SlideShare a Scribd company logo
1 of 21
 La definición del término protocolo es importantísimo. En la vida

real, los protocolos son un conjunto de hábitos y procedimientos
utilizados en las relaciones interpersonales. Cuando es usado bajo
el contexto de redes de comunicación el termino protocolo tiene un
significado similar pero a un nivel mas especifico.

  De manera similar, un protocolo de red (incluyendo todos los

protocolos de internet) es el termino utilizado para describir como
los sistemas de computación se comunican con otros a nivel de bit
y de byte.
 Protocolos de bajo nivel
 * IP, Direcciones IP
 Su función es transmitir trozos de data de un sistema a otro, la

información mas importante que requiere IP, es la dirección de los
sistemas de computación que IP utiliza para transmitir y recibir data.

 El término mas familiar para una localización en internet es “ dirección” ,

cada sistema en internet tiene dirección. Esta dirección es llamada
dirección IP, existen dos formatos para una dirección IP. Uno es
interno, cada computadora en internet utiliza una dirección IP
compuesta por 4 números, un ejemplo es ‘ 198.137.231.1’ . Sin embargo
como es mas fácil para las personas recordar nombres que numero, se
tiene el otro formato que corresponde a nombres de direcciones IP.
 * TCP Y UDP
 IP no suministra mas capacidades que enviar y recibir trozos de data se

requiere mucho mas que eso, en este sentido aparecen TCP Y UDP.
TCP (Protocolo de Control de Transmisión)
 Suministra una conexión virtual entre dos sistemas (lo que significa que
pueden existir muchas conexiones físicas a partir de una conexión
virtual), con ciertas garantías en los trozos de datos (llamados paquetes)
que son transmitidos entre los sistemas.
 Dos garantías son: la retransmisión de los paquetes que son borrados
(por problemas en la red) y la otra es que los paquetes son recibidos en
el mismo orden en que son enviados. La tercera garantía es que cada
paquete recibido tiene exactamente el mismo contenido que el paquete
enviado.
 Algunos aplicaciones utilizan un protocolo distinto que corre encima de

IP, este es llamado UDP (Protocolo de Datagramas de Usuarios). UDP
envía un paquete de data a la vez (llamado datagrama) a otros sistemas
y no suministra una conexión virtual como lo hace TCP, asimismo
UDP no provee las mismas garantías que tiene TCP, esto significa que
puede darse el caso de que los paquetes se pierdan o bien no sean
reconstruidos en la forma adecuada.
 * SLIP Y PPP
             En los casos en que una aplicación de internet esta

corriendo sobre sistemas conectados a una LAN, probablemente
estos están utilizando IP sobre una red ETHERNET o Token
Ring, con una conexión de internet dedicada (esclava).

             Tanto SLIP como PPP utilizan IP para enviar data sobre

líneas dedicadas. SLIP es la abreviatura de Líneas seriales IP y
PPP es el nombre corto de Protocolo de Punto a Punto. Ambos
toman la data y los paquetes de IP para que así estos puedan ser
enviados sobre modem en líneas dedicadas.
 Protocolos de Aplicación de internet
 * FTP y Telnet
             FTP (Protocolo de transferencia de archivos) permite

bajar y colocar archivos en la internet. Para bajar un archivo en
un sistema de computación es necesario correr una aplicación
cliente de FTP que se conecta al servidor FTP y procede a bajar el
archivo de su correspondiente directorio o carpeta.
             Telnet es una vía para realizar una conexión remota a otro
sistema en la red. Un servidor telnet debe estar corriendo en el
sistema remoto y un cliente de telnet debe estar corriendo en el
sistema local. Los sistema operativos típicos para servidores
telnet son unís, Windows nt etc.
 * HTTP o Hypertext Transfer Protocol (en español

protocolo de transferencia de hipertexto)

             Es el protocolo primario de www. Es un protocolo orientado a

transacciones y sigue el esquema petición-respuesta entre un cliente y
un servidor. Al cliente que efectúa la petición (un nave g ado r we b) se lo
conoce como "user agent" (ag e nte de l usuario ). A la información
transmitida se la llama recurso y se la identifica mediante un lo calizado r
unifo rme de re curso s (URL). Los recursos pueden ser archivos, el
resultado de la ejecución de un programa, una consulta a una base de
datos, la traducción automática de un documento, etc..

 HTTP es un protocolo que no guarda ninguna información sobre

conexiones anteriores, Para esto se usan las co o kie s, que es información
que un servidor puede almacenar en el sistema cliente
 * Internet,  Correo electrónico

El correo electrónico utiliza un protocolo llamado
SMTP (Protocolo de transferencia de correo simple)
perteneciente a la capa de aplicación, basado en texto
utilizado para el intercambio de mensajes de correo
electrónico entre computadoras u otros dispositivos (PDA's,
teléfonos móviles, etc.).
 Una dirección de correo electrónico esta compuesta de dos
partes: el nombre del usuario y la dirección del servidor, un
ejemplo cduran@consisint.com.
            
 El protocolo IP determina el destinatario del mensaje

mediante 3 campos:
 el campo de dirección IP: Dirección del equipo;
 el campo de máscara de subred: una máscara de subred le
permite al protocolo IP establecer la parte de la dirección IP
que se relaciona con la red;
 el campo de pasarela predeterminada: le permite al
protocolo de Internet saber a qué equipo enviar un
datagrama, si el equipo de destino no se encuentra en la red
de área local.
 Datagramas
 Los datos circulan en Internet en forma de datagramas

(también conocidos como paquetes). Los datagramas son
datos encapsulados, es decir, datos a los que se les agrega
un encabezado que contiene información sobre su transporte
(como la dirección IP de destino).
 Los routers analizan (y eventualmente modifican) los datos
contenidos en un datagrama para que puedan transitar.
 A continuación se indica cómo se ve un

datagrama:

<Versión
(4 bits)

32 bits

Longitud del
encabezado
(4 bits)

Tipo de
servicio
(8 bits)

Identificación
(16 bits)
Tiempo de vida
(8 bits)

->
Longitud total
(16 bits)

Indicador
(3 bits)
Protocolo
(8 bits)

Suma de comprobación del
encabezado
(16 bits)

Dirección IP de origen (32 bits)
Dirección IP de destino (32 bits)
Datos

Margen del
fragmento
(13 bits)
 A continuación se indican los significados de los diferentes

campos:

 Versión (4 bits): es la versión del protocolo IP que se está

utilizando (actualmente se utiliza la versión 4 I
Pv4) para
verificar la validez del datagrama. Está codificado en 4 bits.

L
ongitud del encabezado o I por I rne t He ade r
HL
nte

Le ng th (Lo ng itud de l e ncabe zado de I rne t) (4 bits): es la
nte
cantidad de palabras de 32 bits que componen el
encabezado (Importante: el valor mínimo es 5). Este campo
está codificado en 4 bits.
T
ipo de servicio (8 bits): indica la forma en la que se

debe procesar el datagrama.

L
ongitud total (16 bits): indica el tamaño total del

datagrama en bytes. El tamaño de este campo es de 2 bytes,
por lo tanto el tamaño total del datagrama no puede exceder
los 65536 bytes. Si se lo utiliza junto con el tamaño del
encabezado, este campo permite determinar dónde se
encuentran los datos.

 Identificación, indicadores y margen del fragmento

son campos que permiten la fragmentación de datagramas.
Esto se explica a continuación.
 T Lo T
T
iempo de vida (8 bits): este campo especifica el número

máximo de routers por los que puede pasar un datagrama. Por lo
tanto, este campo disminuye con cada paso por un router y
cuando alcanza el valor crítico de 0, el router destruye el
datagrama. Esto evita que la red se sobrecargue de datagramas
perdidos.
P
rotocolo (8 bits): este campo, en notación decimal, permite
saber de qué protocolo proviene el datagrama.
 ICMP 1
 IGMP: 2
 TCP: 6
 UDP: 17
 Suma de comprobación del encabezado (16 bits): este campo

contiene un valor codificado en 16 bits que permite controlar la
integridad del encabezado para establecer si se ha modificado durante la
transmisión. La suma de comprobación es la suma de todas las palabras
de 16 bits del encabezado (se excluye el campo suma de
co mpro bació n). Esto se realiza de tal modo que cuando se suman los
campos de encabezado (suma de comprobación inclusive), se obtenga
un número con todos los bits en 1.

 Dirección IP de origen (32 bits): Este campo representa la dirección IP

del equipo remitente y permite que el destinatario responda.

 Dirección IP de destino (32 bits): dirección IP del destinatario del

mensaje.
 Fragmentación de datagramas de IP
 Como se ha visto anteriormente, el tamaño máximo de un

datagrama es de 65536 bytes. Sin embargo, este valor
nunca es alcanzado porque las redes no tienen suficiente
capacidad para enviar paquetes tan grandes. Además,
las redes en Internet utilizan diferentes tecnologías por lo
tanto el tamaño máximo de un datagrama varía según el
tipo de red.
El tamaño máximo de una trama se denomina MTU
(Unidad de transmisión máxima). El datagrama se
fragmentará si es más grande que la MTU de la red.
La fragmentación del datagrama se lleva a cabo a nivel de
router, es decir, durante la transición de una red con una MTU
grande a una red con una MTU más pequeña. Si el datagrama
es demasiado grande para pasar por la red, el router lo
fragmentará, es decir, lo dividirá en fragmentos más pequeños
que la MTU de la red, de manera tal que el tamaño del
fragmento sea un múltiplo de 8 bytes.
Tipo de red

MTU (en bytes)

Arpanet

1000

Ethernet

1500

FDDI

4470
 El router enviará estos fragmentos de manera independiente

y los volverá a encapsular (agregar un encabezado a cada
fragmento) para tener en cuenta el nuevo tamaño del
fragmento. Además, el router agrega información para que
el equipo receptor pueda rearmar los fragmentos en el orden
correcto. Sin embargo, no hay nada que indique que los
fragmentos llegarán en el orden correcto, ya que se enrutan
de manera independiente.
 Para tener en cuenta la fragmentación, cada datagrama cuenta con

diversos campos que permiten su rearmado:

 campo M
argen del fragmento (13 bits): campo que brinda la

posición del comienzo del fragmento en el datagrama inicial. La
unidad de medida para este campo es 8 bytes (el primer
fragmento tiene un valor cero);

 campo Identificación (16 bits): número asignado a cada

fragmento para permitir el rearmado;

 campo L
ongitud total (16 bits): esto se vuelve a calcular para

cada fragmento; campo Indicador (3 bits): está compuesto de
tres bits:
 Enrutamiento IP
 El enrutamiento IP es una parte integral de la capa

de Internet del conjunto TCP/IP. El enrutamiento
consiste en asegurar el enrutamiento de un
datagrama de IP a través de la red por la ruta más
corta. A esta función la llevan a cabo los equipos
denominados routers, es decir, equipos que
conectan al menos dos redes.

More Related Content

What's hot (20)

Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemplos
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolo de capa 4
Protocolo de capa 4Protocolo de capa 4
Protocolo de capa 4
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Capa 3 Del Modelo Osi 2003
Capa 3 Del Modelo Osi 2003Capa 3 Del Modelo Osi 2003
Capa 3 Del Modelo Osi 2003
 
Obj 7.1 capa 3 - red - direccionamiento ip
Obj 7.1   capa 3 - red - direccionamiento ipObj 7.1   capa 3 - red - direccionamiento ip
Obj 7.1 capa 3 - red - direccionamiento ip
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Capa De Enlace de Datos
Capa De Enlace de DatosCapa De Enlace de Datos
Capa De Enlace de Datos
 
Campos de una trama
Campos de una tramaCampos de una trama
Campos de una trama
 
Modelo TCP/IP - Capa3
Modelo TCP/IP - Capa3Modelo TCP/IP - Capa3
Modelo TCP/IP - Capa3
 
Informe
InformeInforme
Informe
 
Versiones TCP/IP
Versiones TCP/IPVersiones TCP/IP
Versiones TCP/IP
 
Capa de red
Capa de redCapa de red
Capa de red
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Sirc0703
Sirc0703Sirc0703
Sirc0703
 
Rt 2015 0-capa de enlace de datos
Rt 2015 0-capa de enlace de datosRt 2015 0-capa de enlace de datos
Rt 2015 0-capa de enlace de datos
 
Encapsulamiento
EncapsulamientoEncapsulamiento
Encapsulamiento
 

Viewers also liked

Groupon's Social Intranet
Groupon's Social IntranetGroupon's Social Intranet
Groupon's Social Intranet7Summits
 
ABC Radio: From UX Strategy to Agile Development
ABC Radio: From UX Strategy to Agile DevelopmentABC Radio: From UX Strategy to Agile Development
ABC Radio: From UX Strategy to Agile DevelopmentCameron Grice
 
Iris Ritter interconnection map
Iris Ritter interconnection mapIris Ritter interconnection map
Iris Ritter interconnection mapEd Dodds
 
компьютерным наукам
компьютерным наукамкомпьютерным наукам
компьютерным наукамbutest
 
Cuestionario de Convivencia Mestres
Cuestionario de Convivencia MestresCuestionario de Convivencia Mestres
Cuestionario de Convivencia Mestresmgvaamonde
 
Predstavitev delavnica-small (2)
Predstavitev delavnica-small (2)Predstavitev delavnica-small (2)
Predstavitev delavnica-small (2)FCS project
 
Europees parlement wil ecologische voetafdruk compenseren
Europees parlement wil ecologische voetafdruk compenserenEuropees parlement wil ecologische voetafdruk compenseren
Europees parlement wil ecologische voetafdruk compenserenThierry Debels
 
Esitlus gerli ruus uus moodlesse
Esitlus gerli ruus uus moodlesseEsitlus gerli ruus uus moodlesse
Esitlus gerli ruus uus moodlesseGerli Ruus
 
Mindset Divide Study Infographic
Mindset Divide Study InfographicMindset Divide Study Infographic
Mindset Divide Study InfographicLinkedIn India
 
Supercharge Your Business 30 Day Challenge - Starts 4th August 2014
Supercharge Your Business 30 Day Challenge - Starts 4th August 2014Supercharge Your Business 30 Day Challenge - Starts 4th August 2014
Supercharge Your Business 30 Day Challenge - Starts 4th August 2014Liz Azyan
 
Folkemøde 18. juni 2016 - Efterværn for anbragte unge: Hvad ved vi overhovedet?
Folkemøde 18. juni 2016 - Efterværn for anbragte unge: Hvad ved vi overhovedet? Folkemøde 18. juni 2016 - Efterværn for anbragte unge: Hvad ved vi overhovedet?
Folkemøde 18. juni 2016 - Efterværn for anbragte unge: Hvad ved vi overhovedet? Rockwool Fonden
 
Folkemøde 17. juni 2016 - Hvorfor vælger asylansøgere Danmark?
Folkemøde 17. juni 2016 - Hvorfor vælger asylansøgere Danmark? Folkemøde 17. juni 2016 - Hvorfor vælger asylansøgere Danmark?
Folkemøde 17. juni 2016 - Hvorfor vælger asylansøgere Danmark? Rockwool Fonden
 
Responsive Design One Day
Responsive Design One DayResponsive Design One Day
Responsive Design One DayAlex Kim
 
Continuous Delivery-DevOps
Continuous Delivery-DevOpsContinuous Delivery-DevOps
Continuous Delivery-DevOpsIMC Institute
 
Tidlige indsatser og forskelle
Tidlige indsatser og forskelleTidlige indsatser og forskelle
Tidlige indsatser og forskelleRockwool Fonden
 
Familien og påvirkning fra forældre
Familien og påvirkning fra forældreFamilien og påvirkning fra forældre
Familien og påvirkning fra forældreRockwool Fonden
 
10 Things I Like in SharePoint 2013 Search
10 Things I Like in SharePoint 2013 Search10 Things I Like in SharePoint 2013 Search
10 Things I Like in SharePoint 2013 SearchSPC Adriatics
 
Open System Engineering Environment An Integrated Solution
Open System Engineering Environment An Integrated SolutionOpen System Engineering Environment An Integrated Solution
Open System Engineering Environment An Integrated Solutionpeterkir
 

Viewers also liked (20)

Groupon's Social Intranet
Groupon's Social IntranetGroupon's Social Intranet
Groupon's Social Intranet
 
ABC Radio: From UX Strategy to Agile Development
ABC Radio: From UX Strategy to Agile DevelopmentABC Radio: From UX Strategy to Agile Development
ABC Radio: From UX Strategy to Agile Development
 
Iris Ritter interconnection map
Iris Ritter interconnection mapIris Ritter interconnection map
Iris Ritter interconnection map
 
компьютерным наукам
компьютерным наукамкомпьютерным наукам
компьютерным наукам
 
Cuestionario de Convivencia Mestres
Cuestionario de Convivencia MestresCuestionario de Convivencia Mestres
Cuestionario de Convivencia Mestres
 
Predstavitev delavnica-small (2)
Predstavitev delavnica-small (2)Predstavitev delavnica-small (2)
Predstavitev delavnica-small (2)
 
Europees parlement wil ecologische voetafdruk compenseren
Europees parlement wil ecologische voetafdruk compenserenEuropees parlement wil ecologische voetafdruk compenseren
Europees parlement wil ecologische voetafdruk compenseren
 
Famous entrepreneurs
Famous entrepreneursFamous entrepreneurs
Famous entrepreneurs
 
Esitlus gerli ruus uus moodlesse
Esitlus gerli ruus uus moodlesseEsitlus gerli ruus uus moodlesse
Esitlus gerli ruus uus moodlesse
 
Mindset Divide Study Infographic
Mindset Divide Study InfographicMindset Divide Study Infographic
Mindset Divide Study Infographic
 
Supercharge Your Business 30 Day Challenge - Starts 4th August 2014
Supercharge Your Business 30 Day Challenge - Starts 4th August 2014Supercharge Your Business 30 Day Challenge - Starts 4th August 2014
Supercharge Your Business 30 Day Challenge - Starts 4th August 2014
 
Folkemøde 18. juni 2016 - Efterværn for anbragte unge: Hvad ved vi overhovedet?
Folkemøde 18. juni 2016 - Efterværn for anbragte unge: Hvad ved vi overhovedet? Folkemøde 18. juni 2016 - Efterværn for anbragte unge: Hvad ved vi overhovedet?
Folkemøde 18. juni 2016 - Efterværn for anbragte unge: Hvad ved vi overhovedet?
 
Folkemøde 17. juni 2016 - Hvorfor vælger asylansøgere Danmark?
Folkemøde 17. juni 2016 - Hvorfor vælger asylansøgere Danmark? Folkemøde 17. juni 2016 - Hvorfor vælger asylansøgere Danmark?
Folkemøde 17. juni 2016 - Hvorfor vælger asylansøgere Danmark?
 
Responsive Design One Day
Responsive Design One DayResponsive Design One Day
Responsive Design One Day
 
Continuous Delivery-DevOps
Continuous Delivery-DevOpsContinuous Delivery-DevOps
Continuous Delivery-DevOps
 
Tidlige indsatser og forskelle
Tidlige indsatser og forskelleTidlige indsatser og forskelle
Tidlige indsatser og forskelle
 
Familien og påvirkning fra forældre
Familien og påvirkning fra forældreFamilien og påvirkning fra forældre
Familien og påvirkning fra forældre
 
10 Things I Like in SharePoint 2013 Search
10 Things I Like in SharePoint 2013 Search10 Things I Like in SharePoint 2013 Search
10 Things I Like in SharePoint 2013 Search
 
Open System Engineering Environment An Integrated Solution
Open System Engineering Environment An Integrated SolutionOpen System Engineering Environment An Integrated Solution
Open System Engineering Environment An Integrated Solution
 
Tweet1
Tweet1Tweet1
Tweet1
 

Similar to S

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internettavo2484
 
Protocolos de-internet
Protocolos de-internetProtocolos de-internet
Protocolos de-internetConsu Naranjo
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de ComunicacionMiguel Cabrera
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetivanna_alv
 
Protocolos de-internet
Protocolos de-internetProtocolos de-internet
Protocolos de-internetFaBlee Vargas
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñamichelle_95
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1nando85
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxJhoelAlanHuaracaNez
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polentaRuben Alvarez
 

Similar to S (20)

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de-internet
Protocolos de-internetProtocolos de-internet
Protocolos de-internet
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de-internet
Protocolos de-internetProtocolos de-internet
Protocolos de-internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1
 
Taller
TallerTaller
Taller
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
Trabajo
TrabajoTrabajo
Trabajo
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polenta
 

More from Pancho Angeles (12)

Internet
InternetInternet
Internet
 
Netiquettas
NetiquettasNetiquettas
Netiquettas
 
Topologias
TopologiasTopologias
Topologias
 
Tips.redes
Tips.redesTips.redes
Tips.redes
 
Medios
MediosMedios
Medios
 
02
0202
02
 
02
0202
02
 
Medios
MediosMedios
Medios
 
Topologias
TopologiasTopologias
Topologias
 
Medios
MediosMedios
Medios
 
Medios
MediosMedios
Medios
 
Topologias
TopologiasTopologias
Topologias
 

S

  • 1.
  • 2.  La definición del término protocolo es importantísimo. En la vida real, los protocolos son un conjunto de hábitos y procedimientos utilizados en las relaciones interpersonales. Cuando es usado bajo el contexto de redes de comunicación el termino protocolo tiene un significado similar pero a un nivel mas especifico.   De manera similar, un protocolo de red (incluyendo todos los protocolos de internet) es el termino utilizado para describir como los sistemas de computación se comunican con otros a nivel de bit y de byte.
  • 3.  Protocolos de bajo nivel  * IP, Direcciones IP  Su función es transmitir trozos de data de un sistema a otro, la información mas importante que requiere IP, es la dirección de los sistemas de computación que IP utiliza para transmitir y recibir data.  El término mas familiar para una localización en internet es “ dirección” , cada sistema en internet tiene dirección. Esta dirección es llamada dirección IP, existen dos formatos para una dirección IP. Uno es interno, cada computadora en internet utiliza una dirección IP compuesta por 4 números, un ejemplo es ‘ 198.137.231.1’ . Sin embargo como es mas fácil para las personas recordar nombres que numero, se tiene el otro formato que corresponde a nombres de direcciones IP.
  • 4.  * TCP Y UDP  IP no suministra mas capacidades que enviar y recibir trozos de data se requiere mucho mas que eso, en este sentido aparecen TCP Y UDP. TCP (Protocolo de Control de Transmisión)  Suministra una conexión virtual entre dos sistemas (lo que significa que pueden existir muchas conexiones físicas a partir de una conexión virtual), con ciertas garantías en los trozos de datos (llamados paquetes) que son transmitidos entre los sistemas.  Dos garantías son: la retransmisión de los paquetes que son borrados (por problemas en la red) y la otra es que los paquetes son recibidos en el mismo orden en que son enviados. La tercera garantía es que cada paquete recibido tiene exactamente el mismo contenido que el paquete enviado.
  • 5.  Algunos aplicaciones utilizan un protocolo distinto que corre encima de IP, este es llamado UDP (Protocolo de Datagramas de Usuarios). UDP envía un paquete de data a la vez (llamado datagrama) a otros sistemas y no suministra una conexión virtual como lo hace TCP, asimismo UDP no provee las mismas garantías que tiene TCP, esto significa que puede darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en la forma adecuada.
  • 6.  * SLIP Y PPP              En los casos en que una aplicación de internet esta corriendo sobre sistemas conectados a una LAN, probablemente estos están utilizando IP sobre una red ETHERNET o Token Ring, con una conexión de internet dedicada (esclava).              Tanto SLIP como PPP utilizan IP para enviar data sobre líneas dedicadas. SLIP es la abreviatura de Líneas seriales IP y PPP es el nombre corto de Protocolo de Punto a Punto. Ambos toman la data y los paquetes de IP para que así estos puedan ser enviados sobre modem en líneas dedicadas.
  • 7.  Protocolos de Aplicación de internet  * FTP y Telnet              FTP (Protocolo de transferencia de archivos) permite bajar y colocar archivos en la internet. Para bajar un archivo en un sistema de computación es necesario correr una aplicación cliente de FTP que se conecta al servidor FTP y procede a bajar el archivo de su correspondiente directorio o carpeta.              Telnet es una vía para realizar una conexión remota a otro sistema en la red. Un servidor telnet debe estar corriendo en el sistema remoto y un cliente de telnet debe estar corriendo en el sistema local. Los sistema operativos típicos para servidores telnet son unís, Windows nt etc.
  • 8.  * HTTP o Hypertext Transfer Protocol (en español protocolo de transferencia de hipertexto)              Es el protocolo primario de www. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un nave g ado r we b) se lo conoce como "user agent" (ag e nte de l usuario ). A la información transmitida se la llama recurso y se la identifica mediante un lo calizado r unifo rme de re curso s (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc..  HTTP es un protocolo que no guarda ninguna información sobre conexiones anteriores, Para esto se usan las co o kie s, que es información que un servidor puede almacenar en el sistema cliente
  • 9.  * Internet,  Correo electrónico El correo electrónico utiliza un protocolo llamado SMTP (Protocolo de transferencia de correo simple) perteneciente a la capa de aplicación, basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.).  Una dirección de correo electrónico esta compuesta de dos partes: el nombre del usuario y la dirección del servidor, un ejemplo cduran@consisint.com.             
  • 10.  El protocolo IP determina el destinatario del mensaje mediante 3 campos:  el campo de dirección IP: Dirección del equipo;  el campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red;  el campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.
  • 11.  Datagramas  Los datos circulan en Internet en forma de datagramas (también conocidos como paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega un encabezado que contiene información sobre su transporte (como la dirección IP de destino).  Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama para que puedan transitar.
  • 12.  A continuación se indica cómo se ve un datagrama: <Versión (4 bits) 32 bits Longitud del encabezado (4 bits) Tipo de servicio (8 bits) Identificación (16 bits) Tiempo de vida (8 bits) -> Longitud total (16 bits) Indicador (3 bits) Protocolo (8 bits) Suma de comprobación del encabezado (16 bits) Dirección IP de origen (32 bits) Dirección IP de destino (32 bits) Datos Margen del fragmento (13 bits)
  • 13.  A continuación se indican los significados de los diferentes campos:  Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente se utiliza la versión 4 I Pv4) para verificar la validez del datagrama. Está codificado en 4 bits. L ongitud del encabezado o I por I rne t He ade r HL nte Le ng th (Lo ng itud de l e ncabe zado de I rne t) (4 bits): es la nte cantidad de palabras de 32 bits que componen el encabezado (Importante: el valor mínimo es 5). Este campo está codificado en 4 bits.
  • 14. T ipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama. L ongitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de este campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede exceder los 65536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este campo permite determinar dónde se encuentran los datos.  Identificación, indicadores y margen del fragmento son campos que permiten la fragmentación de datagramas. Esto se explica a continuación.
  • 15.  T Lo T T iempo de vida (8 bits): este campo especifica el número máximo de routers por los que puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso por un router y cuando alcanza el valor crítico de 0, el router destruye el datagrama. Esto evita que la red se sobrecargue de datagramas perdidos. P rotocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo proviene el datagrama.  ICMP 1  IGMP: 2  TCP: 6  UDP: 17
  • 16.  Suma de comprobación del encabezado (16 bits): este campo contiene un valor codificado en 16 bits que permite controlar la integridad del encabezado para establecer si se ha modificado durante la transmisión. La suma de comprobación es la suma de todas las palabras de 16 bits del encabezado (se excluye el campo suma de co mpro bació n). Esto se realiza de tal modo que cuando se suman los campos de encabezado (suma de comprobación inclusive), se obtenga un número con todos los bits en 1.  Dirección IP de origen (32 bits): Este campo representa la dirección IP del equipo remitente y permite que el destinatario responda.  Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje.
  • 17.  Fragmentación de datagramas de IP  Como se ha visto anteriormente, el tamaño máximo de un datagrama es de 65536 bytes. Sin embargo, este valor nunca es alcanzado porque las redes no tienen suficiente capacidad para enviar paquetes tan grandes. Además, las redes en Internet utilizan diferentes tecnologías por lo tanto el tamaño máximo de un datagrama varía según el tipo de red. El tamaño máximo de una trama se denomina MTU (Unidad de transmisión máxima). El datagrama se fragmentará si es más grande que la MTU de la red.
  • 18. La fragmentación del datagrama se lleva a cabo a nivel de router, es decir, durante la transición de una red con una MTU grande a una red con una MTU más pequeña. Si el datagrama es demasiado grande para pasar por la red, el router lo fragmentará, es decir, lo dividirá en fragmentos más pequeños que la MTU de la red, de manera tal que el tamaño del fragmento sea un múltiplo de 8 bytes. Tipo de red MTU (en bytes) Arpanet 1000 Ethernet 1500 FDDI 4470
  • 19.  El router enviará estos fragmentos de manera independiente y los volverá a encapsular (agregar un encabezado a cada fragmento) para tener en cuenta el nuevo tamaño del fragmento. Además, el router agrega información para que el equipo receptor pueda rearmar los fragmentos en el orden correcto. Sin embargo, no hay nada que indique que los fragmentos llegarán en el orden correcto, ya que se enrutan de manera independiente.
  • 20.  Para tener en cuenta la fragmentación, cada datagrama cuenta con diversos campos que permiten su rearmado:  campo M argen del fragmento (13 bits): campo que brinda la posición del comienzo del fragmento en el datagrama inicial. La unidad de medida para este campo es 8 bytes (el primer fragmento tiene un valor cero);  campo Identificación (16 bits): número asignado a cada fragmento para permitir el rearmado;  campo L ongitud total (16 bits): esto se vuelve a calcular para cada fragmento; campo Indicador (3 bits): está compuesto de tres bits:
  • 21.  Enrutamiento IP  El enrutamiento IP es una parte integral de la capa de Internet del conjunto TCP/IP. El enrutamiento consiste en asegurar el enrutamiento de un datagrama de IP a través de la red por la ruta más corta. A esta función la llevan a cabo los equipos denominados routers, es decir, equipos que conectan al menos dos redes.