Introducción al protocolo TCP/IP
1. INTRODUCCIÓN
Las siglas TCP/IP se refieren a un conjunto de protocolos para comunicaciones de
datos. Este conjunto toma su nombre de dos de sus protocolos más importantes, el
protocolo TCP (Transmission Control Protocol) y el protocolo IP (Internet Protocol).
La evolución del protocolo TCP/IP siempre ha estado muy ligada a la de Internet.
En 1969 la agencia de proyectos de investigación avanzada, ARPA (Advanced
Research Projects Agency) desarrolló un proyecto experimental de red conmutada
de paquetes al que denominó ARPAnet. ARPAnet comenzó a ser operativa en 1975,
pasando entonces a ser administrada por el ejército de los EEUU. En estas
circunstancias se desarrolla el primer conjunto básico de protocolos TCP/IP.
Posteriormente, y ya entrados en la década de los ochenta, todos los equipos
militares conectados a la red adoptan el protocolo TCP/IP y se comienza a
implementar también en los sistemas Unix. Poco a poco ARPAnet deja de tener un
uso exclusivamente militar, y se permite que centros de investigación, universidades
y empresas se conecten a esta red. Se habla cada vez con más fuerza de Internet
y en 1990 ARPAnet deja de existir oficialmente. En los años sucesivos y hasta
nuestros días las redes troncales y los nodos de interconexión han aumentado de
forma imparable. La red Internet parece expandirse sin límite, aunque manteniendo
siempre una constante: el protocolo TCP/IP. En efecto, el gran crecimiento de
Internet ha logrado que el protocolo TCP/IP sea el estándar en todo tipo de
aplicaciones telemáticas, incluidas las redes locales y corporativas. Y es
precisamente en este ámbito, conocido como Intranet, donde TCP/IP adquiere cada
día un mayor protagonismo. La popularidad del protocolo TCP/IP no se debe tanto
a Internet como a una serie de características que responden a las necesidades
actuales de transmisión de datos en todo el mundo, entre las cuales destacan las
siguientes:
• Los estándares del protocolo TCP/IP son abiertos y ampliamente soportados por
todo tipo de sistemas, es decir, se puede disponer libremente de ellos y son
desarrollados independientemente del hardware de los ordenadores o de los
sistemas operativos. • TCP/IP funciona prácticamente sobre cualquier tipo de
medio, no importa si es una red Ethernet, una conexión ADSL o una fibra óptica. •
TCP/IP emplea un esquema de direccionamiento que asigna a cada equipo
conectado una dirección única en toda la red, aunque la red sea tan extensa como
Internet. La naturaleza abierta del conjunto de protocolos TCP/IP requiere de
estándares de referencia disponibles en documentos de acceso público.
Actualmente todos los estándares descritos para los protocolos TCP/IP son
publicados como RFC (Requests for Comments) que detallan lo relacionado con la
tecnología de la que se sirve Internet: protocolos, recomendaciones,
comunicaciones, etc.
Arquitectura del protocolo TCP/IP
El protocolo TCP/IP fue creado antes que el modelo de capas OSI, así que los
niveles del protocolo TCP/IP no coinciden exactamente con los siete que establece
el OSI. Existen descripciones del protocolo TCP/IP que definen de tres a cinco
niveles. La Figura 5.1 representa un modelo de cuatro capas TCP/IP y su
correspondencia con el modelo de referencia OSI. Los datos que son enviados a la
red recorren la pila del protocolo TCP/IP desde la capa más alta de aplicación hasta
la más baja de acceso a red. Cuando son recibidos, recorren la pila de protocolo en
el sentido contrario. Durante estos recorridos, cada capa añade o sustrae cierta
información de control a los datos para garantizar su correcta transmisión.
Como esta información de control se sitúa antes de los datos que se transmiten,
se llama cabecera (header). En la Figura 5.2 se puede ver cómo cada capa añade
una cabecera a los datos que se envían a la red. Este proceso se conoce como
encapsulado. Si en vez de transmitir datos se trata de recibirlos, el proceso sucede
al revés. Cada capa elimina su cabecera correspondiente hasta que quedan sólo
los datos. En teoría cada capa maneja una estructura de datos propia,
independiente de las demás, aunque en la práctica estas estructuras de datos se
diseñan para que sean compatibles con las de las capas adyacentes. Se mejora así
la eficiencia global en la transmisión de datos
Capa de acceso a red
Dentro de la jerarquía del protocolo TCP/IP la capa de acceso a red se encuentra
en el nivel más bajo.
Es en esta capa donde se define cómo encapsular un datagrama IP en una trama
que pueda ser transmitida por la red, siendo en una inmensa mayoría de redes LAN
una trama Ethernet. Otra función importante de esta capa es la de asociar las
direcciones lógicas IP a direcciones físicas de los dispositivos adaptadores de red
(NIC). Por ejemplo: la dirección IP [Link] de un ordenador se asocia a la
dirección Ethernet 00-0C-6E-2B-49-65. La primera es elegida por el usuario (e,
incluso, un mismo ordenador puede trabajar con diferentes direcciones IP). Sin
embargo la segunda no puede cambiarse e identifica inequívocamente al adaptador
NIC dentro de la red Ethernet. Dentro de la capa de acceso a red opera el protocolo
ARP (Address Resolution Protocol), que se encarga precisamente de asociar
direcciones IP con direcciones físicas Ethernet. El estándar RFC 826 describe su
funcionamiento.
Capa de red: Internet
La capa Internet se encuentra justo encima de la capa de acceso a red. En este
nivel el protocolo IP es el gran protagonista. Existen varias versiones del protocolo
IP: IPv4 es en la actualidad la más empleada, aunque el crecimiento exponencial
en el tamaño de las redes compromete cada vez más su operatividad. El número
de equipos que IPv4 puede direccionar comienza a quedarse corto.
Para poner remedio a esta situación se ha desarrollado la versión IPv6, con una
capacidad de direccionamiento muy superior a IPv4, pero totalmente incompatible.
El protocolo IP se ha diseñado para redes de paquetes conmutados no orientadas
a conexión, lo cual quiere decir que cuando dos equipos quieren conectarse entre
sí no intercambian información para establecer la sesión.
IP tampoco se encarga de comprobar si se han producido errores de transmisión,
confía esta función a las capas superiores. Todo ello se traduce en que los paquetes
de datos contienen información suficiente como para propagarse a través de la red
sin que haga falta establecer conexiones permanentes. Para el protocolo IP un
datagrama es el formato que debe tener un paquete de datos en la capa de red. La
Figura 5.3 representa la estructura de un datagrama: muestra las seis primeras
palabras de la cabecera y el punto desde el que se comienzan a transmitir los datos.
Las cinco (o seis) primeras palabras de 32 bits contienen la información necesaria
para que el datagrama se propague por la red, y a continuación se adjuntan los
datos. La lógica de funcionamiento del protocolo IP es simple: para cada datagrama
consulta la dirección origen (palabra 4) y la compara con la dirección destino
(palabra 5).
Si resulta que origen y destino se corresponden con equipos (hosts) de la misma
CFDFlos equipos pertenecen a redes distintas, se hace necesaria la intervención
de una puerta de enlace o gateway que facilite el envío a redes diferentes. El paso
de datos de una red a otra a través de una puerta de enlace es conocido como
«salto» (hop). Un datagrama puede realizar varios saltos a través de diversas redes
hasta alcanzar su destino. El camino que siguen los datos enviados por un equipo
a otro no tiene por qué ser siempre el mismo. La búsqueda del camino más
adecuado a cada momento se denomina enrutamiento. De hecho, a las puertas de
enlace se les denomina enrutadores (routers).
Protocolo TCP/IP
En la Figura, vemos un ejemplo elemental de dos redes unidas por un router. En
una el equipo A1 envía un datagrama Z al equipo A2. Como ambos pertenecen a la
misma red [Link], el datagrama Z es enviado directamente. Cuando el
equipo A1 pretende enviar otro datagrama Y al equipo B2 que se encuentra en otra
red, resulta imprescindible la ayuda del router. Veamos esto con más detalle: como
la dirección destino del datagrama Y no se encuentra en la red de origen, se envía
directamente a la dirección de la puerta de enlace [Link], que es uno de los
interfaces del router. Es ahora este dispositivo quien decide qué camino debe seguir
el datagrama Y. Para ello consulta sus tablas internas, y comprueba que la dirección
destino coincide con la red en la que tiene conectado su interfaz con dirección
[Link]. Una vez realizada esta consulta ya puede enviar el datagrama Y
desde este puerto directamente al equipo B2 ([Link]). El datagrama Y ha
llegado a su destino realizando un salto entre redes.
Protocolo ICMP
En la misma capa de red en la que opera el protocolo IP tenemos también el
importante protocolo ICMP (Internet Control Message Protocol), definido por la RFC
792. ICMP envía mensajes en forma de datagramas que permiten al conjunto del
protocolo TCP/IP realizar entre otras las siguientes funciones:
• Control de flujo. Si los datagramas llegan muy deprisa al host destino y éste se
encuentra con dificultades para procesarlos, el host destino envía al host origen un
mensaje ICMP solicitando que de forma temporal detenga su emisión. • Detección
de destinos inalcanzables. Cuando la dirección destino de un datagrama no logra
ser asociada a ningún equipo, el host que la ha enviado recibe un mensaje ICMP
indicando que el destino indicado es inalcanzable.
• Redireccionamiento de rutas. Una puerta de enlace puede enviar un mensaje
ICMP a un host para hacerle saber que existe otra puerta de enlace dentro de la
misma red, y que en ese momento resulta una mejor opción para encaminar sus
datagramas hacia otras redes.
• Pruebas de conectividad. Esta funcionalidad es la más conocida ya que es la que
emplea el comando ping (Packet Internet Groper). Desde un equipo se puede enviar
a otro un mensaje ICMP «con eco». ¿Qué significa «con eco»? Pues quiere decir
que cuando el host destino recibe el mensaje lo devuelve inmediatamente al host
origen.
Aunque el comando ping fue creado para sistemas Unix, casi cualquier sistema
proporciona el software adecuado para su ejecución. Ping se sirve normalmente de
dos mensajes específicos: ECHO_REQUEST y ECHO_REPLY. La conectividad IP
entre equipos queda contrastada cuando se completa el camino de ida y vuelta de
los mensajes ICMP. Además el comando ping ofrece información acerca del tiempo
que tardan el ir y volver los paquetes de datos.
Pruebas de conectividad con ping
El comando ping puede presentar ligeras diferencias y distintas opciones según el
sistema o equipo desde el que se ejecute. La versión de ping que viene con los
sistemas operativos Windows envía por defecto cuatro paquetes ICMP de 32 bytes,
y si el host de la dirección destino se encuentra activo y recibe los mensajes,
responde a cada uno. La forma correcta de ejecutar el programa ping será desde la
una ventana que permita teclear comandos.
En Cada vez que se envía un paquete ECHO_REQUEST se guarda en el mismo
paquete el instante exacto de su salida, y el host destino copia esta información en
el paquete ECHO_REPLY que devuelve al host origen. Al recibir la respuesta se
calcula el tiempo empleado, comparando la hora guardada en el paquete con la
hora a la que ha sido recibido. ¿Qué tiempo de ida y vuelta es el más adecuado?
La respuesta dependerá del tipo de redes por las que viajen los paquetes. Para una
LAN los valores que superan tiempos de 100 ms se consideran un error de
funcionamiento, aunque ya desde los 10 ms se interpreta que la red LAN es lenta o
está congestionada.
Si las pruebas ping se hacen a través de Internet, los tiempos se incrementan
notablemente de tal manera que 200 ms es considerado un buen valor, siendo
aceptables tiempos de hasta 500 ms. Ping también se puede utilizar para medir la
tasa de transferencia de datos entre dos equipos. Supongamos que deseamos
conocerla para una conexión a Internet. En primer lugar enviaremos un paquete con
un tamaño de 100 bytes al equipo remoto y seguidamente otro de 1 100 bytes.
Utilizaremos los parámetros –n para enviar un solo paquete y –l para modificar su
longitud:
El primer ping ofrece un tiempo de ida y vuelta de 180 ms y el segundo de 443 ms:
por tanto, para enviar 1 000 bytes adicionales (o, lo que es lo mismo, 8 000 bits) se
emplean 263 ms en ida y vuelta, o bien 131,5 ms para uno de los trayectos.
La tasa de transferencia medida para esta conexión es de aproximadamente 60,8
Kbps (8 000 bits/131,5 ms). A veces resulta interesante testear una conexión de
forma continua. Al añadir –t a ping, se envían paquetes de datos hasta que se
ordene lo contrario pulsando Control-C.
Pero la utilización de ping no se encuentra exenta de problemas, ya que ping
depende del protocolo ARP que convierte la dirección IP en una dirección MAC y
de los servidores DNS que convierten un nombre de dominio en una dirección IP.
Si estos fallan, ping también falla.
Además, por razones de seguridad, muchos administradores bloquean en los
servidores la respuesta a mensajes ICMP en general o a ECHO_REQUEST en
particular.
Se debe a que a veces el comando ping es utilizado por usuarios malintencionados
para perpetrar sobre los servidores ataques DoS (Denial of Service) consistentes
en envíos masivos de mensajes ICMP que degradan el rendimiento de la red.
[Link] TCP/IP
En este Caso práctico veremos distintas formas de emplear el comando ping y
también cómo interpretar los resultados obtenidos al ejecutarlo. Las pruebas se
realizarán sobre una pequeña red de área local conectada a Internet, cuyo esquema
se representa en la Figura.
En nuestra red de ejemplo aparecen tecnologías tanto cableadas (Ethernet
100BaseT) como inalámbricas (802.11). Todos los equipos de la red LAN tienen
instalado Windows XP. La red cableada está compuesta por los ordenadores E1 y
E2, el punto de acceso AP (Access Point) y el router.
Bajo la cobertura del AP dos ordenadores portátiles P1 y P2 se integran en la red.
Las direcciones IP de todos los equipos mencionados pertenecen a la red
[Link], si bien en el caso del router también se indica la dirección IP
asignada al interfaz el que se conecta a la red Internet.
Para probar si funciona bien la conexión a Internet, se ha buscado un servidor
remoto que permita procesar solicitudes de eco entrante ICMP (ECHO_REQUEST).
Es importante pues cada vez más equipos conectados a Internet establecen
mecanismos de protección (cortafuegos) para evitar ataques externos. Las
comprobaciones se harán dentro de la capa de red. Su objetivo fundamental será el
de establecer la conectividad entre equipos dentro de esta capa, así como la calidad
de la misma. Comenzaremos con la red cableada. Para ello lo más adecuado será
hacer un ping desde E1 y E2 al router.
La Figura muestra el resultado obtenido al ejecutar el comando desde el ordenador
E1. Como se puede apreciar el router responde correctamente a todas las
peticiones hechas desde E1, y además lo hace en un tiempo razonable, siendo la
media de menos de 1 ms.
Una vez que sabemos que la conexión está dentro de los valores adecuados
ejecutamos de nuevo el comando ping desde E1; en esta ocasión se trata de
comprobar que el router puede enviar los mensajes ICMP a un equipo perteneciente
a otra red. La Figura 5.9 muestra los resultados obtenidos.
De nuevo se obtiene una respuesta positiva para los cuatro paquetes de datos
enviados, si bien en esta ocasión los tiempos de ida y vuelta son muy superiores a
los del caso anterior.
Esto no indica ninguna anomalía. Un tiempo medio de respuesta de 214 ms para un
equipo remoto entra dentro de lo normal.
Téngase en cuenta que para ello los paquetes de datos han realizado varios saltos
de una red a otra hasta alcanzar su objetivo y luego deben volver al origen. Las dos
comprobaciones anteriores se deben repetir desde el ordenador E2.
Con ello tendremos la certeza de que los equipos conectados a la red cableada
funcionan en la capa de red. Aún resta por comprobar si el punto de acceso
inalámbrico responde correctamente a las pruebas ping, pero esto queda
indirectamente resuelto si enviamos un ping desde uno de los portátiles al ordenador
E1
. Para que los paquetes de datos enviados por P1 puedan llegar al E1 deben pasar
a través del AP ([Link]). Por tanto, si E1 recibe datos y los devuelve a P1,
hemos constatado al mismo tiempo que el AP funciona en la capa de red. No
obstante el tiempo medio de respuesta que se observa no es el óptimo, pues 6 ms
es un valor un poco alto. Para despejar dudas hacemos otra prueba, esta vez entre
los dos equipos de la red inalámbrica.
El valor medio de respuesta entre P1 y P2 sigue siendo un poco elevado (9 ms).
Con todo lo visto se puede afirmar sin duda que la conectividad en red entre todos
los equipos es la adecuada, pero que los tiempos de respuesta cuando está
implicado P1 son un poco lentos. Esto podría obedecer a una mala configuración
de la red inalámbrica, aunque esta hipótesis queda descartada porque al hacer un
ping desde P2 al router (o a cualquiera de los ordenadores E1 o E2) los tiempos
medios de respuesta que se obtienen son de 2 ms.
[Link] TCP/IP
Parece claro que el problema se localiza en el portátil P1, ya que tanto la electrónica
de red cableada como la inalámbrica funcionan correctamente. Pero si P1 devuelve
y envía los mensajes ICMP, ¿por qué los tiempos de ida y vuelta son tan lentos?
Antes de responder volvamos e ejecutar el comando ping, esta vez desde P2 a P1.
Ahora ya no hay dudas: si los mensajes enviados por P2 tardan una media de 234
ms en regresar a P1, hay algo en P1 que no funciona bien. Debemos comprobar la
configuración del adaptador de red inalámbrico.
No estamos hablando del canal de radio empleado o de la clave WEP elegida; como
ya sabemos, si estos valores no son los mismos en P1 y en el AP, no habría siquiera
conectividad.
Pero sí es cierto que muchos portátiles trabajan con rendimientos mínimos para
ahorrar energía, y que hay puntos de acceso que no se llevan bien con esta táctica.
En nuestro caso P1 tiene un procesador Intel Centrino®, que por defecto funciona
con valores mínimos de rendimiento para ahorrar batería.
Abrimos el cuadro de Estado de conexiones de red inalámbricas de Windows XP.
Capa de transporte
En esta capa se encuentran definidos el protocolo TCP y el protocolo UDP (User
Datagram Protocol). TCP permite enviar los datos de un extremo a otro de la
conexión con la posibilidad de detectar errores y corregirlos. UDP, por el contrario,
reduce al máximo la cantidad de información incluida en la cabecera de cada
datagrama, ganando con ello rapidez a costa de sacrificar la fiabilidad en la
transmisión de datos.
muestra el formato de un mensaje UDP.
Ciertas aplicaciones prefieren utilizar en la capa de transporte el protocolo UDP
aunque éste no haga corrección ni detección de errores. Como estas aplicaciones
necesitan transmitir pequeñas cantidades de datos, resulta más eficaz reenviar los
datagramas defectuosos que no sobrecargar cada uno con información de control
en la cabecera.
Si se requiere más fiabilidad en los datos transmitidos las aplicaciones recurren en
la capa de transporte al protocolo TCP. Al revés que UDP, es un protocolo orientado
a conexión, y el formato de los datos que maneja es muy distinto al de los
datagramas. Para TCP los datos son una secuencia o trama continua de bytes, cada
comunicación es seleccionada en la trama mediante segmentos. En la Figura 5.14
(véase la pág. 100) vemos el formato de un segmento TCP.
El protocolo TCP necesita que se establezca una conexión entre los equipos
situados en ambos extremos de la misma. Antes de iniciar la transferencia de datos
TCP efectúa una negociación entre los dos equipos basada en el intercambio de
tres segmentos de datos. Precisamente por esta razón se la conoce como
negociación de tres vías. La representa las fases de una negociación de tres vías
entre dos equipos a los que llamaremos host A y host B. La primera iniciativa la
tiene el host A, quien envía al host B un segmento de sincronización (SYN) que
contiene un identificador numérico. Al recibir esta información, el host B tiene
constancia de la intención de iniciar una comunicación por parte del ten. Esta
operación se conoce como multiplexación. En apartados posteriores se estudiará
con más detalle la multiplexación de datos.
Direccionamiento IP
Hasta el momento nos hemos referido con frecuencia a las direcciones IP, que son
números de 32 bits que constituyen la dirección unívoca de todo dispositivo
conectado a una red que funcione con el protocolo TCP/IP. Las direcciones IP se
escriben mediante la denominada notación punto decimal, o de cuatro octetos. Con
el fin de facilitar el manejo de las direcciones IP, los 32 bits se dividen en cuatro
grupos de 8 bits cada uno, y cada uno de estos bytes se traduce a su equivalente
en decimal. De cada conversión resulta un número comprendido entre 0 y 255.
Estos cuatro números se escriben separados entre sí por un punto.
Las direcciones IP proporcionan dos datos: el número de red y el número de host.
Para que un sistema pueda transmitir datos debe determinar con claridad la
dirección destino de red y host, además de poder informar al resto de sistemas de
cuál es su propia dirección de red y host. Los sistemas de red se pueden direccionar
de tres formas:
• Unicast. Los paquetes de datos tienen como destino la dirección de un único host.
• Multicast. Los datos se pueden enviar de forma simultánea a un determinado
conjunto de hosts.
• Broadcast. Dirección de difusión que permite enviar datos a todos los sistemas
que forman parte de una red. Este tipo de direccionamiento está siempre supeditado
a las capacidades físicas de los dispositivos conectados en la red. El número de bits
empleado para definir la red y el número de bits que identifican al host pueden variar
entre unos casos y otros. Cada dirección IP tiene un prefijo cuya longitud indica qué
bits corresponden al identificador de red y cuáles al host. La longitud de este prefijo
la establecen los bits de la dirección de máscara.
Éste es el funcionamiento de los bits de máscara: si un bit de la máscara es 1, su
bit equivalente en la dirección IP corresponde a la dirección de red. Si un bit de la
máscara es 0, el bit equivalente en la dirección IP pertenece a la dirección de host.
Tal como la dirección IP [Link] tiene asociada la máscara [Link], o
lo que es lo mismo, tiene un prefijo de 24 bits, por lo que la dirección de host utiliza
los 8 bits restantes. La forma abreviada para la dirección y prefijo sería:
[Link]/24.
Aplicando la máscara de red (es decir realizando la operación lógica AND entre
ambas), resulta que la dirección de red es 198.16.23 y la dirección de host 102.
Como la cifra 0 en el campo de host está reservada para identificar la red, la
dirección de red también se escribe: [Link] Como el prefijo determina la parte
de la dirección IP destinada a identificar la red, los bits disponibles para direcciones
de hosts se obtienen restando a 32 la longitud del prefijo. Un ejemplo:
la dirección [Link]/20 destina 12 bits para direccionar hosts (32 – 20 = 12).
Por tanto, la red 192.168.0 dispondrá de un bloque de 12 bits de direcciones (212 =
4 096), de la dirección 0.1 a la 15.254, estando reservadas las direcciones 0.0 y
15.255 a red y difusión respectivamente.
Clases de direcciones IP
Aunque existen cinco, son tres las principales clases de direcciones IP: A, B y C. El
protocolo IP distingue la clase a la que pertenece una dirección analizando el valor
de sus bits de mayor peso. El concepto de clase está asociado al de máscara por
defecto. Para determinar la clase de una dirección IP se siguen las siguientes reglas:
• Clase A. Si el bit de mayor peso es «0» la máscara por defecto tendrá un prefijo
de 8 bits. Se tienen por tanto 8 bits para direcciones de red y 24 bits hosts.
• Clase B. Si los dos primeros bits son «1» «0», la máscara por defecto tendrá una
longitud de 16 bits (prefijo 16). Con ello los primeros 16 bits son para identificar la
red; los 16 últimos, para identificar los hosts.
• Clase C. Si los tres primeros bits son «1» «1» «0» la máscara por defecto tiene un
prefijo de 24 bits. Para esta clase se contempla la existencia de una gran cantidad
de redes, en concreto 224. En cada una de ellas el número de equipos es como
máximo 253, una vez restadas las direcciones de red y difusión.
• Clase D. Si los cuatro primeros bits de la dirección son «1» «1» «1» «0» nos
encontramos frente a una dirección multicast. Entonces, no se habla de una
dirección de red, sino de un grupo de equipos a los que se desea enviar datos
simultáneamente. Todos los bits de una dirección multicast son significativos, así
que la máscara por defecto es de 32 bits (prefijo 32).
• Clase E. Si los cuatro primeros bits de la dirección son unos lógicos, la dirección
IP pertenece a un rango que se ha reservado para experimentación. Dentro de esta
clase aparece la dirección IP de difusión [Link]. Las reglas descritas se
refieren al análisis de direcciones IP representadas en binario. Pero como siempre
se trabaja con direcciones IP escritas en notación punto decimal, se emplea con
mayor frecuencia otra técnica consistente en analizar la primera cifra según estas
reglas:
• Si el primer octeto es menor de 128, la máscara por defecto es de 8 bits (clase A,
[Link]). La excepción a esta regla la tenemos en la red [Link], que se ha
reservado al completo para la dirección especial [Link]. Ésta es la dirección de
reenvío o bucle cerrado (loopback), y sirve para que un host compruebe si su NIC
funciona correctamente en el protocolo IP.
• Si la primera cifra decimal está comprendida entre 128 y 191, la máscara por
defecto tendrá un prefijo de 16 bits (clase B, [Link]).
capas del modelo tcp/ip
Las capas del modelo de referencia TCP/IP corresponden a una o más capas del
modelo de referencia ISO. Sin embargo, el modelo de referencia ISO no tiene una
capa de Internet. En esta sección se resume el propósito de cada capa.
Capa de Acceso a Red
La capa 1 corresponde al hardware básico de red, igual que la capa 1 del modelo
de referencia de siete capas de la ISO. En esta capa básicamente se relaciona todas
las conexiones o equipo conectado entre sistemas, tales como cable coaxial, fibra
óptica, par físico.
Los protocolos de la capa 1 también especifican la organización de los datos en
cuadros y la transmisión de los cuadros por la red, a semejanza de los protocolos
de la capa 2 del modelo de referencia ISO. La tarea principal de la capa de interfase
de datos es tomar un medio de transmisión en general y transformarlo en una línea
que parezca libre de errores de transmisión no detectados a la capa de red.
Protocolos que operan en la capa acceso a la red TCP/IP, que corresponde a
la capa de física y de enlace de datos modelo OSI:
· Ehternet
· Token Ring
Capa Internet
La capa de Internet de la pila de TCP/IP corresponde a la capa de red del modelo
OSI. Estas capas tiene la responsabilidad de transportar paquetes a través de una
red utilizando el direccionamiento por software.
Varios protocolos operan en la capa Internet de TCP/IP, que corresponde a la
capa de red del modelo OSI:
IP: (Protocolo de Internet) suministra enrutamiento de datagramas no
orientado a conexión, de máximo esfuerzo de entrega; no se ocupa del contenido
de los datagramas; busca la forma de desplazar los datagramas al destino
ICMP: (Protocolo de Internet de Control de Mensajes )aporta capacidad de
control y mensajería.
ARP: (Protocolo de Resolución de Dirección )determina direcciones a nivel
de capa de enlace de datos para las direcciones IP conocidas.
RARP: (Protocolo de Resolución de Dirección de Retorno)determina las
direcciones de red cuando se conocen las direcciones a nivel de la capa de enlace
de datos.
IGMP: Protocolo de Administración de Grupos de Internet .
Los protocolos de la capa 2 indican el formato de los paquetes enviados por la
Internet, así como el mecanismo para reenviar paquetes del transmisor, por medio
de los enrutadores, a su destino final.
Capa De Transporte
Los protocolos de la capa 3, como los de la misma capa del modelo OSI, especifican
la manera de asegurar una transferencia confiable. La función básica de la capa de
transporte es aceptar datos de la capa de sesión, dividirlos en unidades más
pequeñas si es necesario, pasarlos a la capa de red y asegurar que todos los
pedazos lleguen correctamente al otro extremo, además, todo esto se debe hacer
de manera eficiente y en forma que aísle a las capas superiores de los cambios
inevitables en la tecnología del hardware.
Protocolos que operan en la capa de transporte de TCP/IP, que corresponde
a la misma capa del modelo OSI:
· TCP : Protocolo de Control de Transmisión
· UDP : Protocolo de Datagramas de Usuario
Capa De Aplicación
La capa de aplicación soporta los protocolos de direccionamiento y la administración
de red. Además tiene protocolos para transferencia de archivos, correo electrónico
y conexión remota.
La capa de aplicación soporta los protocolos de direccionamiento y la administración
de red. Además tiene protocolos para transferencia de archivos, correo electrónico
y conexión remota.
Protocolos que operan en la capa de aplicación de TCP/IP, que corresponde
a la capa de Sesión,Presentación y Aplicación del modelo OSI:
· DNS : (Sistema de denominación de dominio) es un sistema utilizado en Internet
para convertir los nombres de los dominios y de sus nodos de red publicados
abiertamente en direcciones.
· SMTP : (Protocolo simple de transferencia de correo) maneja la transmisión de
correo electrónico a través de las redes informáticas. El único soporte para la
transmisión de datos que suministra es texto simple.
· SNMP : (Protocolo simple de administración de red) es un protocolo que
suministra un medio para monitorear y controlar dispositivos de red, y para
administrar configuraciones, recolección de estadísticas, desempeño y seguridad.
· FTP : (Protocolo de transferencia de archivos) es un servicio confiable orientado
a conexión que utiliza TCP para transferir archivos entre sistemas que soportan
FTP. Soporta transferencias bidireccionales de archivos binarios y archivos ASCII.
· TFTP : (Protocolo trivial de transferencia de archivos) es un servicio no confiable
no orientado a conexión que utiliza UDP para transferir archivos entre sistemas que
soportan el Protocolo TFTP. Es útil en algunas LAN porque opera más rápidamente
que FTP en un entorno estable.
· HTTP : (Protocolo de transferencia de hipertexto) es el estándar Internet que
soporta el intercambio de información en la World Wide Web, así como también en
redes internas. Soporta muchos tipos de archivos distintos, incluyendo texto,
gráfico, sonido y vídeo.
CONCLUSION:
La conclusión a la que se ha llegado tras realizar este trabajo ha sido la siguiente:
• Es un protocolo ideal ,ya que, permite que diferentes sistemas trabajen juntos
,debido a que es complatible con la mayoría de sistemas operativos.
• Es un modelo más pragmático que el modelo OSI.
• Presenta 4 capas : Acceso a la red,Internet,Transporte y Aplicación.
• La primera capa(Acceso a la red) corresponde a la capa 1y 2 del modelo
OSI(Física y Enlace de datos).
• La segunda capa ( Internet) corresponde a la capa 3 del modelo OSI(Red).
• La tercera capa ( Transporte) corresponde a la misma capa del modelo OSI.
• La cuarta y última capa (Aplicación) corresponde a la capa 5,6y7 del modelo
OSI(Sesión,Presentación y Aplicación).
• Protocolos de la capa de Acceso a la red: Token Ring , Ethernet.
•Protocolos de la capa de Internet: ARP,RARP,ICMP,IGMP.
• Protocolos de la capa de transporte: UDP,TCP.
• Protocolos de la capa de Aplicación: FTP,SMTP,DNS,TELNET,HTTP,TFTP,SFTP.
• El conjunto de protocolos TCP/IP ha sido de vital importancia para el desarrollo de
las redes de comunicación, sobre todo para Internet.
• El ritmo de expansión de Internet también es una consecuencia de estos
protocolos, sin los cuales, conectar redes de distintas naturalezas (diferente
Hardware, sistema operativo, etc.), hubiera sido mucho mas difícil, por no decir
imposible. Así pues, podemos decir que los protocolos TCP/IP fueron y son el motor
necesario para que las redes en general, e Internet en particular, mejoren.