la naturaleza inmutable de la misma.
  • 33. El encaminamiento dinámico depende de redes grandes con muchas rutas IP posibles desde un origen hacia un destino, y hace uso de protocolos especiales de encaminamiento, como el Protocolo de Información del Router (Router Information Protocol, RIP), que gestina los ajustes automáticos en las tablas de encaminamiento que hacen posible el encaminamiento dinámico. El encaminamiento dinámico tiene varias ventajas sobre el encaminamiento estático, como su superior escalabilidad y la capacidad de adaptarse a los fallos y las pérdidas producidos a lo largo de las rutas de la red. Además, tiene una configuración menos manual de las tablas de encaminamiento, puesto que los routers aprenden unos de otros sobre la existencia y la disponibilidad de las rutas. Esta característica también elimina la posibilidad de introducir fallos en las tablas de encaminamiento provocadas por un error humano. El encaminamiento dinámico no es perfecto, sin embargo, y presenta inconvenientes como su mayor complejidad y la sobrecarga adicional de la red debida a las comunicaciones entre los routers, que no benefician inmediatamente a los usuarios finales, y que además consume ancho de banda de la red. PROPOSITO DEL ENCAMINAMIENTO DINÁMICO
  • 34. COMO INSTALAR UNA RED EN CASA (INALÁMBRICA)
  • 35. DISPOSITIVOS DE INTERCONEXIÓN 1. Dos PC's como mínimo. 2. Dos tarjetas de red, si nuestra PC no tiene una tarjeta, tendremos que comprar una por cada PC que no tenga. 3. Cable UTP Categoría 5. 4. Un equipo que una ambas PC's. En nuestro caso usaremos un Switch de 5 Puertos 10/100 Mbps. NOTA: se puede utilizar un HUB.
  • 36. ¿CÓMO INSTALO LA RED? 1. Dos PC's. En mi casa ambas PC's tiene Windows XP, aunque puedes trabajar con cualquier otra versión de Windows. Solo verificar que ambas estén operativas al 100% y que se encuentren en buen estado. 2. Tarjetas de Red. Algunas PC's vienen con tarjetas de red incorporadas a la placa madre. Verifica que estén instaladas y operativas. O si tienen una tarjeta de red aparte verifica que también este operativa.
  • 37. ¿COMO VERIFICO QUE LA TARJETA ESTE OPERATIVA? Ir al "Panel de Control", despues "Conexiones de Red", donde deberás verificar que la tarjeta este habilitada. Debería aparecer como en la imagen de abajo. En la imagen dice RedCasa, en este caso, pero aparece originalmente el nombre de la tarjeta de red.
  • 38. Tarjeta de red DFE-520TX 1-Las dos tarjetas de red D-Link DFE- 520TX (una para cada PC). Cada una viene con su CD de drivers. Se instala físicamente la tarjeta de red en la PC. 2-Instala los drivers con el software que viene con el CD configure una IP para esta tarjeta. 3-Ir a "Panel de Control". 4-Busca "Conexiones de Red", ubica la tarjeta de red que has instalado 5-Click derecho y seleccionas la opción "Propiedades".
  • 39. Se abre la ventana de Propiedades de la tarjeta, en la cual ubicas el item "Protocolo Internet (TCP/IP)"  Lo seleccionas y das click en el botón propiedades.
  • 40. Se abre una nueva ventana donde debes poner la IP que queramos tener, así como nuestra máscara de subred Deberás poner como IP 192.168.1.1 (cuando hagas el mismo procedimiento en la otra PC, no olvides de ponerle una IP diferente, por ejemplo 192.168.1.2) y como máscara de subred, usa por default 255.255.255.0, tal como vez en el gráfico.
  • 41. Es el más usado, Calcula la distancia que necesitarás para cablear de la siguiente forma: Partimos que tienes dos PC's, una ubicada en un cuarto y otra en otra habitación. Nuestra red trabajará con un pequeño Switch, así que imaginemos donde vamos a ponerlo y desde este medimos la distancia que hay hacia una PC y hacia la otra. Por ejemplo: En una red, imagina donde pondría el switch y de ahí mides la distancia que recorrería el cable desde este switch hacia la PC, lo haces considerando que tendrías que pasar por el marco de la puerta, y todas las curvas y dobleces que tendría que dar en el camino. En el primer segmento hacia mi PC salió como 13 metros y en el trayecto hacia la otra PC otros 10 metros. Conclusión al comprar el cable solicitas dos cables UTP Cat 5 , ambos de 15 metros (es mejor que sobre a que falte) y que en cada extremo conectarán un Conector RJ45.
  • 42. 4. Un equipo que funcione como concentrador Que conecte ambas PC's. Es decir un switch. El DES-1005D de D-Link cumple con estas expectativas de una red en casa. Lo único que haces con este equipo es conectar el transformador que viene con este, y ya está listo para trabajar . Estamos listos para conectar todo nuestros equipos. Uno de los cables con los conectores RJ45 en cada extremo, debe ser conectado desde el switch hacia una PC. Igual procedimiento en la otra computadora.
  • 43. Por último tenemos que configurar un parámetro en ambas PC's que haga que las dos trabajen en un mismo grupo. Esta opción se llama "Grupo de Trabajo", es decir un grupo lógico de ordenadores que comparten recursos. Para hacer esto debemos Ir al "Panel de Control" Entramos a la opción "Sistema" . Se abre una ventana donde debemos ubicar la ficha "Nombre de Equipo", en el cuál encontraremos un botón que dice "Cambiar". Al hacer click aquí se abre una ventana donde se puede cambiar varios parámetros, pero solo nos interesa la que dice "Grupo de Trabajo", en la cual debemos hacer click y ponerle un nombre a nuestro "Grupo de Trabajo" (nuestra red).Este paso hay que hacerlo en ambas PC's. Una vez que le hayas puesto el "grupo de trabajo" en ambas PC's, reinicia ambas computadoras y entra como lo harías normalmente. Si tienes un firewall instalado en las PC's es mejor, por motivos de probar la conexión que lo desactives ya que podría darnos problemas al momento de probar si estamos conectados o no. Vamos al entorno de red, expandimos el item que muestra el nombre de nuestra red, y debemos ver ambas PC's en la misma red. Ya está lista para que podamos compartir archivos, carpetas o perifericos.