Protocolos de niveles de red tcp ip. ¿Qué es el protocolo TCP-IP? ARP: Protocolo de resolución de direcciones

Pila de protocolo TCP/IP

Una red corporativa es un sistema complejo que consta de gran número varios dispositivos: ordenadores, concentradores, enrutadores, interruptores, software de aplicación del sistema, etc. tarea principal integradores de sistemas y administradores de red es garantizar que este sistema afronte el procesamiento de los flujos de información lo mejor posible y permita obtener las soluciones correctas a los problemas de los usuarios en red corporativa. El software de aplicación solicita un servicio que permite la comunicación con otros programas de aplicación. Este servicio es el mecanismo de interconexión de redes.

La información corporativa, la intensidad de sus flujos y las formas en que se procesa cambian constantemente. Un ejemplo de un cambio dramático en la tecnología de procesamiento de información corporativa fue el crecimiento sin precedentes de la popularidad de la red global. Internet durante los últimos 2-3 años. Neto Internet cambió la forma en que se presenta la información, recopilando todo tipo de información en sus servidores: texto, gráficos y sonido. Sistema de transporte en red Internet simplificó significativamente la tarea de construir una red corporativa distribuida.

La conexión y la interacción dentro de una poderosa red informática fue el objetivo del diseño y creación de una familia de protocolos, más tarde llamada pila de protocolos. TCP/IP (Protocolo de control de transmisión/Protocolo de Internet) . La idea principal de la pila es crear un mecanismo de interconexión en red.

La pila de protocolos TCP/IP se utiliza ampliamente en todo el mundo para conectar computadoras en una red. Internet. TCP/IP - Este nombre común, asignado a una familia de protocolos de transferencia de datos utilizados para comunicarse entre computadoras y otros equipos en una red corporativa.

La principal ventaja de la pila de protocolos TCP/IP es que proporciona una comunicación confiable entre equipos de red desde varios fabricantes. Esta ventaja está garantizada por la inclusión en TCP/IP de un conjunto de protocolos de comunicación probados durante el funcionamiento con diversas aplicaciones estandarizadas. Los protocolos de la pila TCP/IP proporcionan un mecanismo para pasar mensajes, describen detalles de los formatos de los mensajes y especifican cómo manejar los errores. Los protocolos le permiten describir y comprender los procesos de transferencia de datos sin tener en cuenta el tipo de equipo en el que ocurren estos procesos.

La historia de la creación de la pila de protocolos TCP/IP comenzó cuando el Departamento de Defensa de EE. UU. se enfrentó al problema de combinar una gran cantidad de computadoras con diferentes sistemas operativos. Para lograrlo, en 1970 se elaboró ​​un conjunto de normas. Los protocolos desarrollados sobre la base de estos estándares se denominan colectivamente TCP/IP.

La pila de protocolos TCP/IP fue diseñada originalmente para la red. Red de Agencias de Proyectos de Investigación Avanzada (ARPANET). ARPANET Se consideró como una red experimental de conmutación de paquetes distribuidos.El experimento de utilizar la pila de protocolos TCP/IP en esta red terminó con resultados positivos. Por lo tanto, la pila de protocolos se adoptó para uso industrial y posteriormente se amplió y mejoró a lo largo de varios años. Posteriormente la pila se adaptó para su uso en redes locales. A principios de 1980, el protocolo comenzó a utilizarse como parte integral del sistema operativo Veg.kley UNIX v 4.2. En el mismo año, apareció una red unificada. Internet . Transición a la tecnología Internet se completó en 1983, cuando el Departamento de Defensa de EE. UU. estableció que todas las computadoras conectadas a la red global utilizan la pila de protocolos TCP/IP.

La pila de protocolos TCP/IP proporciona a los usuariosdos servicios principalesque utilizan programas de aplicación:

datagrama vehículo de entrega de paquetes . Esto significa que los protocolos de la pila TCP/IP determinan la ruta de un mensaje pequeño basándose únicamente en la información de dirección contenida en el mensaje. La entrega se realiza sin establecer una conexión lógica. Este tipo de entrega hace que los protocolos TCP/IP se adapten a una amplia gama de equipo de red.

Transmisión confiable vehículo . La mayoría de las aplicaciones requieren software de comunicaciones para recuperarse automáticamente de errores de transmisión, pérdida de paquetes o fallas intermedias. enrutadores. Un transporte confiable le permite establecer una conexión lógica entre aplicaciones y luego enviar grandes cantidades de datos a través de esa conexión.

Las principales ventajas de la pila de protocolos TCP/IP son:

Independencia de la tecnología de red. La pila de protocolos TCP/IP es independiente del equipo del usuario final porque sólo define el elemento de transmisión (el datagrama) y describe la forma en que se mueve a través de la red.

Conectividad universal. Una pila permite que cualquier par de computadoras que la soporten se comuniquen entre sí. A cada computadora se le asigna una dirección lógica y cada datagrama transmitido contiene las direcciones lógicas del remitente y del destinatario. Los enrutadores intermedios utilizan la dirección de destino para tomar decisiones de enrutamiento.

De extremo a extremo confirmación.Los protocolos de la pila TCP/IP proporcionan confirmación del paso correcto de la información cuando se intercambia entre el remitente y el destinatario.

Protocolos de aplicación estándar. Los protocolos TCP/IP incluyen herramientas para soportar aplicaciones comunes como correo electrónico, transferencia de archivos, acceso remoto etc.

Fuerte crecimiento de la red Internet y, naturalmente, el desarrollo acelerado de la pila de protocolos TCP/IP requirió que los desarrolladores crearan una serie de documentos que contribuirían a un mayor desarrollo ordenado de los protocolos. Organización Junta de Actividades de Internet (IAB) ) desarrolló una serie de documentos llamados RFC (Solicitud de comentarios). Algunos RFC describir servicios de red o protocolos y su implementación, otros documentos describen las condiciones para su aplicación. incluyendo en RFC Se han publicado estándares de pila de protocolos TCP/IP. Hay que tener en cuenta que los estándares TCP/IP siempre se publican como documentos. RFC, pero no todos los RFC definir estándares.

Documentos RFC se publicaron originalmente en formato electrónico y pudieron ser comentados por quienes participaron en la discusión. El documento podría sufrir varios cambios hasta que se alcanzara un acuerdo general sobre su contenido. Si el documento regula nueva idea, luego se le asignó un número y se colocó con otros RFC . En este caso, a cada nuevo documento se le asigna un estado que regula la necesidad de su implementación. Lanzamiento de un nuevo documento. RFC no significa que todos los fabricantes de hardware y software deban implementarlo en sus productos. El Apéndice No. 2 contiene descripciones de algunos documentos. RFC y sus estados.

1.Estado de la normalización. Un protocolo puede tener varios estados:

se ha aprobado el estándar de protocolo;

se propone para su consideración el estándar de protocolo;

se propone un protocolo experimental;

El protocolo está obsoleto y no se utiliza actualmente.

2.Estado del protocolo. Un protocolo puede tener varios estados:

el protocolo es necesario para su implementación;

el protocolo puede ser implementado por el fabricante a su elección;

Cuando se opera una red corporativa compleja, surgen muchos problemas no relacionados. Es casi imposible solucionarlos con la funcionalidad de un solo protocolo. Un protocolo de este tipo debería:

reconocer fallas de la red y restaurar su funcionalidad;

distribuir rendimiento redes y conocer formas de reducir el flujo de datos cuando se sobrecargan;

reconocer retrasos y pérdidas de paquetes, saber cómo reducir los daños derivados de ello;

reconocer errores en los datos e informar al software de aplicación sobre ellos;

producir un movimiento ordenado de paquetes en la red.

Esta cantidad funcionalidad más allá del poder de un protocolo. Por lo tanto, se creó un conjunto de protocolos interoperables llamado pila.

Porque la pila de protocolos TCP/IP se desarrolló antes que el modelo de referencia. OSI , entonces la correspondencia de sus niveles con los niveles del modelo OSI Bastante condicional.Estructura de la pila del protocolo TCP/IPmostrado en la Fig. 1.1.

Arroz. 1.1. Estructura de la pila del protocolo TCP/IP.

Arroz. 1. 2. Ruta del mensaje.

En teoría, enviar un mensaje de un programa de aplicación a otro significa pasar secuencialmente el mensaje a través de capas adyacentes de la pila del remitente, pasando mensajes a través de la capa. interfaz de red(nivel IV ) o, según el modelo de referencia OSI , en la capa física, la recepción de un mensaje por parte del destinatario y su transmisión a través de capas adyacentes de software de protocolo.En la práctica, la interacción entre los niveles de la pila es mucho más complicada. Cada capa decide si un mensaje es correcto y realiza una acción específica según el tipo de mensaje o dirección de destino. En la estructura de la pila de protocolos TCP/IP hay un "centro de gravedad" claro: esta es la capa y el protocolo de red. IP en él. protocolo IP Puede interactuar con múltiples módulos de protocolo a través de alto nivel y varias interfaces de red. Es decir, en la práctica, el proceso de pasar mensajes de un programa de aplicación a otro se verá así: el remitente transmite un mensaje que está al nivel III protocolo pro IP colocado en un datagrama y enviado a la red (red 1). Endispositivos intermedios, por ejemplo enrutadores, datagramapasó al nivel de protocolo IP , que lo envía de regreso a la otra red (red 2). Cuando llega el datagrama lo recibes la, protocolo IP selecciona el mensaje y lo transmite a los niveles superiores.Arroz. 1.2 ilustra este proceso.

La estructura de la pila del protocolo TCP/IP se puede dividir en cuatro niveles. El más bajo - capa de interfaz de red (capa IV) -corresponde a los niveles físicos y de canal del modelo OSI. en la pila Los protocolos TCP/IP no regulan este nivel. Nivel de redLa interfaz es responsable de recibir datagramas y transmitirlos a direcciones específicas.sin red. La interfaz con la red puede ser implementada por el controlador bucal.enjambre o sistema complejo que utiliza su propio protocolonivel nacional (switch, router). Él apoya el campamento.Dardos a nivel físico y de enlace de redes locales populares: Ethernet, token Pang, FDDI etc. Para soporte de redes distribuidasLas conexiones PPP están perforadas y DESLIZAR , y para redes globales - Protocolo X.25. Proporciona soporte para el uso de desarrollo.tecnologías de conmutación celular - cajero automático . Se ha convertido en una práctica común incluirintegración de nuevas tecnologías locales o de distribución en la pila de protocolos TCP/IPRedes distribuidas y su regulación mediante nuevos documentos. RFC.

Capa de red (capa III) - este es el nivel de interacción entre redescomportamiento. La capa gestiona la interacción entre usuarios enredes. Recibe una solicitud de la capa de transporte para enviar un paquete del remitente junto con la dirección del destinatario. La capa encapsula el paquete en un datagrama, llena su encabezado y, opcionalmente,El puente utiliza un algoritmo de enrutamiento. Procesos de nivel endatagramas entrantes y comprueba la exactitud de la información recibidamación. En el lado receptor, software de capa de red.elimina el encabezado y determina qué protocolo de transporteprocesará el paquete.

Como protocolo de capa de red principal en la pila TCP/IP protocolo utilizado IP , que fue creado con el propósito de transferir informaciónformaciones en redes distribuidas. Ventaja del protocolo IP es la posibilidad de su funcionamiento efectivo en redes con topologías complejasle. En este caso, el protocolo utiliza racionalmente el método de rendimiento.idad de las líneas de comunicación de baja velocidad. En el centro del protocolo IP acostado datagramaun método que no garantiza la entrega del paquete, perodirigido a su implementación.

Este nivel incluye todos los protocolos que crean, bajoMantener y actualizar tablas de enrutamiento. Es más, en estenivel existe un protocolo para el intercambio de información sobre errores entredu enrutadores en la red y por los remitentes.

Siguiente nivel -transporte (nivel II). principal La tarea es garantizar la interacción entre los sistemas de aplicación.gramos. Capa de transporte gestiona el flujo de información desde elasegurando una transmisión confiable. Para ello se utilizó un mecanismo de confirmación.espera ingesta correcta con duplicación de transmisión de pérdida oPaquetes que llegaron con errores. La capa de transporte acepta datos.de varios programas de aplicacion y les manda mas nivel bajo. Al hacerlo, agrega información adicional a cadapaquete, incluido el valor de la suma de comprobación calculada.

El protocolo de control de transmisión opera en este nivel. Datos TCP (Protocolo de control de transmisión) ) y protocolo de transmisión cuandopaquetes anidados usando el método de datagrama UDP (Protocolo de datagramas de usuario). protocolo TCP proporciona entrega de datos garantizada debido aformación de conexiones lógicas entre aplicaciones remotasprocesos. Operación de protocolo UDP similar a cómo funciona el protocolo IP, pero su tarea principal es realizar las funciones de un aglutinante.el vínculo entre el protocolo de red y diversas aplicaciones.

El nivel más alto (nivel yo) - aplicado . Implementa servicios de capa de aplicación ampliamente utilizados. A ellos dellevado: protocolo de transferencia de archivos entre sistemas remotos, acerca deProtocolo de emulación de terminal remoto, protocolos de correo, etc. CadaDeje que el programa de aplicación seleccione el tipo de transporte - o noun flujo continuo de mensajes, o una secuencia de mensajes individualescomunicaciones. El programa de aplicación transmite datos a la capa de transporte.desnudo en la forma requerida.

Consideración de los principios de funcionamiento de la pila de protocolos. Es recomendable implementar TCP/IP a partir de los protocolos de tercer nivel.Nya. Esto se debe al hecho de que los protocolos de nivel superior en susEl trabajo depende de la funcionalidad de los protocolos de nivel inferior. Para comprender los problemas de enrutamiento en sistemas distribuidos.Se recomienda estudiar protocolos en las siguientes redes: secuencias: IP, ARP, ICMP, UDP y TCP . Esto se debe al hecho que para entregar información entre sistemas remotos en una red distribuida, se utiliza toda la familia de sistemas en un grado u otrocomo protocolos TCP/IP.

La pila de protocolos TCP/IP incluye una gran cantidadprotocolos a nivel de aplicación. Estos protocolos realizan variosfunciones, que incluyen: gestión de red, transferencia de archivos, prestación de servicios distribuidos al utilizar archivos, emulación de términospesca, entrega correo electrónico etc. Protocolo de transferencia de archivos ( Protocolo de transferencia de archivos: FTP ) le permite mover archivos entre computadorassistemas informáticos. Protocolo Telnet proporciona ter virtualemulación terminal. Protocolo simple de administración de red ( Protocolo simple de administración de red: SNMP ) es un protocolo de controlDetección de red, utilizada para informar condiciones anormales de la red.y establecer los valores de umbrales aceptables en la red. Protocolo sencillo La transferencia de correo (Protocolo simple de transferencia de correo - SMTP) proporciona Mecanismo de transmisión de correo electrónico. Estos protocolos y otras aplicaciones.Las aplicaciones utilizan los servicios de la pila TCP/IP para proporcionar a los usuariosServicios básicos de red.

Obtenga más información sobre los protocolos de la capa de aplicación de la pila de protocolosTCP/IP dentro de este material no son considerados.

Antes de considerar los protocolos de la pila TCP/IP, introduzcamos los conceptos básicos.términos que definen los nombres de piezas de información, transmitiendoentre niveles. El nombre del bloque de datos transmitido a través de la red.Depende de en qué capa de la pila de protocolos se encuentre. El bloque de datos que trata una interfaz de red se llama marco . Si el bloque de datos está entre la interfaz de red y la rednivel, se llama datagrama IP (o simplemente datagramami). Un bloque de datos que circula entre el transporte y la red. niveles y superiores se llama Paquete IP.En la figura. 1.3 muestra la relaciónCorrespondencia de las designaciones de los bloques de datos con los niveles de la pila del protocolo TCP/IP.


Arroz. 1. 3. Designación de datos en los niveles de la pila TCP/IP.

Es muy importante complementar la descripción de las capas de la pila de protocolos TCP/IP con una descripción de la diferencia entre la transmisión de un remitente directamente a un destinatario y la transmisión a través de múltiples redes. En la figura. La Figura 4 muestra la diferencia entre estos tipos de transmisiones.


Arroz.1.4. Métodos de transmisión de información.

Cuando un mensaje se entrega a través de dos redes utilizando un enrutador, utiliza dos tramas de red diferentes (Trama 1 y Trama 2). Cuadro 1: para la transmisión del remitente al enrutador, cuadro 2: del enrutador al destinatario.

La capa de aplicación y la capa de transporte pueden establecer conexiones, por lo que el principio de estratificación dicta que el paquete recibido por la capa de transporte del destinatario debe ser idéntico al paquete enviado por la capa de transporte del remitente.

  • administración del sistema,
  • Estándares de comunicación
  • Supongamos que no hablas fluidez tecnologías de red y ni siquiera lo sabes fundamentos elementales. Pero se le ha encomendado una tarea: construir rápidamente una red de información en una pequeña empresa. No tiene el tiempo ni el deseo de estudiar Talmuds gruesos sobre diseño de redes, instrucciones para usar equipos de redes y profundizar en seguridad de red. Y, lo más importante, en el futuro no desea convertirse en un profesional en este campo. Entonces este artículo es para ti.


    La segunda parte de este artículo, que analiza aplicación práctica los conceptos básicos descritos aquí:

    Comprender la pila de protocolos

    La tarea es transferir información del punto A al punto B. Se puede transmitir de forma continua. Pero la tarea se vuelve más complicada si necesitas transferir información entre los puntos A.<-->B y A<-->C por lo mismo canal fisico. Si la información se transmite continuamente, cuando C quiera transferir información a A, tendrá que esperar hasta que B finalice la transmisión y libere el canal de comunicación. Este mecanismo para transmitir información es muy inconveniente y poco práctico. Y para solucionar este problema se decidió dividir la información en porciones.

    En el destinatario, estas partes deben unirse en un todo único para recibir la información que proviene del remitente. Pero en el destinatario A ahora vemos información de B y C mezclada. Esto significa que para cada porción debe ingresar número de identificación, de modo que el destinatario A pueda distinguir fragmentos de información de B de fragmentos de información de C y ensamblarlos en el mensaje original. Obviamente, el destinatario debe saber dónde y de qué forma el remitente añadió datos de identificación a la información original. Y para ello deben desarrollar ciertas reglas para la formación y redacción de la información de identificación. Además, la palabra “norma” se sustituirá por la palabra “protocolo”.

    Para satisfacer las necesidades de los consumidores modernos, es necesario indicar varios tipos de información de identificación a la vez. También requiere la protección de la información transmitida tanto contra interferencias aleatorias (durante la transmisión a través de líneas de comunicación) como contra sabotajes intencionales (piratería). Para esta porción información transmitida complementado con una cantidad significativa de información de servicio especial.

    El protocolo Ethernet contiene el número adaptador de red el remitente (dirección MAC), el número de adaptador de red del destinatario, el tipo de datos que se transfieren y los datos que se transfieren directamente. Un dato recopilado de acuerdo con protocolo ethernet, se llama marco. Se cree que no existen adaptadores de red con el mismo número. El equipo de red extrae los datos transmitidos de la trama (hardware o software) y realiza un procesamiento posterior.

    Como regla general, los datos extraídos, a su vez, se forman de acuerdo con el protocolo IP y tienen otro tipo de información de identificación: la dirección IP del destinatario (un número de 4 bytes), la dirección IP y los datos del remitente. Además de mucha otra información de servicio necesaria. Los datos generados según el protocolo IP se denominan paquetes.

    A continuación, los datos se extraen del paquete. Pero estos datos, por regla general, aún no son los datos enviados inicialmente. Esta información también se compila de acuerdo con protocolo específico. El protocolo más utilizado es TCP. Contiene información de identificación como el puerto del remitente (un número de dos bytes) y el puerto de origen, así como datos e información de servicio. Los datos extraídos de TCP suelen ser los datos que el programa que se ejecuta en la computadora B envió al "programa receptor" en la computadora A.

    Profundidad del protocolo (en en este caso TCP sobre IP sobre Ethernet) se denomina pila de protocolos.

    ARP: Protocolo de resolución de direcciones

    Existen redes de clases A, B, C, D y E. Se diferencian en el número de ordenadores y en el número de redes/subredes posibles en ellos. Por simplicidad, y como caso más común, consideraremos únicamente una red clase C, cuya dirección IP comienza en 192.168. El siguiente número será el número de subred, seguido del número de equipo de red. Por ejemplo, una computadora con dirección IP 192.168.30.110 quiere enviar información a otra computadora número 3 ubicada en la misma subred lógica. Esto significa que la dirección IP del destinatario será: 192.168.30.3

    Es importante entender que el nodo red de información Es una computadora conectada por un canal físico a un equipo de conmutación. Aquellos. Si enviamos datos desde el adaptador de red "a la naturaleza", entonces tendrán una ruta: saldrán por el otro extremo del par trenzado. Podemos enviar absolutamente cualquier dato generado según cualquier regla que hayamos inventado, sin especificar una dirección IP o dirección mac y no otros atributos. Y, si este otro extremo está conectado a otro ordenador, allí podremos recibirlos e interpretarlos según necesitemos. Pero si este otro extremo está conectado a un conmutador, entonces en este caso el paquete de información debe formarse de acuerdo con reglas estrictamente definidas, como si estuviera dando instrucciones al conmutador sobre qué hacer a continuación con este paquete. Si el paquete se forma correctamente, el conmutador lo enviará a otra computadora, como se indica en el paquete. Después de lo cual el switch eliminará este paquete de su RAM. Pero si el paquete no se formó correctamente, es decir las instrucciones que contenía eran incorrectas, entonces el paquete “morirá”, es decir, el conmutador no lo enviará a ninguna parte, sino que lo eliminará inmediatamente de su RAM.

    Para transferir información a otra computadora, se deben especificar tres valores de identificación en el paquete de información enviado: dirección mac, dirección IP y puerto. Relativamente hablando, un puerto es un número que el sistema operativo asigna a cada programa que quiere enviar datos a la red. La dirección IP del destinatario la ingresa el usuario o el programa mismo la recibe, según las características específicas del programa. La dirección mac sigue siendo desconocida, es decir. número de adaptador de red de la computadora del destinatario. Para obtener los datos necesarios, se envía una solicitud de "difusión", compilada mediante el llamado "Protocolo de resolución de direcciones ARP". A continuación se muestra la estructura del paquete ARP.

    Ahora no necesitamos saber los valores de todos los campos en la imagen de arriba. Centrémonos sólo en los principales.

    Los campos contienen la dirección IP de origen y la dirección IP de destino, así como la dirección mac de origen.

    El campo "Dirección de destino Ethernet" está lleno de unidades (ff:ff:ff:ff:ff:ff). Dicha dirección se denomina dirección de transmisión y dicha trama se envía a todas las "interfaces del cable", es decir. todas las computadoras conectadas al conmutador.

    El conmutador, después de recibir dicha trama de transmisión, la envía a todas las computadoras de la red, como si se dirigiera a todos con la pregunta: “si usted es el propietario de esta dirección IP (dirección IP de destino), dígame su dirección mac. " Cuando otra computadora recibe dicha solicitud ARP, verifica la dirección IP de destino con la suya. Y si coincide, entonces la computadora, en lugar de esas, inserta su dirección mac, intercambia las direcciones IP y mac de origen y destino, cambia cierta información del servicio y envía el paquete de regreso al conmutador, que lo envía de regreso a la computadora original, el iniciador de la solicitud ARP.

    De esta manera su computadora descubre la dirección mac de la otra computadora a la que desea enviar datos. Si hay varias computadoras en la red que responden a esta solicitud ARP, obtenemos un "conflicto de dirección IP". En este caso, es necesario cambiar la dirección IP en las computadoras para que no haya direcciones IP idénticas en la red.

    Construyendo redes

    La tarea de construir redes

    En la práctica, por regla general, es necesario construir redes con al menos cien ordenadores. Y además de las funciones para compartir archivos, nuestra red debe ser segura y fácil de gestionar. Así, a la hora de construir una red, se pueden distinguir tres requisitos:
    1. Fácil de operar. Si la contable Lida es trasladada a otra oficina, seguirá necesitando acceso a los ordenadores de las contables Anna y Yulia. Y si la red de información está construida incorrectamente, el administrador puede tener dificultades para darle acceso a Lida a las computadoras de otros contables en su nuevo lugar.
    2. Garantizar la seguridad. Para garantizar la seguridad de nuestra red, los derechos de acceso a recursos de información debe ser demarcado. La red también debe protegerse de amenazas a la divulgación, la integridad y la denegación de servicio. Lea más en el libro "Ataque a Internet" de Ilya Davidovich Medvedovsky, capítulo "Conceptos básicos de seguridad informática".
    3. Rendimiento de la red. Al construir redes hay problema técnico- dependencia de la velocidad de transmisión del número de computadoras en la red. Cómo más computadoras- cuanto menor sea la velocidad. Con una gran cantidad de computadoras, la velocidad de la red puede llegar a ser tan baja que resulte inaceptable para el cliente.
    ¿Qué causa que la velocidad de la red disminuya cuando hay una gran cantidad de computadoras? - la razón es simple: debido a la gran cantidad de mensajes de difusión (BMS). AL es un mensaje que, al llegar al conmutador, se envía a todos los hosts de la red. O, en términos generales, a todas las computadoras ubicadas en su subred. Si hay 5 computadoras en la red, cada computadora recibirá 4 alarmas. Si hay 200 de ellos, entonces cada computadora en tal gran red aceptará 199 chelines.

    Existe una gran cantidad de aplicaciones, módulos de software y servicios que, para su trabajo, se envían a la red. mensajes de difusión. Descrito en el párrafo ARP: el protocolo de determinación de dirección es sólo uno de los muchos AL enviados por su computadora a la red. Por ejemplo, cuando va a "Entorno de red" (sistema operativo Windows), su computadora envía varios AL más con información especial, formado por protocolo NetBios para escanear la red en busca de computadoras ubicadas en el mismo grupo de trabajo. Después de lo cual el sistema operativo dibuja las computadoras encontradas en la ventana "Entorno de red" y usted las ve.

    También vale la pena señalar que durante el proceso de escaneo con uno u otro programa, su computadora no envía un mensaje de difusión, sino varios, por ejemplo, para establecer sesiones virtuales con computadoras remotas o para cualquier otra necesidad del sistema causada por problemas. implementación de software esta aplicación. Por lo tanto, cada computadora en la red, para interactuar con otras computadoras, se ve obligada a enviar muchos AL diferentes, cargando así el canal de comunicación con información innecesaria. usuario final información. Como muestra la práctica, en redes grandes, los mensajes difundidos pueden representar una parte importante del tráfico, lo que ralentiza la actividad de la red visible para el usuario.

    LAN virtuales

    Para resolver el primer y tercer problema, así como para ayudar a resolver el segundo problema, se utiliza el mecanismo de dividir la red local en redes más pequeñas, como si estuvieran separadas. redes locales (locales virtuales Red de área). En términos generales, una VLAN es una lista de puertos en un conmutador que pertenecen a la misma red. "Igual" en el sentido de que la otra VLAN contendrá una lista de puertos que pertenecen a la otra red.

    De hecho, crear dos VLAN en un conmutador equivale a comprar dos conmutadores, es decir. Crear dos VLAN es lo mismo que dividir un conmutador en dos. De esta manera, una red de cien ordenadores se divide en redes más pequeñas de 5 a 20 ordenadores; por regla general, este número corresponde a la ubicación física de los ordenadores para la necesidad de compartir archivos.

    • Al dividir la red en VLAN se consigue una fácil gestión. Entonces, cuando la contable Lida se muda a otra oficina, el administrador solo necesita eliminar el puerto de una VLAN y agregarlo a otra. Esto se analiza con más detalle en la sección VLAN, teoría.
    • Las VLAN ayudan a resolver uno de los requisitos de seguridad de la red, a saber, la separación recursos de red. Por lo tanto, un estudiante de una audiencia no podrá penetrar las computadoras de otra audiencia o la computadora del rector, porque en realidad están en redes diferentes.
    • Porque Nuestra red está dividida en VLAN, es decir. en pequeñas redes “como si”, el problema con los mensajes difundidos desaparece.

    VLAN, teoría

    Quizás la frase “el administrador sólo necesita quitar un puerto de una VLAN y agregarlo a otra” pueda no quedar clara, así que la explicaré con más detalle. El puerto en este caso no es un número asignado por el sistema operativo a la aplicación, como se describe en el párrafo Pila de protocolos, sino un zócalo (lugar) donde se puede conectar (insertar) un conector RJ-45. Este conector (es decir, la punta del cable) está conectado a ambos extremos de un cable de 8 núcleos llamado "par trenzado". La imagen muestra un interruptor. Catalizador Cisco 2950C-24 para 24 puertos:
    Como se indica en el párrafo ARP: protocolo de determinación de dirección, cada computadora está conectada a la red por un canal físico. Aquellos. Puede conectar 24 computadoras a un conmutador de 24 puertos. par trenzado penetra físicamente todas las instalaciones de la empresa: los 24 cables de este interruptor se extienden hasta diferentes habitaciones. Supongamos, por ejemplo, que 17 cables van y se conectan a 17 computadoras en el salón de clases, 4 cables van a la oficina del departamento especial y los 3 cables restantes van a la recién reparada. nueva oficina departamento de contabilidad Y la contadora Lida, por servicios especiales, fue trasladada a esta misma oficina.

    Como se indicó anteriormente, las VLAN se pueden representar como una lista perteneciente a la red puertos. Por ejemplo, nuestro conmutador tenía tres VLAN, es decir. tres listas almacenadas en la memoria flash del conmutador. En una lista estaban escritos los números 1, 2, 3... 17, en otra 18, 19, 20, 21 y en la tercera 22, 23 y 24. El ordenador de Lida estaba previamente conectado al puerto 20. Y entonces se mudó a otra oficina. la arrastraron computadora vieja a una nueva oficina, o se sentó en computadora nueva- no importa. Lo principal es que su computadora estaba conectada con un cable de par trenzado, cuyo otro extremo se insertó en el puerto 23 de nuestro conmutador. Y para que pueda continuar enviando archivos a sus colegas desde su nueva ubicación, el administrador debe eliminar el número 20 de la segunda lista y agregar el número 23. Tenga en cuenta que un puerto puede pertenecer solo a una VLAN, pero romperemos esto. regla al final de este párrafo.

    También señalaré que al cambiar la membresía VLAN de un puerto, el administrador no necesita "conectar" los cables en el conmutador. Además, ni siquiera tiene que levantarse de su asiento. Porque la computadora del administrador está conectada al puerto 22, con la ayuda del cual puede administrar el conmutador de forma remota. Por supuesto, gracias configuraciones especiales, que se analizará más adelante, solo un administrador puede administrar el conmutador. Para obtener información sobre cómo configurar VLAN, lea la sección VLAN, práctica [en el siguiente artículo].

    Como probablemente habrás notado, inicialmente (en la sección Construcción de redes) dije que habrá al menos 100 computadoras en nuestra red, pero solo se pueden conectar 24 computadoras al conmutador. Por supuesto, hay conmutadores con más puertos. Pero todavía hay más computadoras en la red corporativa/empresarial. Y para conectar un número infinitamente grande de ordenadores a una red, los conmutadores se conectan entre sí a través del llamado puerto troncal. Al configurar el conmutador, cualquiera de los 24 puertos se puede definir como puerto troncal. Y puede haber cualquier número de puertos troncales en el conmutador (pero es razonable no tener más de dos). Si uno de los puertos se define como troncal, entonces el conmutador forma toda la información recibida en paquetes especiales, utilizando el protocolo ISL o 802.1Q, y envía estos paquetes al puerto troncal.

    Toda la información que llegó, es decir, toda la información que llegó desde otros puertos. Y el protocolo 802.1Q se inserta en la pila de protocolos entre Ethernet y el protocolo que generó los datos que transporta esta trama.

    EN en este ejemplo, como probablemente habrás notado, el administrador se sienta en la misma oficina que Lida, porque... El cable trenzado de los puertos 22, 23 y 24 conduce a la misma oficina. El puerto 24 está configurado como puerto troncal. Y la centralita propiamente dicha está en el cuarto de servicio, al lado del antiguo despacho de los contables y del aula, que cuenta con 17 ordenadores.

    El cable de par trenzado que va desde el puerto 24 hasta la oficina del administrador está conectado a otro switch, que a su vez está conectado a un enrutador, del cual se hablará en los siguientes capítulos. Otros conmutadores que conectan las otras 75 computadoras y están ubicados en otros cuartos de servicio de la empresa; todos tienen, por regla general, un puerto troncal conectado mediante un par trenzado o un cable de fibra óptica al conmutador principal, que se encuentra en la oficina con el administrador.

    Se dijo anteriormente que a veces es razonable crear dos puertos troncales. El segundo puerto troncal en este caso se utiliza para analizar el tráfico de la red.

    Así es más o menos cómo era la construcción de grandes redes empresariales en la época del conmutador Cisco Catalyst 1900. Probablemente haya notado dos grandes desventajas de este tipo de redes. En primer lugar, el uso de un puerto troncal causa algunas dificultades y crea trabajo extra al configurar el equipo. Y en segundo lugar, y lo más importante, supongamos que nuestras “redes” de contables, economistas y despachadores quieren tener una base de datos para tres. Quieren que el mismo contador pueda ver los cambios en la base de datos que hizo el economista o el despachador hace un par de minutos. Para hacer esto, necesitamos crear un servidor al que puedan acceder las tres redes.

    Como se mencionó a mitad de este párrafo, un puerto solo puede estar en una VLAN. Y esto es cierto, sin embargo, sólo para los conmutadores de la serie Cisco Catalyst 1900 y anteriores y para algunos modelos más jóvenes, como Cisco Catalyst 2950. Para otros conmutadores, en particular Cisco Catalyst 2900XL, esta regla se puede infringir. Al configurar puertos en dichos conmutadores, cada puerto puede tener cinco modos de funcionamiento: acceso estático, multi-VLAN, acceso dinámico, troncal ISL y troncal 802.1Q. El segundo modo de operación es exactamente lo que necesitamos para la tarea anterior: dar acceso al servidor inmediatamente desde tres redes, es decir. hacer que el servidor pertenezca a tres redes al mismo tiempo. Esto también se denomina cruce o etiquetado de VLAN. En este caso, el diagrama de conexión puede verse así.

    protocolo TCP/IP (Protocolo de control de transmisión/Protocolo de Internet) representa una pila protocolos de red, comúnmente utilizado para Internet y otros redes similares(por ejemplo, este protocolo también se utiliza en la LAN). El nombre TCP/IP proviene de los dos protocolos más importantes:

    • IP (Protocolo de Internet): es responsable de transmitir un paquete de datos de un nodo a otro. IP reenvía cada paquete basándose en una dirección de destino de cuatro bytes (dirección IP).
    • TCP (Protocolo de control de transmisión): es responsable de verificar la correcta entrega de datos del cliente al servidor. Los datos pueden perderse en red intermedia. TCP agregó la capacidad de detectar errores o datos perdidos y, como resultado, la capacidad de solicitar retransmisión, hasta que los datos sean recibidos de forma correcta y completa.

    Principales características de TCP/IP:

    • Protocolos estandarizados de alto nivel utilizados para servicios de usuarios conocidos.
    • Usado estándares abiertos protocolos, lo que permite desarrollar y perfeccionar estándares independientemente del software y hardware;
    • Sistema de direccionamiento único;
    • Independencia del canal de comunicación físico utilizado;

    El principio de funcionamiento de la pila de protocolos TCP/IP es el mismo que en el modelo OSI; los datos de las capas superiores se encapsulan en paquetes de las capas inferiores.

    Si un paquete se mueve a través del nivel de arriba a abajo, en cada nivel se agrega información de servicio al paquete en forma de encabezado y posiblemente de final (información colocada al final del mensaje). Este proceso se llama. La información de servicio está destinada a un objeto del mismo nivel en una computadora remota. Su formato e interpretación están determinados por los protocolos de esta capa.

    Si un paquete se mueve a través de la capa de abajo hacia arriba, se divide en encabezado y datos. Se analiza el encabezado del paquete, se extrae la información del servicio y, de acuerdo con ella, los datos se redirigen a uno de los objetos de nivel superior. El nivel superior, a su vez, analiza estos datos y también los divide en encabezado y datos, luego se analiza el encabezado y la información y los datos del servicio se asignan al nivel superior. El procedimiento se repite nuevamente hasta que los datos del usuario, liberados de toda información de servicio, alcancen el nivel de aplicación.

    Es posible que el paquete nunca llegue al nivel de aplicación. En particular, si una computadora funciona como una estación intermedia en la ruta entre el remitente y el destinatario, entonces un objeto en el nivel apropiado, al analizar la información del servicio, determinará que el paquete en este nivel no está dirigido a él, como un resultado de lo cual el objeto tomará las medidas necesarias para redirigir el paquete al destino o devolverlo al remitente con un mensaje de error. Pero de una forma u otra no llevará los datos al nivel superior.

    Un ejemplo de encapsulación se puede representar de la siguiente manera:

    Veamos cada función de nivel.

    Capa de aplicación

    Las aplicaciones que se ejecutan en la pila TCP/IP también pueden realizar funciones nivel representativo y en parte la capa de sesión del modelo OSI.

    Ejemplos comunes de aplicaciones son programas:

    • Telnet
    • HTTP
    • Protocolos de correo electrónico (SMTP, POP3)

    Para enviar datos a otra aplicación, la aplicación accede a uno u otro módulo del módulo de transporte.

    Capa de transporte

    Los protocolos de la capa de transporte proporcionan una entrega transparente de datos entre dos procesos de aplicación. Un proceso que recibe o envía datos se identifica en la capa de transporte mediante un número llamado número de puerto.

    Por tanto, la función de la dirección de origen y de destino en la capa de transporte la desempeña el número de puerto. Al analizar el encabezado de su paquete recibido de capa de red, el módulo de transporte determina mediante el número de puerto del destinatario a cuál de los procesos de aplicación se dirigen los datos y transmite estos datos al proceso de aplicación correspondiente.

    Los números de puerto del destinatario y del remitente se escriben en el encabezado mediante el módulo de transporte que envía los datos. El encabezado de la capa de transporte también contiene otra información general y el formato del encabezado depende del protocolo de transporte utilizado.

    Las herramientas de la capa de transporte son una superestructura funcional sobre la capa de red y resuelven dos problemas principales:

    • garantizar la entrega de datos entre programas específicos que operan en caso general, en diferentes nodos de la red;
    • asegurando la entrega garantizada de matrices de datos de tamaño arbitrario.

    Actualmente existen dos tipos de uso de Internet protocolo de transporte– UDP, que proporciona entrega no garantizada de datos entre programas, y TCP, que proporciona entrega garantizada con el establecimiento de una conexión virtual.

    Nivel de red (internet)

    El protocolo principal en esta capa es el protocolo IP, que entrega bloques de datos (datagramas) de una dirección IP a otra. Una dirección IP es un identificador único de 32 bits de una computadora, o más precisamente, su interfaz de red. Los datos del datagrama se transmiten al módulo IP mediante la capa de transporte. El módulo IP agrega un encabezado a estos datos que contiene la dirección IP del remitente y del destinatario, y otra información del servicio.

    Por lo tanto, el datagrama generado se transfiere a la capa de acceso al medio para ser enviado a través del enlace de datos.

    No todas las computadoras pueden comunicarse directamente entre sí; a menudo, para transmitir un datagrama a su destino, es necesario enrutarlo a través de una o más computadoras intermedias a lo largo de una ruta particular. La tarea de determinar la ruta para cada datagrama la resuelve el protocolo IP.

    Cuando un módulo IP recibe un datagrama de una capa inferior, verifica la dirección IP de destino si el datagrama está direccionado. esta computadora, luego los datos que contiene se transfieren para su procesamiento a un módulo de nivel superior, pero si la dirección de destino del datagrama es extraña, entonces el módulo IP puede tomar dos decisiones:

    • Destruye el datagrama;
    • Envíelo más lejos a su destino, habiendo determinado la ruta, esto es lo que hacen las estaciones intermedias: los enrutadores.

    También puede ser necesario en el borde de las redes, con diferentes caracteristicas, divida el datagrama en fragmentos y luego reúnalos en un solo todo en la computadora del destinatario. Esta es también la tarea del protocolo IP.

    El protocolo IP también puede enviar mensajes de notificación utilizando el protocolo ICMP, por ejemplo, en caso de que se destruya un datagrama. Ya no existen medios para monitorear la exactitud de los datos, la confirmación o la entrega, no hay una conexión preliminar en el protocolo, estas tareas se asignan a la capa de transporte;

    Nivel de acceso a los medios

    Las funciones de este nivel son las siguientes:

    • Asignación de direcciones IP a direcciones de red físicas. Esta función la realiza el protocolo ARP;
    • Encapsula datagramas IP en tramas para su transmisión a través de un enlace físico y extrae los datagramas de las tramas sin requerir ningún control de transmisión libre de errores, ya que en la pila TCP/IP dicho control se asigna a la capa de transporte o a la propia aplicación. El encabezado del marco indica el punto de acceso al servicio SAP; este campo contiene el código de protocolo;
    • Determinar el método de acceso al medio de transmisión, es decir la forma en que las computadoras establecen su derecho a transmitir datos;
    • Definir la representación de datos en el entorno físico;
    • Reenvío y recepción de tramas.

    consideremos encapsulación usando el ejemplo de la interceptación de paquetes protocolo HTTP utilizando el rastreador Wireshark, que funciona en el nivel de aplicación del protocolo TCP/IP:


    Además del propio protocolo HTTP interceptado, el rastreador describe cada capa subyacente basándose en la pila TCP/IP. HTTP está encapsulado en TCP, TCP en IPv4, IPv4 en Ethernet II.

    13/10/06 5.6K

    La mayoría de nosotros conocemos TCP/IP como el pegamento que mantiene unida a Internet. Pero pocos son capaces de proporcionar una descripción convincente de qué es este protocolo y cómo funciona. Entonces, ¿qué es realmente TCP/IP?

    TCP/IP es un medio para intercambiar información entre computadoras conectadas a una red. No importa si son parte de la misma red o están conectados a redes separadas. No importa que uno de ellos sea un ordenador Cray y el otro un Macintosh. TCP/IP es un estándar independiente de la plataforma que cierra la brecha entre computadoras, sistemas operativos y redes dispares. Es el protocolo que gobierna globalmente Internet, gracias en gran parte a Redes TCP/IP ha ganado popularidad.

    Comprender TCP/IP implica principalmente ser capaz de comprender los conjuntos de protocolos arcanos que los hosts TCP/IP utilizan para intercambiar información. Veamos algunos de estos protocolos y descubramos qué constituye el contenedor TCP/IP.

    Conceptos básicos de TCP/IP

    TCP/IP es una abreviatura de Protocolo de control de transmisión/Protocolo de Internet. En terminología de redes informáticas, un protocolo es un estándar acordado previamente que permite que dos computadoras intercambien datos. De hecho, TCP/IP no es un protocolo, sino varios. Es por eso que a menudo se oye referirse a él como un conjunto o conjunto de protocolos, siendo TCP e IP los dos principales.

    Software TCP/IP, en su computadora, es una implementación específica de plataforma de TCP, IP y otros miembros de la familia TCP/IP. Por lo general, también incluye aplicaciones de alto nivel como FTP (Protocolo de transferencia de archivos) que le permiten administrar el intercambio de archivos a través de Internet a través de la línea de comandos.

    TCP/IP se originó a partir de una investigación financiada por la Agencia de Proyectos de Investigación Avanzada (ARPA) del gobierno de Estados Unidos en la década de 1970. Este protocolo se desarrolló para que las redes informáticas de los centros de investigación de todo el mundo pudieran conectarse en forma de una "red de redes" virtual (internetwork). La Internet original se creó convirtiendo un conglomerado existente de redes informáticas llamado ARPAnet utilizando TCP/IP.

    La razón por la que TCP/IP es tan importante hoy en día es que permite redes independientes conectarse a Internet o unirse para crear intranets privadas. Las redes informáticas que componen una intranet están conectadas físicamente a través de dispositivos llamados enrutadores o enrutadores IP. Un enrutador es una computadora que transmite paquetes de datos de una red a otra. En una intranet que se ejecuta en TCP/IP, la información se transmite en forma de bloques discretos llamados paquetes IP o datagramas IP. Gracias al software TCP/IP, todos los ordenadores conectados a red informática, convertirse en “parientes cercanos”. Básicamente, oculta los enrutadores y la arquitectura de red subyacente y hace que todo parezca uno solo. gran red. Al igual que conectarse a Redes Ethernet se reconocen mediante ID de Ethernet de 48 bits, las conexiones de intranet se identifican mediante direcciones IP de 32 bits, que expresamos en la forma numeros decimales, separados por puntos (por ejemplo, 128.10.2.3). Tomando la dirección IP computadora remota, una computadora en una intranet o en Internet puede enviarle datos como si fueran parte de la misma red física.

    TCP/IP proporciona una solución al problema de datos entre dos ordenadores conectados a la misma intranet pero pertenecientes a diferentes redes fisicas. La solución consta de varias partes, y cada miembro de la familia de protocolos TCP/IP contribuye al objetivo general. IP, el protocolo más fundamental de la suite TCP/IP, transporta datagramas IP a través de intranets y realiza función importante Llamado enrutamiento, consiste esencialmente en elegir la ruta que tomará un datagrama desde el punto A al punto B y usar enrutadores para "saltar" entre redes.

    TCP es un protocolo de nivel superior que permite que los programas de aplicación que se ejecutan en diferentes computadoras host en una red intercambien flujos de datos. TCP divide los flujos de datos en cadenas llamadas segmentos TCP y los transmite mediante IP. En la mayoría de los casos, cada segmento TCP se envía en un datagrama IP. Sin embargo, si es necesario, TCP dividirá segmentos en múltiples datagramas IP que encajan en los marcos de datos físicos que se utilizan para transferir información entre computadoras en la red. Debido a que IP no garantiza que los datagramas se recibirán en la misma secuencia en la que fueron enviados, TCP vuelve a ensamblar segmentos TCP en el otro extremo de la ruta para formar un flujo continuo de datos. FTP y telnet son dos ejemplos de aplicaciones TCP/IP populares que dependen del uso de TCP.

    Otro miembro importante del conjunto TCP/IP es el Protocolo de datagramas de usuario (UDP), que es similar a TCP pero más primitivo. TCP es un protocolo "confiable" porque proporciona verificación de errores y mensajes de confirmación para garantizar que los datos lleguen a su destino sin daños. UDP es un protocolo "poco confiable" porque no garantiza que los datagramas lleguen en el orden en que fueron enviados, ni siquiera que lleguen. Si la confiabilidad es una condición deseada, se requerirá software para implementarla. Pero UDP todavía tiene su lugar en el mundo TCP/IP y se utiliza en muchos programas. El programa de aplicación SNMP (Protocolo simple de administración de redes), implementado en muchas encarnaciones de TCP/IP, es un ejemplo de programas UDP.

    Otros protocolos TCP/IP desempeñan funciones menos destacadas, pero igualmente importantes. roles importantes en el funcionamiento de redes TCP/IP. Por ejemplo, el Protocolo de resolución de direcciones (ARP) convierte las direcciones IP en direcciones físicas. direcciones de red, como identificadores de Ethernet. Protocolo relacionado - protocolo conversión inversa direcciones (Protocolo de resolución de direcciones inversas, RARP): realiza y proporciona acción inversa, convirtiendo direcciones de red físicas en direcciones IP. El Protocolo de mensajes de control de Internet (ICMP) es un protocolo de acompañamiento que utiliza IP para intercambiar información de control y controlar errores relacionados con la transmisión de paquetes IP. Por ejemplo, si un enrutador no puede transmitir un datagrama IP, utiliza ICMP para informar al remitente que hay un problema. Breve descripción Algunos otros protocolos que están "escondidos bajo el paraguas" de TCP/IP se enumeran en la barra lateral.

    Breve descripción de la familia de protocolos TCP/IP con abreviaturas
    ARP (Protocolo de resolución de direcciones): convierte direcciones IP de 32 bits en direcciones de red físicas, como direcciones Ethernet de 48 bits.

    FTP (Protocolo de transferencia de archivos): le permite transferir archivos de una computadora a otra mediante conexiones TCP. Un protocolo de transferencia de archivos relacionado pero menos común, el Protocolo trivial de transferencia de archivos (TFTP), utiliza UDP en lugar de TCP para transferir archivos.

    ICMP (Protocolo de mensajes de control de Internet): permite que los enrutadores IP envíen mensajes de error y información de control otros enrutadores IP y hosts de red. Los mensajes ICMP "viajan" como campos de datos de datagramas IP y deben implementarse en todas las variantes de IP.

    IGMP (Protocolo de administración de grupos de Internet): permite que los datagramas IP se multidifundan entre computadoras que pertenecen a los grupos apropiados.

    IP (Protocolo de Internet): protocolo de bajo nivel que enruta paquetes de datos a través de redes separadas unidas por enrutadores para formar Internet o intranet. Los datos viajan en forma de paquetes llamados datagramas IP.

    RARP (Protocolo de resolución de direcciones inversas): convierte direcciones de red físicas en direcciones IP.

    SMTP (Protocolo simple de transferencia de correo): define el formato de mensaje que un cliente SMTP que se ejecuta en una computadora puede usar para reenviar correo electrónico a un servidor SMTP que se ejecuta en otra computadora.

    TCP (Protocolo de control de transmisión): protocolo orientado a conexión que transmite datos como flujos de bytes. Los datos se envían en paquetes (segmentos TCP) que constan de encabezados y datos TCP. TCP es un protocolo "confiable" porque utiliza sumas de control para verificar la integridad de los datos y enviar confirmaciones para garantizar que los datos transmitidos se reciban sin corrupción.

    UDP (Protocolo de datagramas de usuario): un protocolo independiente de la conexión que transmite datos en paquetes llamados datagramas UDP. UDP es un protocolo "poco confiable" porque el remitente no recibe información que indique si el datagrama fue realmente recibido.

    Arquitectura TCP/IP

    Los diseñadores de redes suelen utilizar el modelo ISO/OSI (Organización de Estándares Internacionales/Interconexión de Sistemas Abiertos) de siete capas para describir la arquitectura de la red. Cada capa en este modelo corresponde a un nivel de funcionalidad de red. En la misma base se encuentra capa fisica, que representa el entorno físico a través del cual “viajan” los datos; en otras palabras, el sistema de cableado de una red informática. Por encima de ella se encuentra una capa de enlace de datos, o capa de enlace de datos, cuyo funcionamiento lo proporcionan las tarjetas de interfaz de red. En la parte superior está la capa de programa de aplicación, donde se ejecutan los programas que utilizan funciones de utilidad de red.

    La figura muestra cómo TCP/IP encaja en el modelo ISO/OSI. Esta figura también ilustra la estructura de capas de TCP/IP y muestra las relaciones entre los protocolos principales. Cuando un bloque de datos se transfiere desde una aplicación de red a una tarjeta adaptadora de red, pasa a través de una serie de módulos TCP/IP en secuencia. Al mismo tiempo, en cada paso se completa con la información necesaria para el módulo TCP/IP equivalente en el otro extremo de la cadena. Cuando los datos llegan tarjeta de red, representan una trama Ethernet estándar, suponiendo que la red se basa en esta interfaz. El software TCP/IP en el extremo receptor recrea los datos originales para el programa receptor capturando trama de ethernet y pasarlo en orden inverso a través de un conjunto de módulos TCP/IP. (Una de las mejores maneras de comprender el funcionamiento interno de TCP/IP es utilizar un programa espía para encontrar información agregada dentro de las tramas que vuelan a través de la red. varios módulos TCP/IP.)

    Capas de red y protocolos TCP/IP

    ISO/OSI TCP/IP _____________________________ __________________________ | Capa de aplicación | | | |_______________________________________| | _________ _________ | _____________________________ | |Red | |Red | | Nivel | Capa de presentación | | |programa| |programa| | aplicado |_______________________________________| | |_________| |_________| | programas _____________________________ | |<--- | уровень |__________________________| _________ _____________________________ _______| Сетевая |________ | Уровень звена данных | | ARP<->| Nivel de sesión | | |<->|_______________________________________| |__________________________|

    | |

    Para ilustrar el papel que desempeña TCP/IP en las redes informáticas del mundo real, considere lo que sucede cuando un navegador web utiliza HTTP (Protocolo de transferencia de hipertexto) para recuperar una página de datos HTML de un servidor web conectado a Internet. Para formar una conexión virtual con el servidor, el navegador utiliza una abstracción de software de alto nivel llamada socket. Y para recuperar una página web, envía un comando GET HTTP al servidor y lo escribe en el socket. El software del socket, a su vez, utiliza TCP para enviar los bits y bytes que componen el comando GET al servidor web. TCP segmenta los datos y pasa los segmentos individuales al módulo IP, que reenvía los segmentos en datagramas al servidor web.

    Si el navegador y el servidor se ejecutan en computadoras conectadas a diferentes redes físicas (como suele ser el caso), los datagramas se pasan de red en red hasta llegar a aquella a la que está conectado físicamente el servidor. Finalmente, los datagramas llegan a su destino y se vuelven a ensamblar para que el servidor web, que lee las cadenas de datos desde su socket, reciba un flujo continuo de datos. Para el navegador y el servidor, los datos escritos en el socket de un extremo “aparecen” mágicamente en el otro extremo. Pero entre estos eventos ocurren todo tipo de interacciones complejas para crear la ilusión de una transferencia continua de datos entre redes informáticas.

    Y eso es prácticamente todo lo que hace TCP/IP: convertir muchas redes pequeñas en una grande y proporcionar los servicios que los programas de aplicación necesitan para comunicarse entre sí a través de Internet resultante.

    Breve conclusión

    Se podría decir mucho más sobre TCP/IP, pero hay tres puntos clave:

    * TCP/IP es un conjunto de protocolos que permiten conectar redes físicas entre sí para formar Internet. TCP/IP conecta redes individuales para formar una red informática virtual, en la que los ordenadores host individuales no se identifican por direcciones de red físicas, sino por direcciones IP.
    * TCP/IP utiliza una arquitectura en capas que describe claramente lo que hace cada protocolo. TCP y UDP proporcionan utilidades de transferencia de datos de alto nivel para programas de red y ambos dependen de IP para transportar paquetes de datos. IP es responsable de enrutar los paquetes a su destino.
    * Los datos que se mueven entre dos programas de aplicación que se ejecutan en hosts de Internet "viajan" hacia arriba y hacia abajo por las pilas TCP/IP en esos hosts. La información agregada por los módulos TCP/IP en el extremo emisor es "cortada" por los módulos TCP/IP correspondientes en el extremo receptor y utilizada para recrear los datos originales.

    Bueno Malo

    UNIX, lo que contribuyó a la creciente popularidad del protocolo, ya que los fabricantes incluyeron TCP/IP en el conjunto de software de cada computadora UNIX. TCP/IP encuentra su mapeo en el modelo de referencia OSI, como se muestra en la Figura 3.1.

    Puede ver que TCP/IP está ubicado en las capas tres y cuatro del modelo OSI. El objetivo de esto es dejar la tecnología LAN a los desarrolladores. El propósito de TCP/IP es transmisión de mensajes en redes locales de cualquier tipo y estableciendo comunicación utilizando cualquier aplicación de red.

    El protocolo TCP/IP funciona acoplado al modelo OSI en sus dos capas más bajas: la capa de datos y la capa física. Esto permite que TCP/IP funcione bien con prácticamente cualquier tecnología de red y, como resultado, con cualquier plataforma informática. TCP/IP incluye cuatro capas abstractas, que se enumeran a continuación.


    Arroz. 3.1.

    • Interfaz de red. Permite que TCP/IP interactúe activamente con todas las tecnologías de red modernas basadas en el modelo OSI.
    • Interconexión. Define cómo se gestiona la IP reenviar mensajes a través de enrutadores de un espacio de red como Internet.
    • Transporte. Define un mecanismo para intercambiar información entre computadoras.
    • Aplicado. Especifica aplicaciones de red para realizar tareas, como reenvío, correo electrónico y otras.

    Debido a su uso generalizado, TCP/IP se ha convertido en el estándar de Internet de facto. El ordenador en el que se implementa. tecnología de red, basado en el modelo OSI (Ethernet o Token Ring), tiene la capacidad de comunicarse con otros dispositivos. En "Fundamentos de redes" analizamos las capas 1 y 2 cuando analizamos las tecnologías LAN. Ahora pasaremos a la pila OSI y veremos cómo se comunica una computadora a través de Internet o una red privada. Esta sección analiza el protocolo TCP/IP y sus configuraciones.

    ¿Qué es TCP/IP?

    El hecho de que las computadoras puedan comunicarse entre sí es en sí mismo un milagro. Después de todo, se trata de ordenadores de diferentes fabricantes que trabajan con diferentes sistemas operativos y protocolos. Sin algún tipo de base común, estos dispositivos no podrían intercambiar información. Cuando se envían a través de una red, los datos deben estar en un formato que sea comprensible tanto para el dispositivo emisor como para el dispositivo receptor.

    TCP/IP satisface esta condición a través de su capa de interconexión en red. Esta capa coincide directamente con la capa de red del modelo de referencia OSI y se basa en un formato de mensaje fijo llamado datagrama IP. Un datagrama es algo así como una canasta en la que se coloca toda la información de un mensaje. Por ejemplo, cuando carga una página web en un navegador, lo que ve en la pantalla se entrega poco a poco por datagrama.

    Es fácil confundir datagramas con paquetes. Un datagrama es una unidad de información, mientras que un paquete es un objeto de mensaje físico (creado en la tercera capa y capas superiores) que en realidad se envía a través de la red. Aunque algunos consideran que estos términos son intercambiables, su distinción en realidad importa en un contexto específico (no aquí, por supuesto). Es importante comprender que el mensaje se divide en fragmentos, se transmite a través de la red y se vuelve a ensamblar en el dispositivo receptor.


    Lo positivo de este enfoque es que si un único paquete se daña durante la transmisión, sólo será necesario retransmitir ese paquete, no el mensaje completo. Otro aspecto positivo es que ningún host tiene que esperar un tiempo indefinido hasta que finalice la transmisión de otro host antes de enviar su propio mensaje.

    TCP y UDP

    Al enviar un mensaje IP a través de una red, se utiliza uno de los protocolos de transporte: TCP o UDP. TCP (Protocolo de control de transmisión) constituye la primera mitad del acrónimo TCP/IP. El protocolo de datagramas de usuario (UDP) se utiliza en lugar de TCP para transportar mensajes menos importantes. Ambos protocolos se utilizan para el correcto intercambio de mensajes en redes TCP/IP. Hay una diferencia significativa entre estos protocolos.

    TCP se denomina protocolo confiable porque se comunica con el destinatario para verificar que se recibió el mensaje.

    UDP se considera un protocolo poco confiable porque ni siquiera intenta comunicarse con el destinatario para verificar la entrega.


    Es importante recordar que sólo se puede utilizar un protocolo para entregar un mensaje. Por ejemplo, cuando se carga una página web, TCP controla la entrega de paquetes sin ninguna intervención de UDP. Por otro lado, el Trivial File Transfer Protocol (TFTP) descarga o envía mensajes bajo el control del protocolo UDP.

    El método de transporte utilizado depende de la aplicación: podría ser correo electrónico, HTTP, una aplicación de red, etc. Los desarrolladores de redes utilizan UDP siempre que sea posible porque reduce el tráfico general. El protocolo TCP hace más esfuerzos para garantizar la entrega y transmite muchos más paquetes que UDP. La Figura 3.2 proporciona una lista de aplicaciones de red y muestra qué aplicaciones usan TCP y cuáles usan UDP. Por ejemplo, FTP y TFTP hacen esencialmente lo mismo. Sin embargo, TFTP se utiliza principalmente para descargar y copiar programas de dispositivos de red. TFTP puede utilizar UDP porque si el mensaje no se entrega no pasa nada malo porque el mensaje no estaba destinado al usuario final, sino al administrador de la red, cuyo nivel de prioridad es mucho menor. Otro ejemplo es una sesión de vídeo de voz, en la que se pueden utilizar puertos para sesiones TCP y UDP. Así, se inicia una sesión TCP para intercambiar datos cuando se establece una conexión telefónica, mientras que la propia conversación telefónica se transmite a través de UDP. Esto se debe a la velocidad de la transmisión de voz y vídeo. Si se pierde un paquete, no tiene sentido reenviarlo, ya que ya no coincidirá con el flujo de datos.


    Arroz. 3.2.
    Formato de datagrama IP

    Los paquetes IP se pueden dividir en datagramas. El formato de datagrama crea campos para la carga útil y para los datos de control de transmisión de mensajes. La Figura 3.3 muestra el diagrama de datagrama.

    Nota. No se deje engañar por el tamaño del campo de datos en un datagrama. El datagrama no está sobrecargado con datos adicionales. El campo de datos es en realidad el campo más grande del datagrama.


    Arroz. 3.3.

    Es importante recordar que los paquetes IP pueden tener diferentes longitudes. En "Fundamentos de redes" se dijo que los paquetes de información en una red Ethernet varían en tamaño entre 64 y 1400 bytes. En la red Token Ring su longitud es de 4000 bytes, en la red ATM, 53 bytes.

    Nota. El uso de bytes en un datagrama puede resultar confuso, ya que la transferencia de datos suele asociarse con conceptos como megabits y gigabits por segundo. Sin embargo, como las computadoras prefieren trabajar con bytes de datos, los datagramas también usan bytes.

    Si observa nuevamente el formato de datagrama en la Figura 3.3, notará que los márgenes más a la izquierda son un valor constante. Esto sucede porque la CPU que procesa los paquetes necesita saber dónde comienza cada campo. Sin la estandarización de estos campos, los bits finales serán una mezcla de unos y ceros. En el lado derecho del datagrama hay paquetes de longitud variable. El propósito de los distintos campos de un datagrama es el siguiente.

    • VER. La versión del protocolo IP utilizada por la estación donde apareció el mensaje original. La versión actual de IP es la versión 4. Este campo garantiza que existan diferentes versiones simultáneamente en el espacio de Internet.
    • HLÉN. El campo informa al dispositivo receptor de la longitud del encabezado para que la CPU sepa dónde comienza el campo de datos.
    • Tipo de servicio. Código que indica al router el tipo de control de paquetes en términos de nivel de servicio (fiabilidad, prioridad, aplazamiento, etc.).
    • Longitud. El número total de bytes del paquete, incluidos los campos de encabezado y los campos de datos.
    • ID, frags y frags compensados. Estos campos le indican al enrutador cómo fragmentar y reensamblar el paquete y cómo compensar las diferencias en el tamaño de la trama que pueden ocurrir cuando el paquete atraviesa segmentos de LAN con diferentes tecnologías de red (Ethernet, FDDI, etc.).
    • TTL. Una abreviatura de Time to Live es un número que disminuye en uno cada vez que se envía un paquete. Si la vida útil se vuelve cero, el paquete deja de existir. TTL evita que los bucles y los paquetes perdidos deambulen sin cesar por Internet.
    • Protocolo. El protocolo de transporte que se utilizará para transmitir el paquete. El protocolo más común especificado en este campo es TCP, pero se pueden utilizar otros protocolos.
    • Suma de comprobación del encabezado. Una suma de comprobación es un número que se utiliza para verificar la integridad de un mensaje. Si las sumas de verificación de todos los paquetes de mensajes no coinciden con el valor correcto, entonces el mensaje está dañado.
    • Dirección IP de origen. La dirección de 32 bits del host que envió el mensaje (normalmente una computadora personal o un servidor).
    • Dirección IP de destino. La dirección de 32 bits del host al que se envió el mensaje (normalmente una computadora personal o un servidor).
    • Opciones de propiedad intelectual. Se utiliza para pruebas de red u otros fines especiales.
    • Relleno. Rellena todas las posiciones de bits no utilizadas (vacías) para que el procesador pueda determinar correctamente la posición del primer bit en el campo de datos.
    • Datos. La carga útil del mensaje enviado. Por ejemplo, el campo de datos del paquete puede contener el texto de un correo electrónico.

    Como se mencionó anteriormente, un paquete consta de dos componentes principales: datos sobre el procesamiento del mensaje, ubicados en el encabezado, y la información en sí. La parte de información está ubicada en el sector de carga útil. Puedes imaginar este sector como el compartimento de carga de una nave espacial. El encabezado son todas las computadoras a bordo del transbordador en la cabina de control. Gestiona toda la información que necesitan los diferentes enrutadores y computadoras a lo largo de la ruta del mensaje y se utiliza para mantener un cierto orden al ensamblar el mensaje a partir de paquetes individuales.



    
    Arriba