SlideShare a Scribd company logo
1 of 24
1 exámen PAR

2013

Temas 1,2,3
Autor: ManuelaEsam
PAR TEMAS 1,2,3

2013

TEMA 1:
1.1.1 ¿Qué es la comunicación?
Algunos de los protocolos que rigen con éxito las comunicaciones humanas
son:
o
o
o
o
o

emisor y receptor identificados,
método de comunicación consensuado (cara a cara, teléfono, carta,
fotografía),
idioma y gramática comunes,
velocidad y puntualidad en la entrega, y
requisitos de confirmación o acuse de recibo.

1.1.2 Ejemplos de las herramientas de comunicación más populares
o
o
o
o
o
o

Mensajería instantánea
Weblogs (blogs)
blogs.
Wikis
Podcasting
Herramientas de colaboración

1.2.2 Calidad de las comunicaciones.
La comunicación entre individuos está destinada a ser exitosa cuando el
significado del mensaje comprendido por el receptor coincide con el
significado del emisor.
Para las redes de datos, utilizamos los mismos criterios básicos que para
juzgar el éxito. Sin embargo, debido a que un mensaje se traslada por la
red, muchos factores pueden evitar que el mensaje llegue al receptor o
distorsionar el significado retendido. Estos factores pueden ser externos o
internos.
Factores externos
Los factores externos que afectan la comunicación están relacionados con la
complejidad de la red y el número de dispositivos que debe atravesar un
mensaje para llegar al destino final.
Los factores externos que afectan el éxito de las comunicaciones son:
o la calidad de la ruta entre el emisor y el receptor
o la cantidad de veces que el mensaje tiene que cambiar la forma,
o la cantidad de veces que el mensaje tiene que ser redireccionado o
redirigido

Autor: ManuelaEsam

2
PAR TEMAS 1,2,3

o

2013

y la cantidad de mensajes adicionales que se transmiten
simultáneamente en la red de comunicación,la cantidad de tiempo
asignado para una comunicación exitosa.

Factores internos
Los factores internos que interfieren en la comunicación en redes están
relacionados con la naturaleza del mensaje.
Diferentes tipos de mensajes pueden variar en complejidad e importancia.
Los mensajes claros y concisos son generalmente más fáciles de entender
que los mensajes complejos. Las comunicaciones importantes requieren de
más atención para asegurarse de que el receptor las comprenda
correctamente.
Los factores internos que afectan la comunicación exitosa en la red son:
o el tamaño del mensaje,
o la complejidad del mensaje, y
o la importancia del mensaje.
Los mensajes grandes pueden ser interrumpidos o demorados en diferentes
puntos de la red. Un mensaje con baja importancia o prioridad puede
perderse si la red está sobrecargada.
Deben anticiparse y controlarse los factores externos e internos que afectan
la recepción del mensaje para así obtener una comunicación en red exitosa.
Se implementan innovaciones en el hardware y en el software de la red
para garantizar la calidad y confiabilidad de las comunicaciones de red.
1.3.2 Elementos de una red
o
o
o
o

Reglas
Medios
Mensajes
Dispositivos

Dispositivosintermedios: switch, firewall, router, nube, enlace serial…
Las personas generalmente buscan enviar y recibir distintos tipos de
mensajes a través de aplicaciones informáticas; estas aplicaciones
necesitan servicios para funcionar en la red.

Autor: ManuelaEsam

3
PAR TEMAS 1,2,3

2013

1.3.3 Redes convegentes
Redes múltiples de múltiples servicios
El teléfono tradicional, la radio, la televisión y las redes de datos
informáticos tienen su propia versión individual de los cuatro elementos
básicos de la red. En el pasado, cada uno de estos servicios requería una
tecnología diferente para emitir su señal de comunicación particular.
Además, cada servicio tiene su propio conjunto de reglas y estándares para
garantizar la comunicación exitosa de su señal a través de un medio
específico.
Redes convergentes
Los avances de la tecnología nos permiten consolidar esas redes dispersas
en una única plataforma: una plataforma definida como una red
convergente. El flujo de voz, vídeo y datos que viajan a través de la misma
red elimina la necesidad de crear y mantener redes separadas. En una red
convergente todavía hay muchos puntos de contacto y muchos dispositivos
especializados (por ejemplo: computadoras personales, teléfonos,
televisores, asistentes personales y registradoras de puntos de venta
minoristas) pero una sola infraestructura de red común.
Redes de información inteligentes
La función de la red está evolucionando. La plataforma de comunicaciones
inteligentes del futuro ofrecerá mucho más que conectividad básica y acceso
a las aplicaciones. La convergencia de los diferentes tipos de redes de
comunicación en una plataforma representa la primera fase en la creación
de la red inteligente de información. En la actualidad nos encontramos en
esta fase de evolución de la red. La próxima fase será consolidar no sólo los
diferentes tipos de mensajes en una única red, sino también consolidar las
aplicaciones que generan, transmiten y aseguran los mensajes en los
dispositivos de red integrados. No sólo la voz y el video se transmitirán
mediante la misma red, sino que los dispositivos que realizan la
conmutación de teléfonos y el broadcasting de videos serán los mismos
dispositivos que enrutan los mensajes en la red. La plataforma de
comunicaciones resultante proporcionará funcionalidad de aplicaciones de
alta calidad a un costo reducido.
Planificación para el futuro
La velocidad a la que se desarrollan nuevas e interesantes aplicaciones de
red convergentes se puede atribuir a la rápida expansión de Internet. Esta
expansión creó una amplia audiencia y una base de consumo más grande,
ya que puede enviarse cualquier mensaje, producto o servicio. Los procesos
y mecanismos subyacentes que llevan a este crecimiento explosivo tienen

Autor: ManuelaEsam

4
PAR TEMAS 1,2,3

2013

como resultado una arquitectura de red más flexible y escalable. Como
plataforma tecnológica que se puede aplicar a la vida, al aprendizaje, al
trabajo y al juego en la red humana, la arquitectura de red de Internet se
debe adaptar a los constantes cambios en los requisitos de seguridad y de
servicio de alta calidad.
1.4.1 Arquitectura de red.
El término arquitectura de red, en este contexto, se refiere a las tecnologías
que admiten la infraestructura y a los servicios y protocolos programados
que pueden trasladar los mensajes en toda esa infraestructura.
Tolerancia a fallas
La expectativa de que Internet está siempre disponible para millones de
usuarios que confían en ella requiere de una arquitectura de red diseñada y
creada con tolerancia a fallas. Una red tolerante a fallas es la que limita el
impacto de una falla del software o hardware y puede recuperarse
rápidamente cuando se produce dicha falla. Estas redes dependen de
enlaces o rutas redundantes entre el origen y el destino del mensaje. Si un
enlace o ruta falla, los procesos garantizan que los mensajes pueden
enrutarse en forma instantánea en un enlace diferente transparente para
los usuarios en cada extremo. Tanto las infraestructuras físicas como los
procesos lógicos que direccionan los mensajes a través de la red están
diseñados para adaptarse a esta redundancia. Ésta es la premisa básica de
la arquitectura de redes actuales.
Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los
usuarios actuales. Miles de nuevos usuarios y proveedores de servicio se
conectan a Internet cada semana. La capacidad de la red de admitir estas
nuevas interconexiones depende de un diseño jerárquico en capas para la
infraestructura física subyacente y la arquitectura lógica. El funcionamiento
de cada capa permite a los usuarios y proveedores de servicios insertarse
sin causar disrupción en toda la red. Los desarrollos tecnológicos aumentan
constantemente las capacidades de transmitir el mensaje y el rendimiento
de los componentes de la estructura física en cada capa. Estos desarrollos,
junto con los nuevos métodos para identificar y localizar usuarios
individuales dentro de una internetwork, estan permitiendo a Internet
mantenerse al ritmo de la demanda de los usuarios.

Autor: ManuelaEsam

5
PAR TEMAS 1,2,3

2013

Calidad de servicio (QoS)
Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y
escalabilidad para sus usuarios. Pero las nuevas aplicaciones disponibles
para los usuarios en internetworks crean expectativas mayores para la
calidad de los servicios enviados. Las transmisiones de voz y video en vivo
requieren un nivel de calidad consistente y un envío ininterrumpido que no
era necesario para las aplicaciones informáticas tradicionales. La calidad de
estos servicios se mide con la calidad de experimentar la misma
presentación de audio y video en persona. Las redes de voz y video
tradicionales están diseñadas para admitir un único tipo de transmisión y,
por lo tanto, pueden producir un nivel aceptable de calidad. Los nuevos
requerimientos para admitir esta calidad de servicio en una red convergente
cambian la manera en que se diseñan e implementan las arquitecturas de
red.
Seguridad
Internet
evolucionó
de
una
internetwork
de
organizaciones
gubernamentales y educativas estrechamente controlada a un medio
ampliamente accesible para la transmisión de comunicaciones personales y
empresariales. Como resultado, cambiaron los requerimientos de seguridad
de la red. Las expectativas de privacidad y seguridad que se originan del
uso de internetworks para intercambiar información empresarial crítica y
confidencial excede lo que puede enviar la arquitectura actual. La rápida
expansión de las áreas de comunicación que no eran atendidas por las
redes de datos tradicionales aumenta la necesidad de incorporar seguridad
en la arquitectura de red. Como resultado, se está dedicando un gran
esfuerzo a esta área de investigación y desarrollo. Mientras tanto, se están
implementando muchas herramientas y procedimientos para combatir los
defectos de seguridad inherentes en la arquitectura de red.
1.4.4 Provision de calidad de servicio

Autor: ManuelaEsam

6
PAR TEMAS 1,2,3

2013

TEMA 2
2.1.2 Comunicación de mensajes.
Un mejor
en partes
en partes
mensajes

enfoque para enviar datos a través de la red es dividir los datos
más pequeñas y más manejables. La división del stream de datos
más pequeñas se denomina segmentación. La segmentación de
tiene dos beneficios principales.

Primero, al enviar partes individuales más pequeñas del origen al destino,
se pueden entrelazar diversas conversaciones en la red. El proceso que se
utiliza para entrelazar las piezas de conversaciones separadas en la red se
denomina multiplexación.
La desventaja de utilizar segmentación y multiplexación para transmitir
mensajes a través de la red es el nivel de complejidad que se agrega al
proceso. Supongamos que tuviera que enviar una carta de 100 páginas,
pero en cada sobre sólo cabe una. El proceso de escribir la dirección,
etiquetar, enviar, recibir y abrir los cien sobres requerirá mucho tiempo
tanto para el remitente como para el destinatario.
2.2.1 Red de área local.
Las infraestructuras de red pueden variar en gran medida en términos de:
el tamaño del área cubierta,
la cantidad de usuarios conectados, y
la cantidad y tipos de servicios disponibles.
Una red individual generalmente cubre una única área geográfica y
proporciona servicios y aplicaciones a personas dentro de una estructura
organizacional común, como una empresa, un campus o una región. Este
tipo de red se denomina Red de área local (LAN). Una LAN por lo general
está administrada por una organización única. El control administrativo que
rige las políticas de seguridad y control de acceso está implementado en el
nivel de red.
2.2.2 Redes de área amplia.
Cuando una compañía o una organización tiene ubicaciones separadas por
grandes distancias geográficas, es posible que deba utilizar un proveedor de
servicio de telecomunicaciones (TSP) para interconectar las LAN en las
distintas ubicaciones.
Estas redes que conectan las LAN en ubicaciones separadas
geográficamente se conocen como Redes de área amplia (WAN). Aunque la

Autor: ManuelaEsam

7
PAR TEMAS 1,2,3

2013

organización mantiene todas las políticas y la administración de las LAN en
ambos extremos de la conexión, las políticas dentro de la red del proveedor
del servicio de comunicaciones son controladas por el TSP.
Las WAN utilizan dispositivos de red diseñados específicamente para realizar
las interconexiones entre las LAN. Dada la importancia de estos dispositivos
para la red, la configuración, instalación y mantenimiento de éstos son
aptitudes complementarias de la función de una red de la organización.
Las LAN y WAN son de mucha utilidad para las organizaciones individuales.
Conectan a los usuarios dentro de la organización. Permiten gran cantidad
de formas de comunicación que incluyen intercambio de e-mails,
capacitación corporativa y acceso a recursos.
2.2.3 Internet: una red de redes
Aunque existen beneficios por el uso de una LAN o WAN, la mayoría de los
usuarios necesitan comunicarse con un recurso u otra red, fuera de la
organización local.
o
o
o
o
o
o

Los ejemplos de este tipo de comunicación incluyen:
enviar un correo electrónico a un amigo en otro país,
acceder a noticias o productos de un sitio Web,
obtener un archivo de la computadora de un vecino,
mensajería instantánea con un pariente de otra ciudad, y
seguimiento de la actividad de un equipo deportivo favorito a través
del teléfono celular.

Internetwork
Una malla global de redes interconectadas (internetworks) cubre estas
necesidades de comunicación humanas. Algunas de estas redes
interconectadas pertenecen a grandes organizaciones públicas o privadas,
como agencias gubernamentales o empresas industriales, y están
reservadas para su uso exclusivo. La internetwork más conocida,
ampliamente utilizada y a la que accede el público en general es Internet.
Internet se crea por la interconexión de redes que pertenecen a los
Proveedores de servicios de Internet (ISP). Estas redes ISP se conectan
entre sí para proporcionar acceso a millones de usuarios en todo el mundo.
Garantizar la comunicación efectiva a través de esta infraestructura diversa
requiere la aplicación de tecnologías y protocolos consistentes y reconocidos
comúnmente, como también la cooperación de muchas agencias de
administración de redes.

Autor: ManuelaEsam

8
PAR TEMAS 1,2,3

2013

Intranet
El término intranet se utiliza generalmente para referirse a una conexión
privada de algunas LAN y WAN que pertenecen a una organización y que
está diseñada para que puedan acceder solamente los miembros y
empleados de la organización u otros que tengan autorización.
Nota: Es posible que los siguientes términos sean sinónimos: internetwork,
red de datos y red. Una conexión de dos o más redes de datos forma una
internetwork: una red de redes. También es habitual referirse a una
internetwork como una red de datos o simplemente como una red, cuando
se consideran las comunicaciones a alto nivel. El uso de los términos
depende del contexto y del momento, a veces los términos pueden ser
intercambiados.
2.2.4 Representaciones de red
Algunos términos importantes para recordar son:
Tarjeta de interfaz de red (NIC): una NIC o adaptador LAN proporciona la
conexión física con la red en la computadora personal u otro dispositivo
host. El medio que conecta la computadora personal con el dispositivo de
red se inserta directamente en la NIC.
Puerto físico: conector o toma en un dispositivo de red en el cual el medio
se conecta con un host o con otro dispositivo de red.
Interfaz: puertos especializados de un dispositivo de internetworking que se
conecta con redes individuales. Puesto que los routers se utilizan para
interconectar redes, los puertos de un router se conocen como interfaces de
red.
2.4.2 Modelos de protocolo y referencia.

Autor: ManuelaEsam

9
PAR TEMAS 1,2,3

2013

2.4.3 Modelo TCP/IP
El primer modelo de protocolo en capas para comunicaciones de
internetwork se creó a principios de la década de los setenta y se conoce
con el nombre de modelo de Internet. Define cuatro categorías de funciones
que deben tener lugar para que las comunicaciones sean exitosas. La
arquitectura de la suite de protocolos TCP/IP sigue la estructura de este
modelo. Por esto, es común que al modelo de Internet se lo conozca como
modelo TCP/IP.
La mayoría de los modelos de protocolos describen un stack de protocolos
específicos del proveedor. Sin embargo, puesto que el modelo TCP/IP es un
estándar abierto, una compañía no controla la definición del modelo. Las
definiciones del estándar y los protocolos TCP/IP se explican en un foro
público y se definen en un conjunto de documentos disponibles al público.
Estos documentos se denominan Solicitudes de comentarios (RFCS).
Contienen las especificaciones formales de los protocolos de comunicación
de datos y los recursos que describen el uso de los protocolos.
Las RFC (Solicitudes de comentarios) también contienen documentos
técnicos y organizacionales sobre Internet, incluyendo las especificaciones
técnicas y los documentos de las políticas producidos por el Grupo de
trabajo de ingeniería de Internet (IETF).

2.4.4 Proceso de comunicación.
El modelo TCP/IP describe la funcionalidad de los protocolos que forman la
suite de protocolos TCP/IP. Esos protocolos, que se implementan tanto en el
host emisor como en el receptor, interactúan para proporcionar la entrega
de aplicaciones de extremo a extremo a través de una red.

Autor: ManuelaEsam

10
PAR TEMAS 1,2,3

2013

Un proceso completo de comunicación incluye estos pasos:
1. Creación de datos a nivel de la capa de aplicación del dispositivo final
origen.
2. Segmentación y encapsulación de datos cuando pasan por la stack de
protocolos en el dispositivo final de origen.
3. Generación de los datos sobre el medio en la capa de acceso a la red de
la stack.
4. Transporte de los datos a través de la internetwork, que consiste de los
medios y de cualquier dispositivo intermediario.
5. Recepción de los datos en la capa de acceso a la red del dispositivo final
de destino.
6. Desencapsulación y rearmado de los datos cuando pasan por la stack en
el dispositivo final.
7. Traspaso de estos datos a la aplicación de destino en la capa de
aplicación del dispositivo final de destino.
2.4.5Unidad de datos de protocolo y encapsulación.
Mientras los datos de la aplicación bajan al stack del protocolo y se
transmiten por los medios de la red, varios protocolos le agregan
información en cada nivel. Esto comúnmente se conoce como proceso de
encapsulación.
La forma que adopta una sección de datos en cualquier capa se denomina
Unidad de datos del protocolo (PDU). Durante la encapsulación, cada capa
encapsula las PDU que recibe de la capa superior de acuerdo con el
protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un
nombre distinto para reflejar su nuevo aspecto. Aunque no existe una
convención universal de nombres para las PDU, en este curso se denominan
de acuerdo con los protocolos de la suite TCP/IP.
Datos: el término general para las PDU que se utilizan en la capa de
aplicación.
Segmento: PDU de la capa de transporte.
Paquete: PDU de la capa de Internetwork.
Trama: PDU de la capa de acceso a la red.
Bits: una PDU que se utiliza cuando se transmiten físicamente datos a
través de un medio.

Autor: ManuelaEsam

11
PAR TEMAS 1,2,3

2013

2.4.6 Proceso de envio y recepción.
Cuando se envían mensajes en una red, el stack del protocolo de un host
funciona desde arriba hacia abajo. En el ejemplo del servidor Web podemos
utilizar el modelo TCP/IP para ilustrar el proceso de envío de una página
Web HTML a un cliente.
El protocolo de la capa Aplicación, HTTP, comienza el proceso entregando
los datos de la página Web con formato HTML a la capa Transporte. Allí, los
datos de aplicación se dividen en segmentos TCP. A cada segmento TCP se
le otorga una etiqueta, denominada encabezado, que contiene información
sobre qué procesos que se ejecutan en la computadora de destino deben
recibir el mensaje. También contiene la información para habilitar el proceso
de destino para reensamblar nuevamente los datos a su formato original.
La capa Transporte encapsula los datos HTML de la página Web dentro del
segmento y los envía a la capa Internet, donde se implementa el protocolo
IP. Aquí, el segmento TCP en su totalidad es encapsulado dentro de un
paquete IP, que agrega otro rótulo denominado encabezado IP. El
encabezado IP contiene las direcciones IP de host de origen y de destino,
como también la información necesaria para entregar el paquete a su
correspondiente proceso de destino.
Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la
red, donde se encapsula en un encabezado de trama y en un tráiler. Cada
encabezado de trama contiene una dirección física de origen y de destino.
La dirección física identifica de forma exclusiva los dispositivos en la red
local. El tráiler contiene información de verificación de errores. Finalmente,
los bits se codifican en el medio Ethernet mediante el servidor NIC.

Autor: ManuelaEsam

12
PAR TEMAS 1,2,3

2013

2.4.7 Modelo OSI
Inicialmente, el modelo OSI fue diseñado por la Organización Internacional
para la Estandarización (ISO, International OrganizationforStandardization)
para proporcionar un marco sobre el cual crear una suite de protocolos de
sistemas abiertos. La visión era que este conjunto de protocolos se utilizara
para desarrollar una red internacional que no dependiera de sistemas
propietarios.
Lamentablemente, la velocidad a la que fue adoptada la Internet basada en
TCP/IP y la proporción en la que se expandió ocasionaron que el desarrollo
y la aceptación de la suite de protocolos OSI quedaran atrás. Aunque pocos
de los protocolos desarrollados mediante las especificaciones OSI son de
uso masivo en la actualidad, el modelo OSI de siete capas ha realizado
aportes importantes para el desarrollo de otros protocolos y productos para
todos los tipos de nuevas redes.
Como modelo de referencia, el modelo OSI proporciona una amplia lista de
funciones y servicios que pueden producirse en cada capa. También
describe la interacción de cada capa con las capas directamente por encima
y por debajo de él. Aunque el contenido de este curso se estructurará en
torno al modelo OSI, el eje del análisis serán los protocolos identificados en
el stack de protocolos TCP/IP.
Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan
sólo por el nombre, las siete capas del modelo OSI se mencionan con
frecuencia por número y no por nombre.

Autor: ManuelaEsam

13
PAR TEMAS 1,2,3

2013

2.4.8 Comparacion Modelo OSI con modelo TCP/IP
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse
en términos del modelo de referencia OSI. En el modelo OSI, la capa Acceso
a la red y la capa Aplicación del modelo TCP/IP están subdivididas para
describir funciones discretas que deben producirse en estas capas.
En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica
cuáles protocolos utilizar cuando se transmite por un medio físico; sólo
describe la transferencia desde la capa de Internet a los protocolos de red
física. Las Capas OSI 1 y 2 analizan los procedimientos necesarios para
tener acceso a los medios y los medios físicos para enviar datos por una
red.

Autor: ManuelaEsam

14
PAR TEMAS 1,2,3

2013

Los paralelos clave entre dos modelos de red se producen en las Capas 3 y
4 del modelo OSI. La Capa 3 del modelo OSI, la capa Red, se utiliza casi
universalmente para analizar y documentar el rango de los procesos que se
producen en todas las redes de datos para direccionar y enrutar mensajes a
través de una internetwork. El Protocolo de Internet (IP) es el protocolo de
la suite TCP/IP que incluye la funcionalidad descrita en la Capa 3.
La Capa 4, la capa Transporte del modelo OSI, con frecuencia se utiliza para
describir servicios o funciones generales que administran conversaciones
individuales entre los hosts de origen y de destino. Estas funciones incluyen
acuse de recibo, recuperación de errores y secuenciamiento. En esta capa,
los protocolos TCP/IP, Protocolo de control de transmisión (TCP) y Protocolo
de datagramas de usuario (UDP) proporcionan la funcionalidad necesaria.
La capa de aplicación TCP/IP incluye una cantidad de protocolos que
propocionan funcionalidad específica para una variedad de aplicaciones de
usuario final. Las Capas 5, 6 y 7 del modelo OSI se utilizan como
referencias para proveedores y programadores de software de aplicación
para fabricar productos que necesitan acceder a las redes para establecer
comunicaciones.

Autor: ManuelaEsam

15
PAR TEMAS 1,2,3

2013

TEMA 3:
3.1.1 Modelo OSI y TCP/IP
Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición
del modelo OSI, la funcionalidad de los protocolos de capa de aplicación de
TCP/IP se adaptan aproximadamente a la estructura de las tres capas
superiores del modelo OSI: Capas de Aplicación, Presentación y Sesión.
La mayoría de los protocolos de capa de aplicación de TCP/IP se
desarrollaron antes de la aparición de computadoras personales, interfaces
del usuario gráficas y objetos multimedia. Como resultado, estos protocolos
implementan muy poco de la funcionalidad que se especifica en las capas de
Sesión y Presentación del modelo OSI.
La capa de Presentación tiene tres funciones primarias:
o

o
o

Codificación y conversión de datos de la capa de aplicación para
garantizar que los datos del dispositivo de origen puedan ser
interpretados por la aplicación adecuada en el dispositivo de destino.
Compresión de los datos de forma que puedan ser descomprimidos
por el dispositivo de destino.
Encriptación de los datos para transmisión y descifre de los datos
cuando se reciben en el destino.

Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos
que proporcionan intercambio de la información del usuario. Estos
protocolos especifican la información de control y formato necesaria para
muchas de las funciones de comunicación de Internet más comunes.
Algunos de los protocolos TCP/IP son:
o

o

o
o
o
o

El
protocolo
Servicio
de
nombres
de
dominio
(DNS,
DomainNameService) se utiliza para resolver nombres de Internet en
direcciones IP.
El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer
Protocol) se utiliza para transferir archivos que forman las páginas
Web de la World Wide Web.
El Protocolo simple de transferencia de correo (SMTP) se utiliza para
la transferencia de mensajes de correo y adjuntos.
Telnet, un protocolo de emulación de terminal, se utiliza para
proporcionar acceso remoto a servidores y a dispositivos de red.
El Protocolo de transferencia de archivos (FTP, File Transfer Protocol)
se utiliza para la tansferencia interactiva de archivos entre sistemas.
Los protocolos de la suite TCP/IP generalmente son definidos por
Solicitudes de comentarios (RFCS). El Grupo de trabajo de ingeniería

Autor: ManuelaEsam

16
PAR TEMAS 1,2,3

2013

de Internet mantiene las RFCS como los estándares para el conjunto
TCP/IP.
3.1.4 Funciones del protocolo de la capa de aplicación.
Los protocolos de la capa de aplicación son utilizados tanto por los
dispositivos de origen como de destino durante una sesión de
comunicación. Para que las comunicaciones sean exitosas, deben
coincidir los protocolos de capa de aplicación implementados en el host
de origen y destino.
Los protocolos establecen reglas consistentes para intercambiar datos
entre las aplicaciones y los servicios cargados en los dispositivos
participantes. Los protocolos especifican cómo se estructuran los datos
dentro de los mensajes y los tipos de mensajes que se envían entre
origen y destino. Estos mensajes pueden ser solicitudes de servicios,
acuses de recibo, mensajes de datos, mensajes de estado o mensajes de
error. Los protocolos también definen los diálogos de mensajes,
asegurando que un mensaje enviado encuentre la respuesta esperada y
se invoquen los servicios correspondientes cuando se realiza la
transferencia de datos.
Muchos y diversos tipos de aplicaciones se comunican a través de las
redes de datos. Por lo tanto, los servicios de la capa de Aplicación deben
implementar protocolos múltiples para proporcionar la variedad deseada
de experiencias de comunicación. Cada protocolo tiene un fin específico
y contiene las características requeridas para cumplir con dicho
propósito. Deben seguirse los detalles del protocolo correspondiente a
cada capa, así las funciones en una capa se comunican correctamente
con los servicios en la capa inferior.
3.2.1 El modelo cliente servidor.
Cuando la gente intenta acceder a información en sus dispositivos, ya
sean éstos una computadora personal o portátil, un PDA, teléfono celular
o cualquier otro dispositivo conectado a la red, los datos pueden no estar
físicamente almacenados en sus dispositivos. Si así fuere, se debe
solicitar al dispositivo que contiene los datos, permiso para acceder a
esa información.
Modelo cliente-servidor
En el modelo cliente-servidor, el dispositivo que solicita información se
denomina cliente y el dispositivo que responde a la solicitud se denomina
servidor. Los procesos de cliente y servidor se consideran una parte de
la capa de Aplicación. El cliente comienza el intercambio solicitando los
datos al servidor, que responde enviando uno o más streams de datos al

Autor: ManuelaEsam

17
PAR TEMAS 1,2,3

2013

cliente. Los protocolos de capa de Aplicación describen el formato de las
solicitudes y respuestas entre clientes y servidores. Además de la
transferencia real de datos, este intercambio puede requerir de
información adicional, como la autenticación del usuario y la
identificación de un archivo de datos a transferir.
Un ejemplo de una red cliente/servidor es un entorno corporativo donde
los empleados utilizan un servidor de e-mail de la empresa para enviar,
recibir y almacenar e-mails. El cliente de correo electrnico en la
computadora de un empleado emite una solicitud al servidor de e-mail
para un mensaje no leído. El servidor responde enviando el e-mail
solicitado al cliente.
Aunque los datos generalmente se describen como un flujo del servidor
al cliente, algunos datos siempre fluyen del cliente al servidor. El flujo de
datos puede ser el mismo en ambas direcciones o inclusive ser mayor en
la dirección que va del cliente al servidor. Por ejemplo, un cliente puede
transferir un archivo al servidor con fines de almacenamiento. La
transferencia de datos de un cliente a un servidor se conoce como
subida y la de los datos de un servidor a un cliente, descarga.
3.2.4 Redes y aplicaciones entre pares
Modelo Punto a Punto
Además del modelo cliente/servidor para redes, existe también un
modelo punto a punto. Las redes punto a punto tienen dos formas
distintivas: diseño de redes punto a punto y aplicaciones punto a punto
(P2P). Ambas formas tienen características similares pero en la práctica
funcionan en forma muy distinta.
Redes entre pares
En una red entre pares, dos o más computadoras están conectadas a
través de una red y pueden compartir recursos (por ejemplo, impresora
y archivos) sin tener un servidor dedicado. Cada dispositivo final
conectado (conocido como punto) puede funcionar como un servidor o
como un cliente. Una computadora puede asumir el rol de servidor para
una transacción mientras funciona en forma simultánea como cliente
para otra transacción. Los roles del cliente y el servidor se configuran
según las solicitudes.
Un ejemplo de una red entre pares es una simple red doméstica con dos
computadoras conectadas que comparten una impresora. Cada persona
puede configurar su computadora para compartir archivos, habilitar
juegos en red o compartir una conexión de Internet. Otro ejemplo sobre
la funcionalidad de la red punto a punto son dos computadoras

Autor: ManuelaEsam

18
PAR TEMAS 1,2,3

2013

conectadas a una gran red que utilizan aplicaciones de software para
compartir recursos entre ellas a través de la red.
A diferencia del modelo cliente/servidor, que utiliza servidores
dedicados, las redes punto a punto descentralizan los recursos en una
red. En lugar de ubicar información para compartir en los servidores
dedicados, la información puede colocarse en cualquier parte de un
dispositivo conectado.
Aplicaciones punto a punto
Una aplicación punto a punto (P2P), a diferencia de una red punto a
punto, permite a un dispositivo actuar como cliente o como servidor
dentro de la misma comunicación. En este modelo, cada cliente es un
servidor y cada servidor es un cliente. Ambos pueden iniciar una
comunicación y se consideran iguales en el proceso de comunicación. Sin
embargo, las aplicaciones punto a punto requieren que cada dispositivo
final proporcione una interfaz de usuario y ejecute un servicio en
segundo plano. Cuando inicia una aplicación punto a punto específica,
ésta invoca la interfaz de usuario requerida y los servicios en segundo
plano. Luego, los dispositivos pueden comunicarse directamente.

3.3.1 Protocolo y Servicio DNS
Ahora que comprendemos mejor cómo las aplicaciones proporcionan una
interfaz para el usuario y acceso a la red, veremos algunos protocolos
específicos que se utilizan comúnmente.
Como veremos más adelante, la capa de transporte utiliza un esquema
de direccionamiento que se llama número de puerto. Los números de
puerto identifican las aplicaciones y los servicios de la capa de Aplicación
que son los datos de origen y destino. Los programas del servidor
generalmente utilizan números de puerto predefinidos comúnmente
conocidos por los clientes. Mientras examinamos los diferentes servicios
y protocolos de la capa de Aplicación de TCP/IP, nos referiremos a los
números de puerto TCP y UDP normalmente asociados con estos
servicios. Algunos de estos servicios son:
o
o
o
o
o

Sistema de nombres de dominio (DNS): puerto TCP/UDP 53.
Protocolo de transferencia de hipertexto (HTTP, Hypertext
Transfer Protocol): puerto TCP 80.
Protocolo simple de transferencia de correo (SMTP, Simple Mail
Transfer Protocol): puerto TCP 25.
Protocolo de oficina de correos (POP): puerto UDP 110.
Telnet: puerto TCP 23.

Autor: ManuelaEsam

19
PAR TEMAS 1,2,3

o
o

2013

Protocolo de configuración dinámica de host: puerto UDP 67.
Protocolo de transferencia de archivos (FTP, File Transfer
Protocol): puertos TCP 20 y 21.

DNS
En redes de datos, los dispositivos son rotulados con direcciones IP
numéricas para que puedan participar en el envío y recepción de mensajes
a través de la red. Sin embargo, la mayoría de las personas pasan mucho
tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los
nombres de dominio fueron creados para convertir las direcciones
numéricas en nombres simples y reconocibles.

En Internet, esos nombres de dominio, como www.cisco.com, son mucho
más sencillos de recordar que 198.133.219.25, que es la dirección numérica
real para este servidor. Además, si Cisco decide cambiar la dirección
numérica, para el usuario es transparente ya que el nombre de dominio
seguirá siendo www.cisco.com. La nueva dirección simplemente estará
enlazada con el nombre de dominio existente y la conectividad se
mantendrá. Cuando las redes eran pequeñas, resultaba fácil mantener la
asignación entre los nombres de dominios y las direcciones que
representaban. Sin embargo, a medida que las redes y el número de
dispositivos comenzó a crecer, el sistema manual dejó de ser práctico.

El Sistema de nombres de dominio (DNS) se creó para que el nombre del
dominio busque soluciones para estas redes. DNS utiliza un conjunto
distribuido de servidores para resolver los nombres asociados con estas
direcciones numéricas.
El protocolo DNS define un servicio automatizado que coincide con
nombres de recursos que tienen la dirección de red numérica solicitada.
Incluye las consultas sobre formato, las respuestas y los formatos de datos.
Las comunicaciones del protocolo DNS utilizan un formato simple llamado
mensaje. Este formato de mensaje se utiliza para todos los tipos de
solicitudes de clientes y respuestas del servidor, mensajes de error y para la
transferencia de información de registro de recursos entre servidores.
Un servidor DNS proporciona la resolución de nombres utilizando el daemon
de nombre que generalmente se llama named (se pronuncia name-dee).
El servidor DNS almacena diferentes tipos de registros de recursos
utilizados para resolver nombres. Estos registros contienen el nombre, la
dirección y el tipo de registro.

Autor: ManuelaEsam

20
PAR TEMAS 1,2,3

2013

Algunos de estos tipos de registro son:
o
o
o

o

A: una dirección de un dispositivo final.
NS: un servidor de nombre autoritativo.
CNAME: el nombre ideal (o Nombre de dominio completamente
calificado) para un alias, que se utiliza cuando varios servicios tienen
una única dirección de red pero cada servicio tiene su propia entrada
en DNS.
MX: registro de intercambio de correos, asigna un nombre de dominio
a una lista de servidores de intercambio de correos para ese dominio.

Cuando un cliente realiza una consulta, el proceso "named" del servidor
primero observa en sus propios registros para ver si puede resolver el
nombre. Si no puede resolver el nombre utilizando los registros
almacenados, contacta a otros servidores para hacerlo.
La solicitud puede pasar por un número de servidores, lo cual lleva tiempo
adicional y consume ancho de banda. Una vez que se encuentra una
coincidencia y se devuelve al servidor solicitante original, el servidor
almacena temporalmente en la caché la dirección numerada que coincide
con el nombre.
Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar
la dirección utilizando el valor almacenado en el caché de nombres. El
almacenamiento en caché reduce el tráfico de la red de datos de consultas
DNS y las cargas de trabajo de los servidores más altos de la jerarquía. El
servicio del cliente DNS en las PC de Windows optimiza el rendimiento de la
resolución de nombres DNS almacenando previamente los nombres
resueltos en la memoria. El comando ipconfig /displaydns muestra todas las
entradas DNS en caché en un sistema informático con Windows XP o 2000.
El sistema de nombres de dominio utiliza un sistema jerárquico para crear
una base de datos para proporcionar una resolución de nombres. La
jerarquía es similar a un árbol invertido con la raíz en la parte superior y las
ramas por debajo.
En la parte superior de la jerarquía, los servidores raíz mantienen registros
sobre cómo alcanzar los servidores de dominio de nivel superior, los cuales
a su vez tienen registros que apuntan a los servidores de dominio de nivel
secundario y así sucesivamente.
Los diferentes dominios de primer nivel representan el tipo de organización
o el país de origen. Algunos ejemplos de dominios de primer nivel son:
.au: Australia
.co: Colombia

Autor: ManuelaEsam

21
PAR TEMAS 1,2,3

2013

.com: una empresa o industria
.jp: Japón
.org: una organización sin fines de lucro
Después de los dominios de primer nivel se encuentran los dominios de
segundo nivel y, debajo de estos, hay otros dominios de nivel inferior.
Cada nombre de dominio es una ruta a través de este árbol invertido que
comienza desde la raíz.
El sistema de nombres de dominio depende de esta jerarquía de servidores
descentralizados y mantiene estos registros de recursos. Los registros de
recursos enumeran nombres de dominios que el servidor puede resolver y
servidores alternativos que también pueden procesar solicitudes. Si un
determinado servidor tiene registros de recursos que corresponden a su
nivel en la jerarquía de dominios, se dice que es autoritativo para esos
registros.
Por ejemplo: un servidor de nombres en el dominio cisco.netacad.net no
sería autoritativo para el registro mail.cisco.com porque ese registro se
mantiene en un servidor de nivel de dominio superior, específicamente el
servidor de nombres en el dominio cisco.com .

3.3.2 Servicio WWW y HTTP
Cuando se escribe una dirección Web (o URL) en un explorador de Internet,
el explorador establece una conexión con el servicio Web del servidor que

Autor: ManuelaEsam

22
PAR TEMAS 1,2,3

2013

utiliza el proocolo HTTP. URL (o Localizador uniforme de recursos) y URI
(Identificador uniforme de recursos) son los nombres que la mayoría de las
personas asocian con las direcciones Web.
El protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del
grupo TCP/IP, se desarrolló en sus comienzos para publicar y recuperar las
páginas HTML, y en la actualidad se utiliza para sistemas de información
distribuidos y de colaboración. HTTP se utiliza a través de la World Wide
Web para transferencia de datos y es uno de los protocolos de aplicación
más utilizados.
HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente,
generalmente un explorador Web, envía un mensaje de solicitud a un
servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza
para solicitar la página Web y envía los tipos de mensajes que el servidor
utiliza para responder. Los tres tipos de mensajes más comunes son GET,
POST y PUT.
GET es una solicitud de datos del cliente. Un explorador Web envía el
mensaje GET para solicitar las páginas desde un servidor Web.
POST y PUT se utilizan para enviar mensajes que cargan los datos al
servidor Web. Por ejemplo, cuando el usuario ingresa datos en un
formulario incorporado en una página Web, POST incluye los datos en el
mensaje enviado al servidor.
PUT carga los recursos o el contenido al servidor Web.
Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes
POST cargan información al servidor en un texto sin formato que puede ser
interceptado y leído. De forma similar, las respuestas del servidor,
generalmente páginas HTML, también son descifradas.
Para una comunicación segura a través de Internet, se utiliza el protocolo
HTTP seguro (HTTPS) para acceder o subir información al servidor Web.
HTTPS puede utilizar autenticación y encriptación para asegurar los datos
cuando viajan entre el cliente y el servidor. HTTPS especifica reglas
adicionales para pasar los datos entre la capa de Aplicación y la capa de
Transporte.
3.3.3 Servivios de email y protocolo SMTP
E-mail, el servidor de red más conocido, ha revolucionado la manera en que
nos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en
una computadora o en otro dispositivo, los e-mails requieren de diversos
servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación
son Protocolo de oficina de correos (POP) y Protocolo simple de

Autor: ManuelaEsam

23
PAR TEMAS 1,2,3

2013

transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP,
estos protocolos definen procesos cliente-servidor.
Cuando una persona escribe mensajes de correo electrónico, generalmente
utiliza una aplicación denominada Agente de usuario de correo (MUA) o
cliente de correo electrónico. MUA permite enviar los mensajes y colocar los
mensajes recibidos en el buzón del cliente; ambos procesos son diferentes.
Para recibir e-mails desde un servidor de e-mail, el cliente de correo
electrnico puede utilizar un POP. Al enviar un e-mail desde un cliente o un
servidor, se utilizan formatos de mensajes y cadenas de comando definidas
por el protocolo SMTP. En general, un cliente de correo electrnico
proporciona la funcionalidad de ambos protocolos dentro de una aplicación.
Procesos del servidor de e-mail: MTA y MDA
El servidor de e-mail ejecuta dos procesos individuales:
Agente de transferencia de correo (MTA, Mail Transfer Agent).
Agente de entrega de correo (MDA, Mail DeliveryAgent).
El proceso Agente de transferencia de correo (MTA) se utiliza para enviar
correos electrónicos. Como se muestra en la figura, el MTA recibe mensajes
desde el MUA u otro MTA en otro servidor de e-mail. Según el encabezado
del mensaje, determina cómo debe reenviarse un mensaje para llegar a
destino. Si el correo está dirigido a un usuario cuyo buzón está en el
servidor local, el correo se pasa al MDA. Si el correo es para un usuario que
no está en el servidor local, el MTA enruta el e-mail al MTA en el servidor
correspondiente.

Autor: ManuelaEsam

24

More Related Content

What's hot

What's hot (17)

Tic
TicTic
Tic
 
Clase 1: Aspectos Básicos de Redes
Clase 1: Aspectos Básicos de Redes Clase 1: Aspectos Básicos de Redes
Clase 1: Aspectos Básicos de Redes
 
Guia N1 CCNA
Guia N1 CCNAGuia N1 CCNA
Guia N1 CCNA
 
Guia 2 ccna
Guia  2 ccnaGuia  2 ccna
Guia 2 ccna
 
Capitulo1- Redes Inalambricas
Capitulo1- Redes InalambricasCapitulo1- Redes Inalambricas
Capitulo1- Redes Inalambricas
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Materiales
MaterialesMateriales
Materiales
 
Nube2
Nube2Nube2
Nube2
 
Glosario de Rosa Paez
Glosario de Rosa PaezGlosario de Rosa Paez
Glosario de Rosa Paez
 
TICS EDUCACIÓN
TICS EDUCACIÓN TICS EDUCACIÓN
TICS EDUCACIÓN
 
Resumen redes unidad II arely roque 7 isc redes i
Resumen redes unidad II arely roque 7 isc redes iResumen redes unidad II arely roque 7 isc redes i
Resumen redes unidad II arely roque 7 isc redes i
 
Redes capitulo 1
Redes capitulo 1Redes capitulo 1
Redes capitulo 1
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icas
 
Actividades de aprendizaje 4
Actividades de aprendizaje 4Actividades de aprendizaje 4
Actividades de aprendizaje 4
 
Redes moviles dia_internet2011
Redes moviles dia_internet2011Redes moviles dia_internet2011
Redes moviles dia_internet2011
 
Tic
TicTic
Tic
 

Viewers also liked

Resumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De CiscoResumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De Ciscodsrfgdsf
 
Resumen Capítulo 5 CCNA CISCO
Resumen Capítulo 5 CCNA CISCOResumen Capítulo 5 CCNA CISCO
Resumen Capítulo 5 CCNA CISCOcabezon_jano
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 ciscoTESE
 
Resumen capitulo 5 cisco
Resumen capitulo 5 ciscoResumen capitulo 5 cisco
Resumen capitulo 5 ciscoTESE
 
Resumen capítulo 6_ccna_cisco
Resumen capítulo 6_ccna_cisco Resumen capítulo 6_ccna_cisco
Resumen capítulo 6_ccna_cisco cabezon_jano
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 

Viewers also liked (7)

Resumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De CiscoResumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De Cisco
 
Resumen Capítulo 5 CCNA CISCO
Resumen Capítulo 5 CCNA CISCOResumen Capítulo 5 CCNA CISCO
Resumen Capítulo 5 CCNA CISCO
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 cisco
 
Capitulo 5 cisco
Capitulo 5 ciscoCapitulo 5 cisco
Capitulo 5 cisco
 
Resumen capitulo 5 cisco
Resumen capitulo 5 ciscoResumen capitulo 5 cisco
Resumen capitulo 5 cisco
 
Resumen capítulo 6_ccna_cisco
Resumen capítulo 6_ccna_cisco Resumen capítulo 6_ccna_cisco
Resumen capítulo 6_ccna_cisco
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 

Similar to Resumen T1,2,3 Cisco

Similar to Resumen T1,2,3 Cisco (20)

Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
 
Redes c apitulos
Redes c apitulosRedes c apitulos
Redes c apitulos
 
Arquitectura de red
Arquitectura de redArquitectura de red
Arquitectura de red
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Clase 4. la red que da soporte
Clase 4. la red que da soporteClase 4. la red que da soporte
Clase 4. la red que da soporte
 
Diplomado en redes
Diplomado en redesDiplomado en redes
Diplomado en redes
 
UN MUNDO CENTRADO EN LA RED
UN MUNDO CENTRADO EN LA REDUN MUNDO CENTRADO EN LA RED
UN MUNDO CENTRADO EN LA RED
 
Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadoras
 
Resumen capitulo 1
Resumen capitulo 1Resumen capitulo 1
Resumen capitulo 1
 
Capitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redesCapitulo 1 la vida en un mundo centrado en las redes
Capitulo 1 la vida en un mundo centrado en las redes
 
Clase1
Clase1Clase1
Clase1
 
Redes 14-1
Redes 14-1Redes 14-1
Redes 14-1
 
Cap 1 presentacion
Cap 1 presentacionCap 1 presentacion
Cap 1 presentacion
 
Cap1 la vida en un mundo de redes
 Cap1 la vida en un mundo de redes Cap1 la vida en un mundo de redes
Cap1 la vida en un mundo de redes
 
REDES LOCALES BÁSICO ( Capitulo 1)
REDES LOCALES BÁSICO  ( Capitulo 1)REDES LOCALES BÁSICO  ( Capitulo 1)
REDES LOCALES BÁSICO ( Capitulo 1)
 
Isa
IsaIsa
Isa
 
Expoequipo1
Expoequipo1Expoequipo1
Expoequipo1
 
Arquitectura del internet.pptx
Arquitectura del internet.pptxArquitectura del internet.pptx
Arquitectura del internet.pptx
 
Exploration network chapter1
Exploration network chapter1Exploration network chapter1
Exploration network chapter1
 
Exploration1 capitulo1
Exploration1 capitulo1Exploration1 capitulo1
Exploration1 capitulo1
 

Resumen T1,2,3 Cisco

  • 1. 1 exámen PAR 2013 Temas 1,2,3 Autor: ManuelaEsam
  • 2. PAR TEMAS 1,2,3 2013 TEMA 1: 1.1.1 ¿Qué es la comunicación? Algunos de los protocolos que rigen con éxito las comunicaciones humanas son: o o o o o emisor y receptor identificados, método de comunicación consensuado (cara a cara, teléfono, carta, fotografía), idioma y gramática comunes, velocidad y puntualidad en la entrega, y requisitos de confirmación o acuse de recibo. 1.1.2 Ejemplos de las herramientas de comunicación más populares o o o o o o Mensajería instantánea Weblogs (blogs) blogs. Wikis Podcasting Herramientas de colaboración 1.2.2 Calidad de las comunicaciones. La comunicación entre individuos está destinada a ser exitosa cuando el significado del mensaje comprendido por el receptor coincide con el significado del emisor. Para las redes de datos, utilizamos los mismos criterios básicos que para juzgar el éxito. Sin embargo, debido a que un mensaje se traslada por la red, muchos factores pueden evitar que el mensaje llegue al receptor o distorsionar el significado retendido. Estos factores pueden ser externos o internos. Factores externos Los factores externos que afectan la comunicación están relacionados con la complejidad de la red y el número de dispositivos que debe atravesar un mensaje para llegar al destino final. Los factores externos que afectan el éxito de las comunicaciones son: o la calidad de la ruta entre el emisor y el receptor o la cantidad de veces que el mensaje tiene que cambiar la forma, o la cantidad de veces que el mensaje tiene que ser redireccionado o redirigido Autor: ManuelaEsam 2
  • 3. PAR TEMAS 1,2,3 o 2013 y la cantidad de mensajes adicionales que se transmiten simultáneamente en la red de comunicación,la cantidad de tiempo asignado para una comunicación exitosa. Factores internos Los factores internos que interfieren en la comunicación en redes están relacionados con la naturaleza del mensaje. Diferentes tipos de mensajes pueden variar en complejidad e importancia. Los mensajes claros y concisos son generalmente más fáciles de entender que los mensajes complejos. Las comunicaciones importantes requieren de más atención para asegurarse de que el receptor las comprenda correctamente. Los factores internos que afectan la comunicación exitosa en la red son: o el tamaño del mensaje, o la complejidad del mensaje, y o la importancia del mensaje. Los mensajes grandes pueden ser interrumpidos o demorados en diferentes puntos de la red. Un mensaje con baja importancia o prioridad puede perderse si la red está sobrecargada. Deben anticiparse y controlarse los factores externos e internos que afectan la recepción del mensaje para así obtener una comunicación en red exitosa. Se implementan innovaciones en el hardware y en el software de la red para garantizar la calidad y confiabilidad de las comunicaciones de red. 1.3.2 Elementos de una red o o o o Reglas Medios Mensajes Dispositivos Dispositivosintermedios: switch, firewall, router, nube, enlace serial… Las personas generalmente buscan enviar y recibir distintos tipos de mensajes a través de aplicaciones informáticas; estas aplicaciones necesitan servicios para funcionar en la red. Autor: ManuelaEsam 3
  • 4. PAR TEMAS 1,2,3 2013 1.3.3 Redes convegentes Redes múltiples de múltiples servicios El teléfono tradicional, la radio, la televisión y las redes de datos informáticos tienen su propia versión individual de los cuatro elementos básicos de la red. En el pasado, cada uno de estos servicios requería una tecnología diferente para emitir su señal de comunicación particular. Además, cada servicio tiene su propio conjunto de reglas y estándares para garantizar la comunicación exitosa de su señal a través de un medio específico. Redes convergentes Los avances de la tecnología nos permiten consolidar esas redes dispersas en una única plataforma: una plataforma definida como una red convergente. El flujo de voz, vídeo y datos que viajan a través de la misma red elimina la necesidad de crear y mantener redes separadas. En una red convergente todavía hay muchos puntos de contacto y muchos dispositivos especializados (por ejemplo: computadoras personales, teléfonos, televisores, asistentes personales y registradoras de puntos de venta minoristas) pero una sola infraestructura de red común. Redes de información inteligentes La función de la red está evolucionando. La plataforma de comunicaciones inteligentes del futuro ofrecerá mucho más que conectividad básica y acceso a las aplicaciones. La convergencia de los diferentes tipos de redes de comunicación en una plataforma representa la primera fase en la creación de la red inteligente de información. En la actualidad nos encontramos en esta fase de evolución de la red. La próxima fase será consolidar no sólo los diferentes tipos de mensajes en una única red, sino también consolidar las aplicaciones que generan, transmiten y aseguran los mensajes en los dispositivos de red integrados. No sólo la voz y el video se transmitirán mediante la misma red, sino que los dispositivos que realizan la conmutación de teléfonos y el broadcasting de videos serán los mismos dispositivos que enrutan los mensajes en la red. La plataforma de comunicaciones resultante proporcionará funcionalidad de aplicaciones de alta calidad a un costo reducido. Planificación para el futuro La velocidad a la que se desarrollan nuevas e interesantes aplicaciones de red convergentes se puede atribuir a la rápida expansión de Internet. Esta expansión creó una amplia audiencia y una base de consumo más grande, ya que puede enviarse cualquier mensaje, producto o servicio. Los procesos y mecanismos subyacentes que llevan a este crecimiento explosivo tienen Autor: ManuelaEsam 4
  • 5. PAR TEMAS 1,2,3 2013 como resultado una arquitectura de red más flexible y escalable. Como plataforma tecnológica que se puede aplicar a la vida, al aprendizaje, al trabajo y al juego en la red humana, la arquitectura de red de Internet se debe adaptar a los constantes cambios en los requisitos de seguridad y de servicio de alta calidad. 1.4.1 Arquitectura de red. El término arquitectura de red, en este contexto, se refiere a las tecnologías que admiten la infraestructura y a los servicios y protocolos programados que pueden trasladar los mensajes en toda esa infraestructura. Tolerancia a fallas La expectativa de que Internet está siempre disponible para millones de usuarios que confían en ella requiere de una arquitectura de red diseñada y creada con tolerancia a fallas. Una red tolerante a fallas es la que limita el impacto de una falla del software o hardware y puede recuperarse rápidamente cuando se produce dicha falla. Estas redes dependen de enlaces o rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden enrutarse en forma instantánea en un enlace diferente transparente para los usuarios en cada extremo. Tanto las infraestructuras físicas como los procesos lógicos que direccionan los mensajes a través de la red están diseñados para adaptarse a esta redundancia. Ésta es la premisa básica de la arquitectura de redes actuales. Escalabilidad Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. Miles de nuevos usuarios y proveedores de servicio se conectan a Internet cada semana. La capacidad de la red de admitir estas nuevas interconexiones depende de un diseño jerárquico en capas para la infraestructura física subyacente y la arquitectura lógica. El funcionamiento de cada capa permite a los usuarios y proveedores de servicios insertarse sin causar disrupción en toda la red. Los desarrollos tecnológicos aumentan constantemente las capacidades de transmitir el mensaje y el rendimiento de los componentes de la estructura física en cada capa. Estos desarrollos, junto con los nuevos métodos para identificar y localizar usuarios individuales dentro de una internetwork, estan permitiendo a Internet mantenerse al ritmo de la demanda de los usuarios. Autor: ManuelaEsam 5
  • 6. PAR TEMAS 1,2,3 2013 Calidad de servicio (QoS) Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y escalabilidad para sus usuarios. Pero las nuevas aplicaciones disponibles para los usuarios en internetworks crean expectativas mayores para la calidad de los servicios enviados. Las transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un envío ininterrumpido que no era necesario para las aplicaciones informáticas tradicionales. La calidad de estos servicios se mide con la calidad de experimentar la misma presentación de audio y video en persona. Las redes de voz y video tradicionales están diseñadas para admitir un único tipo de transmisión y, por lo tanto, pueden producir un nivel aceptable de calidad. Los nuevos requerimientos para admitir esta calidad de servicio en una red convergente cambian la manera en que se diseñan e implementan las arquitecturas de red. Seguridad Internet evolucionó de una internetwork de organizaciones gubernamentales y educativas estrechamente controlada a un medio ampliamente accesible para la transmisión de comunicaciones personales y empresariales. Como resultado, cambiaron los requerimientos de seguridad de la red. Las expectativas de privacidad y seguridad que se originan del uso de internetworks para intercambiar información empresarial crítica y confidencial excede lo que puede enviar la arquitectura actual. La rápida expansión de las áreas de comunicación que no eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar seguridad en la arquitectura de red. Como resultado, se está dedicando un gran esfuerzo a esta área de investigación y desarrollo. Mientras tanto, se están implementando muchas herramientas y procedimientos para combatir los defectos de seguridad inherentes en la arquitectura de red. 1.4.4 Provision de calidad de servicio Autor: ManuelaEsam 6
  • 7. PAR TEMAS 1,2,3 2013 TEMA 2 2.1.2 Comunicación de mensajes. Un mejor en partes en partes mensajes enfoque para enviar datos a través de la red es dividir los datos más pequeñas y más manejables. La división del stream de datos más pequeñas se denomina segmentación. La segmentación de tiene dos beneficios principales. Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden entrelazar diversas conversaciones en la red. El proceso que se utiliza para entrelazar las piezas de conversaciones separadas en la red se denomina multiplexación. La desventaja de utilizar segmentación y multiplexación para transmitir mensajes a través de la red es el nivel de complejidad que se agrega al proceso. Supongamos que tuviera que enviar una carta de 100 páginas, pero en cada sobre sólo cabe una. El proceso de escribir la dirección, etiquetar, enviar, recibir y abrir los cien sobres requerirá mucho tiempo tanto para el remitente como para el destinatario. 2.2.1 Red de área local. Las infraestructuras de red pueden variar en gran medida en términos de: el tamaño del área cubierta, la cantidad de usuarios conectados, y la cantidad y tipos de servicios disponibles. Una red individual generalmente cubre una única área geográfica y proporciona servicios y aplicaciones a personas dentro de una estructura organizacional común, como una empresa, un campus o una región. Este tipo de red se denomina Red de área local (LAN). Una LAN por lo general está administrada por una organización única. El control administrativo que rige las políticas de seguridad y control de acceso está implementado en el nivel de red. 2.2.2 Redes de área amplia. Cuando una compañía o una organización tiene ubicaciones separadas por grandes distancias geográficas, es posible que deba utilizar un proveedor de servicio de telecomunicaciones (TSP) para interconectar las LAN en las distintas ubicaciones. Estas redes que conectan las LAN en ubicaciones separadas geográficamente se conocen como Redes de área amplia (WAN). Aunque la Autor: ManuelaEsam 7
  • 8. PAR TEMAS 1,2,3 2013 organización mantiene todas las políticas y la administración de las LAN en ambos extremos de la conexión, las políticas dentro de la red del proveedor del servicio de comunicaciones son controladas por el TSP. Las WAN utilizan dispositivos de red diseñados específicamente para realizar las interconexiones entre las LAN. Dada la importancia de estos dispositivos para la red, la configuración, instalación y mantenimiento de éstos son aptitudes complementarias de la función de una red de la organización. Las LAN y WAN son de mucha utilidad para las organizaciones individuales. Conectan a los usuarios dentro de la organización. Permiten gran cantidad de formas de comunicación que incluyen intercambio de e-mails, capacitación corporativa y acceso a recursos. 2.2.3 Internet: una red de redes Aunque existen beneficios por el uso de una LAN o WAN, la mayoría de los usuarios necesitan comunicarse con un recurso u otra red, fuera de la organización local. o o o o o o Los ejemplos de este tipo de comunicación incluyen: enviar un correo electrónico a un amigo en otro país, acceder a noticias o productos de un sitio Web, obtener un archivo de la computadora de un vecino, mensajería instantánea con un pariente de otra ciudad, y seguimiento de la actividad de un equipo deportivo favorito a través del teléfono celular. Internetwork Una malla global de redes interconectadas (internetworks) cubre estas necesidades de comunicación humanas. Algunas de estas redes interconectadas pertenecen a grandes organizaciones públicas o privadas, como agencias gubernamentales o empresas industriales, y están reservadas para su uso exclusivo. La internetwork más conocida, ampliamente utilizada y a la que accede el público en general es Internet. Internet se crea por la interconexión de redes que pertenecen a los Proveedores de servicios de Internet (ISP). Estas redes ISP se conectan entre sí para proporcionar acceso a millones de usuarios en todo el mundo. Garantizar la comunicación efectiva a través de esta infraestructura diversa requiere la aplicación de tecnologías y protocolos consistentes y reconocidos comúnmente, como también la cooperación de muchas agencias de administración de redes. Autor: ManuelaEsam 8
  • 9. PAR TEMAS 1,2,3 2013 Intranet El término intranet se utiliza generalmente para referirse a una conexión privada de algunas LAN y WAN que pertenecen a una organización y que está diseñada para que puedan acceder solamente los miembros y empleados de la organización u otros que tengan autorización. Nota: Es posible que los siguientes términos sean sinónimos: internetwork, red de datos y red. Una conexión de dos o más redes de datos forma una internetwork: una red de redes. También es habitual referirse a una internetwork como una red de datos o simplemente como una red, cuando se consideran las comunicaciones a alto nivel. El uso de los términos depende del contexto y del momento, a veces los términos pueden ser intercambiados. 2.2.4 Representaciones de red Algunos términos importantes para recordar son: Tarjeta de interfaz de red (NIC): una NIC o adaptador LAN proporciona la conexión física con la red en la computadora personal u otro dispositivo host. El medio que conecta la computadora personal con el dispositivo de red se inserta directamente en la NIC. Puerto físico: conector o toma en un dispositivo de red en el cual el medio se conecta con un host o con otro dispositivo de red. Interfaz: puertos especializados de un dispositivo de internetworking que se conecta con redes individuales. Puesto que los routers se utilizan para interconectar redes, los puertos de un router se conocen como interfaces de red. 2.4.2 Modelos de protocolo y referencia. Autor: ManuelaEsam 9
  • 10. PAR TEMAS 1,2,3 2013 2.4.3 Modelo TCP/IP El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Define cuatro categorías de funciones que deben tener lugar para que las comunicaciones sean exitosas. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo. Por esto, es común que al modelo de Internet se lo conozca como modelo TCP/IP. La mayoría de los modelos de protocolos describen un stack de protocolos específicos del proveedor. Sin embargo, puesto que el modelo TCP/IP es un estándar abierto, una compañía no controla la definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un conjunto de documentos disponibles al público. Estos documentos se denominan Solicitudes de comentarios (RFCS). Contienen las especificaciones formales de los protocolos de comunicación de datos y los recursos que describen el uso de los protocolos. Las RFC (Solicitudes de comentarios) también contienen documentos técnicos y organizacionales sobre Internet, incluyendo las especificaciones técnicas y los documentos de las políticas producidos por el Grupo de trabajo de ingeniería de Internet (IETF). 2.4.4 Proceso de comunicación. El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de protocolos TCP/IP. Esos protocolos, que se implementan tanto en el host emisor como en el receptor, interactúan para proporcionar la entrega de aplicaciones de extremo a extremo a través de una red. Autor: ManuelaEsam 10
  • 11. PAR TEMAS 1,2,3 2013 Un proceso completo de comunicación incluye estos pasos: 1. Creación de datos a nivel de la capa de aplicación del dispositivo final origen. 2. Segmentación y encapsulación de datos cuando pasan por la stack de protocolos en el dispositivo final de origen. 3. Generación de los datos sobre el medio en la capa de acceso a la red de la stack. 4. Transporte de los datos a través de la internetwork, que consiste de los medios y de cualquier dispositivo intermediario. 5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino. 6. Desencapsulación y rearmado de los datos cuando pasan por la stack en el dispositivo final. 7. Traspaso de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino. 2.4.5Unidad de datos de protocolo y encapsulación. Mientras los datos de la aplicación bajan al stack del protocolo y se transmiten por los medios de la red, varios protocolos le agregan información en cada nivel. Esto comúnmente se conoce como proceso de encapsulación. La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos del protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que recibe de la capa superior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no existe una convención universal de nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la suite TCP/IP. Datos: el término general para las PDU que se utilizan en la capa de aplicación. Segmento: PDU de la capa de transporte. Paquete: PDU de la capa de Internetwork. Trama: PDU de la capa de acceso a la red. Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través de un medio. Autor: ManuelaEsam 11
  • 12. PAR TEMAS 1,2,3 2013 2.4.6 Proceso de envio y recepción. Cuando se envían mensajes en una red, el stack del protocolo de un host funciona desde arriba hacia abajo. En el ejemplo del servidor Web podemos utilizar el modelo TCP/IP para ilustrar el proceso de envío de una página Web HTML a un cliente. El protocolo de la capa Aplicación, HTTP, comienza el proceso entregando los datos de la página Web con formato HTML a la capa Transporte. Allí, los datos de aplicación se dividen en segmentos TCP. A cada segmento TCP se le otorga una etiqueta, denominada encabezado, que contiene información sobre qué procesos que se ejecutan en la computadora de destino deben recibir el mensaje. También contiene la información para habilitar el proceso de destino para reensamblar nuevamente los datos a su formato original. La capa Transporte encapsula los datos HTML de la página Web dentro del segmento y los envía a la capa Internet, donde se implementa el protocolo IP. Aquí, el segmento TCP en su totalidad es encapsulado dentro de un paquete IP, que agrega otro rótulo denominado encabezado IP. El encabezado IP contiene las direcciones IP de host de origen y de destino, como también la información necesaria para entregar el paquete a su correspondiente proceso de destino. Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la red, donde se encapsula en un encabezado de trama y en un tráiler. Cada encabezado de trama contiene una dirección física de origen y de destino. La dirección física identifica de forma exclusiva los dispositivos en la red local. El tráiler contiene información de verificación de errores. Finalmente, los bits se codifican en el medio Ethernet mediante el servidor NIC. Autor: ManuelaEsam 12
  • 13. PAR TEMAS 1,2,3 2013 2.4.7 Modelo OSI Inicialmente, el modelo OSI fue diseñado por la Organización Internacional para la Estandarización (ISO, International OrganizationforStandardization) para proporcionar un marco sobre el cual crear una suite de protocolos de sistemas abiertos. La visión era que este conjunto de protocolos se utilizara para desarrollar una red internacional que no dependiera de sistemas propietarios. Lamentablemente, la velocidad a la que fue adoptada la Internet basada en TCP/IP y la proporción en la que se expandió ocasionaron que el desarrollo y la aceptación de la suite de protocolos OSI quedaran atrás. Aunque pocos de los protocolos desarrollados mediante las especificaciones OSI son de uso masivo en la actualidad, el modelo OSI de siete capas ha realizado aportes importantes para el desarrollo de otros protocolos y productos para todos los tipos de nuevas redes. Como modelo de referencia, el modelo OSI proporciona una amplia lista de funciones y servicios que pueden producirse en cada capa. También describe la interacción de cada capa con las capas directamente por encima y por debajo de él. Aunque el contenido de este curso se estructurará en torno al modelo OSI, el eje del análisis serán los protocolos identificados en el stack de protocolos TCP/IP. Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan sólo por el nombre, las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre. Autor: ManuelaEsam 13
  • 14. PAR TEMAS 1,2,3 2013 2.4.8 Comparacion Modelo OSI con modelo TCP/IP Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia OSI. En el modelo OSI, la capa Acceso a la red y la capa Aplicación del modelo TCP/IP están subdivididas para describir funciones discretas que deben producirse en estas capas. En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar cuando se transmite por un medio físico; sólo describe la transferencia desde la capa de Internet a los protocolos de red física. Las Capas OSI 1 y 2 analizan los procedimientos necesarios para tener acceso a los medios y los medios físicos para enviar datos por una red. Autor: ManuelaEsam 14
  • 15. PAR TEMAS 1,2,3 2013 Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 4 del modelo OSI. La Capa 3 del modelo OSI, la capa Red, se utiliza casi universalmente para analizar y documentar el rango de los procesos que se producen en todas las redes de datos para direccionar y enrutar mensajes a través de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la Capa 3. La Capa 4, la capa Transporte del modelo OSI, con frecuencia se utiliza para describir servicios o funciones generales que administran conversaciones individuales entre los hosts de origen y de destino. Estas funciones incluyen acuse de recibo, recuperación de errores y secuenciamiento. En esta capa, los protocolos TCP/IP, Protocolo de control de transmisión (TCP) y Protocolo de datagramas de usuario (UDP) proporcionan la funcionalidad necesaria. La capa de aplicación TCP/IP incluye una cantidad de protocolos que propocionan funcionalidad específica para una variedad de aplicaciones de usuario final. Las Capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y programadores de software de aplicación para fabricar productos que necesitan acceder a las redes para establecer comunicaciones. Autor: ManuelaEsam 15
  • 16. PAR TEMAS 1,2,3 2013 TEMA 3: 3.1.1 Modelo OSI y TCP/IP Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del modelo OSI, la funcionalidad de los protocolos de capa de aplicación de TCP/IP se adaptan aproximadamente a la estructura de las tres capas superiores del modelo OSI: Capas de Aplicación, Presentación y Sesión. La mayoría de los protocolos de capa de aplicación de TCP/IP se desarrollaron antes de la aparición de computadoras personales, interfaces del usuario gráficas y objetos multimedia. Como resultado, estos protocolos implementan muy poco de la funcionalidad que se especifica en las capas de Sesión y Presentación del modelo OSI. La capa de Presentación tiene tres funciones primarias: o o o Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino. Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino. Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino. Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información del usuario. Estos protocolos especifican la información de control y formato necesaria para muchas de las funciones de comunicación de Internet más comunes. Algunos de los protocolos TCP/IP son: o o o o o o El protocolo Servicio de nombres de dominio (DNS, DomainNameService) se utiliza para resolver nombres de Internet en direcciones IP. El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las páginas Web de la World Wide Web. El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos. Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red. El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se utiliza para la tansferencia interactiva de archivos entre sistemas. Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes de comentarios (RFCS). El Grupo de trabajo de ingeniería Autor: ManuelaEsam 16
  • 17. PAR TEMAS 1,2,3 2013 de Internet mantiene las RFCS como los estándares para el conjunto TCP/IP. 3.1.4 Funciones del protocolo de la capa de aplicación. Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación. Para que las comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicación implementados en el host de origen y destino. Los protocolos establecen reglas consistentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos participantes. Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino. Estos mensajes pueden ser solicitudes de servicios, acuses de recibo, mensajes de datos, mensajes de estado o mensajes de error. Los protocolos también definen los diálogos de mensajes, asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos. Muchos y diversos tipos de aplicaciones se comunican a través de las redes de datos. Por lo tanto, los servicios de la capa de Aplicación deben implementar protocolos múltiples para proporcionar la variedad deseada de experiencias de comunicación. Cada protocolo tiene un fin específico y contiene las características requeridas para cumplir con dicho propósito. Deben seguirse los detalles del protocolo correspondiente a cada capa, así las funciones en una capa se comunican correctamente con los servicios en la capa inferior. 3.2.1 El modelo cliente servidor. Cuando la gente intenta acceder a información en sus dispositivos, ya sean éstos una computadora personal o portátil, un PDA, teléfono celular o cualquier otro dispositivo conectado a la red, los datos pueden no estar físicamente almacenados en sus dispositivos. Si así fuere, se debe solicitar al dispositivo que contiene los datos, permiso para acceder a esa información. Modelo cliente-servidor En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. El cliente comienza el intercambio solicitando los datos al servidor, que responde enviando uno o más streams de datos al Autor: ManuelaEsam 17
  • 18. PAR TEMAS 1,2,3 2013 cliente. Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. Además de la transferencia real de datos, este intercambio puede requerir de información adicional, como la autenticación del usuario y la identificación de un archivo de datos a transferir. Un ejemplo de una red cliente/servidor es un entorno corporativo donde los empleados utilizan un servidor de e-mail de la empresa para enviar, recibir y almacenar e-mails. El cliente de correo electrnico en la computadora de un empleado emite una solicitud al servidor de e-mail para un mensaje no leído. El servidor responde enviando el e-mail solicitado al cliente. Aunque los datos generalmente se describen como un flujo del servidor al cliente, algunos datos siempre fluyen del cliente al servidor. El flujo de datos puede ser el mismo en ambas direcciones o inclusive ser mayor en la dirección que va del cliente al servidor. Por ejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos de un cliente a un servidor se conoce como subida y la de los datos de un servidor a un cliente, descarga. 3.2.4 Redes y aplicaciones entre pares Modelo Punto a Punto Además del modelo cliente/servidor para redes, existe también un modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características similares pero en la práctica funcionan en forma muy distinta. Redes entre pares En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos (por ejemplo, impresora y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. Una computadora puede asumir el rol de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. Los roles del cliente y el servidor se configuran según las solicitudes. Un ejemplo de una red entre pares es una simple red doméstica con dos computadoras conectadas que comparten una impresora. Cada persona puede configurar su computadora para compartir archivos, habilitar juegos en red o compartir una conexión de Internet. Otro ejemplo sobre la funcionalidad de la red punto a punto son dos computadoras Autor: ManuelaEsam 18
  • 19. PAR TEMAS 1,2,3 2013 conectadas a una gran red que utilizan aplicaciones de software para compartir recursos entre ellas a través de la red. A diferencia del modelo cliente/servidor, que utiliza servidores dedicados, las redes punto a punto descentralizan los recursos en una red. En lugar de ubicar información para compartir en los servidores dedicados, la información puede colocarse en cualquier parte de un dispositivo conectado. Aplicaciones punto a punto Una aplicación punto a punto (P2P), a diferencia de una red punto a punto, permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación. Sin embargo, las aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano. Cuando inicia una aplicación punto a punto específica, ésta invoca la interfaz de usuario requerida y los servicios en segundo plano. Luego, los dispositivos pueden comunicarse directamente. 3.3.1 Protocolo y Servicio DNS Ahora que comprendemos mejor cómo las aplicaciones proporcionan una interfaz para el usuario y acceso a la red, veremos algunos protocolos específicos que se utilizan comúnmente. Como veremos más adelante, la capa de transporte utiliza un esquema de direccionamiento que se llama número de puerto. Los números de puerto identifican las aplicaciones y los servicios de la capa de Aplicación que son los datos de origen y destino. Los programas del servidor generalmente utilizan números de puerto predefinidos comúnmente conocidos por los clientes. Mientras examinamos los diferentes servicios y protocolos de la capa de Aplicación de TCP/IP, nos referiremos a los números de puerto TCP y UDP normalmente asociados con estos servicios. Algunos de estos servicios son: o o o o o Sistema de nombres de dominio (DNS): puerto TCP/UDP 53. Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): puerto TCP 80. Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): puerto TCP 25. Protocolo de oficina de correos (POP): puerto UDP 110. Telnet: puerto TCP 23. Autor: ManuelaEsam 19
  • 20. PAR TEMAS 1,2,3 o o 2013 Protocolo de configuración dinámica de host: puerto UDP 67. Protocolo de transferencia de archivos (FTP, File Transfer Protocol): puertos TCP 20 y 21. DNS En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles. En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de recordar que 198.133.219.25, que es la dirección numérica real para este servidor. Además, si Cisco decide cambiar la dirección numérica, para el usuario es transparente ya que el nombre de dominio seguirá siendo www.cisco.com. La nueva dirección simplemente estará enlazada con el nombre de dominio existente y la conectividad se mantendrá. Cuando las redes eran pequeñas, resultaba fácil mantener la asignación entre los nombres de dominios y las direcciones que representaban. Sin embargo, a medida que las redes y el número de dispositivos comenzó a crecer, el sistema manual dejó de ser práctico. El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres asociados con estas direcciones numéricas. El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y para la transferencia de información de registro de recursos entre servidores. Un servidor DNS proporciona la resolución de nombres utilizando el daemon de nombre que generalmente se llama named (se pronuncia name-dee). El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro. Autor: ManuelaEsam 20
  • 21. PAR TEMAS 1,2,3 2013 Algunos de estos tipos de registro son: o o o o A: una dirección de un dispositivo final. NS: un servidor de nombre autoritativo. CNAME: el nombre ideal (o Nombre de dominio completamente calificado) para un alias, que se utiliza cuando varios servicios tienen una única dirección de red pero cada servicio tiene su propia entrada en DNS. MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de servidores de intercambio de correos para ese dominio. Cuando un cliente realiza una consulta, el proceso "named" del servidor primero observa en sus propios registros para ver si puede resolver el nombre. Si no puede resolver el nombre utilizando los registros almacenados, contacta a otros servidores para hacerlo. La solicitud puede pasar por un número de servidores, lo cual lleva tiempo adicional y consume ancho de banda. Una vez que se encuentra una coincidencia y se devuelve al servidor solicitante original, el servidor almacena temporalmente en la caché la dirección numerada que coincide con el nombre. Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar la dirección utilizando el valor almacenado en el caché de nombres. El almacenamiento en caché reduce el tráfico de la red de datos de consultas DNS y las cargas de trabajo de los servidores más altos de la jerarquía. El servicio del cliente DNS en las PC de Windows optimiza el rendimiento de la resolución de nombres DNS almacenando previamente los nombres resueltos en la memoria. El comando ipconfig /displaydns muestra todas las entradas DNS en caché en un sistema informático con Windows XP o 2000. El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de datos para proporcionar una resolución de nombres. La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las ramas por debajo. En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo alcanzar los servidores de dominio de nivel superior, los cuales a su vez tienen registros que apuntan a los servidores de dominio de nivel secundario y así sucesivamente. Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen. Algunos ejemplos de dominios de primer nivel son: .au: Australia .co: Colombia Autor: ManuelaEsam 21
  • 22. PAR TEMAS 1,2,3 2013 .com: una empresa o industria .jp: Japón .org: una organización sin fines de lucro Después de los dominios de primer nivel se encuentran los dominios de segundo nivel y, debajo de estos, hay otros dominios de nivel inferior. Cada nombre de dominio es una ruta a través de este árbol invertido que comienza desde la raíz. El sistema de nombres de dominio depende de esta jerarquía de servidores descentralizados y mantiene estos registros de recursos. Los registros de recursos enumeran nombres de dominios que el servidor puede resolver y servidores alternativos que también pueden procesar solicitudes. Si un determinado servidor tiene registros de recursos que corresponden a su nivel en la jerarquía de dominios, se dice que es autoritativo para esos registros. Por ejemplo: un servidor de nombres en el dominio cisco.netacad.net no sería autoritativo para el registro mail.cisco.com porque ese registro se mantiene en un servidor de nivel de dominio superior, específicamente el servidor de nombres en el dominio cisco.com . 3.3.2 Servicio WWW y HTTP Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el explorador establece una conexión con el servicio Web del servidor que Autor: ManuelaEsam 22
  • 23. PAR TEMAS 1,2,3 2013 utiliza el proocolo HTTP. URL (o Localizador uniforme de recursos) y URI (Identificador uniforme de recursos) son los nombres que la mayoría de las personas asocian con las direcciones Web. El protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del grupo TCP/IP, se desarrolló en sus comienzos para publicar y recuperar las páginas HTML, y en la actualidad se utiliza para sistemas de información distribuidos y de colaboración. HTTP se utiliza a través de la World Wide Web para transferencia de datos y es uno de los protocolos de aplicación más utilizados. HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, envía un mensaje de solicitud a un servidor, el protocolo HTTP define los tipos de mensajes que el cliente utiliza para solicitar la página Web y envía los tipos de mensajes que el servidor utiliza para responder. Los tres tipos de mensajes más comunes son GET, POST y PUT. GET es una solicitud de datos del cliente. Un explorador Web envía el mensaje GET para solicitar las páginas desde un servidor Web. POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor Web. Por ejemplo, cuando el usuario ingresa datos en un formulario incorporado en una página Web, POST incluye los datos en el mensaje enviado al servidor. PUT carga los recursos o el contenido al servidor Web. Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes POST cargan información al servidor en un texto sin formato que puede ser interceptado y leído. De forma similar, las respuestas del servidor, generalmente páginas HTML, también son descifradas. Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro (HTTPS) para acceder o subir información al servidor Web. HTTPS puede utilizar autenticación y encriptación para asegurar los datos cuando viajan entre el cliente y el servidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa de Aplicación y la capa de Transporte. 3.3.3 Servivios de email y protocolo SMTP E-mail, el servidor de red más conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en una computadora o en otro dispositivo, los e-mails requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y Protocolo simple de Autor: ManuelaEsam 23
  • 24. PAR TEMAS 1,2,3 2013 transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP, estos protocolos definen procesos cliente-servidor. Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. MUA permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente; ambos procesos son diferentes. Para recibir e-mails desde un servidor de e-mail, el cliente de correo electrnico puede utilizar un POP. Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos de mensajes y cadenas de comando definidas por el protocolo SMTP. En general, un cliente de correo electrnico proporciona la funcionalidad de ambos protocolos dentro de una aplicación. Procesos del servidor de e-mail: MTA y MDA El servidor de e-mail ejecuta dos procesos individuales: Agente de transferencia de correo (MTA, Mail Transfer Agent). Agente de entrega de correo (MDA, Mail DeliveryAgent). El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correos electrónicos. Como se muestra en la figura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor de e-mail. Según el encabezado del mensaje, determina cómo debe reenviarse un mensaje para llegar a destino. Si el correo está dirigido a un usuario cuyo buzón está en el servidor local, el correo se pasa al MDA. Si el correo es para un usuario que no está en el servidor local, el MTA enruta el e-mail al MTA en el servidor correspondiente. Autor: ManuelaEsam 24