miércoles, 29 de octubre de 2014

protocolo de redes

                                                             Protocolo de Redes
Los protocolo de red son una o más normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Su instalación esta en correspondencia con el tipo de red y el sistema operativo que la computadora tenga instalado.
No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca a redes distintas. La variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema queda disponible para todos los adaptadores de red existentes en dicho sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados, se puede dar acceso no deseado a los recursos de la red. En estos casos, la regla de seguridad más sencilla es tener instalados el número de protocolos indispensable; en la actualidad y en la mayoría de los casos debería bastar con sólo TCP/IP.

Arquitectura de la Red 

es el diseño de una red de comunicaciones. Es un marco para la especificación de los componentes físicos de una red y de su organización funcional y configuración, sus procedimientos y principios operacionales, así como los formatos de los datos utilizados en su funcionamiento.
En la telecomunicación, la especificación de una arquitectura de red puede incluir también una descripción detallada de los productos y servicios entregados a través de una red de comunicaciones, y así como la tasa de facturación detallada y estructuras en las que se compensan los servicios.
La arquitectura de red de internet se expresa de forma predominante por el uso de la Familia de Protocolos de Internet, en lugar de un modelo específico para la interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de hardware.1






                                         Modelo de Red OSI
El modelo de interconexión de sistemas abierto OSI es un producto del abierto esfuerzo Interconexión de sistemas en la Organización Internacional de Normalización. Es una forma de sub-división de un sistema de comunicaciones en partes más pequeñas llamadas capas. Una capa es una colección de funciones similares que prestan servicios a la capa por encima de ella y de esta manera recibe servicios de la capa inferior. En cada capa, una instancia ofrece servicios a las instancias en la capa de arriba y servicio de peticiones de la capa de abajo.
Capa de Física
La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, se define la relación entre un dispositivo y un medio de transmisión, tales como el cobre o el cable óptico. Esto incluye la disposición de pines, voltajes, especificaciones de cables, concentradores, repetidores, adaptadores de red, adaptadores de bus de host y más. además la tarea principal es la transmisión de un flujo de bits de más de un canal de comunicación.
Capa de Enlace de Datos
La capa de enlace de datos proporciona los medios funcionales y de procedimiento para la transferencia de datos entre entidades de red y detectar y corregir errores, posiblemente, que pueden ocurrir en la capa física. Originalmente, esta capa estaba destinada a que fuera punto a punto y a multipunto de medios de comunicación, característica de los medios de comunicación de área amplia en el sistema telefónico.2 Arquitectura de red de área local, que incluyó medios de multiacceso con capacidad de transmitir, se desarrolló independientemente de la labor de la ISO en el proyecto de IEEE 802. 

El trabajo IEEE asume las subcapas y funciones de gestión de las cuales no se requiere para el uso WAN. En la práctica moderna, solo la detección de errores, y el control de flujo mediante ventana deslizante están presentes en los protocolos de enlace de datos, tales como el protocolo de punto a punto (PPP), y en las redes de área local, la capa de LLC IEEE 802.2 no se utiliza para la mayoría de protocolos en la red Ethernet, y de otras redes de área local en las cuales se usa muy poco el control de flujo y los mecanismos de reconocimiento. Control de flujo de ventana deslizante y el reconocimiento se utiliza en la capa de transporte de protocolos TCP, pero se sigue utilizando en los nichos donde X.25 ofrece ventajas de rendimiento. Simplemente, su función principal es la de crear y reconocer los límites del marco. Esto se puede llevar a cabo conectando patrones de bits especiales para el comienzo y el final de la trama y los datos de entrada se dividen en cada trama.
Capa de Transporte
La capa de transporte proporciona una transferencia transparente de datos entre los usuarios finales, esta prestación de servicios de trasferencia de datos fiables para las capas superiores. La capa de transporte controla la fiabilidad de un enlace dado a través de control de flujo, segmentación/Unión, y el control de errores. Algunos de los protocolos son orientados a la conexión. Esto significa que la capa de transporte puede seguir la pista de los segmentos y retransmitir los que fallan.
La capa de transporte proporciona también el reconocimiento de la transmisión de datos con éxito y envían los siguientes datos si se han producido errores. Algunos protocolos de la capa de transporte, por ejemplo TCP, UDP no apoyan a los circuitos virtuales que proporcionan la comunicación orientada a conexión a través de una red basada en paquetes de datagrama subyacente. Donde se asegura la entrega de los paquetes en el orden en el que fueron enviados y se asevera que estén libres de errores. El transporte de datagramas entrega los paquetes al azar y se trasmiten a múltiples nodos.
Capa de Sesión
La capa de sesión proporciona una interfaz de usuario a la red en donde el usuario negocia para establecer una conexión. El usuario debe proporcionar la dirección a distancia para ser contactado. La operación de establecer una sesión entre dos procesos se llama “Enlace”. En algunos protocolos se fusiona con la capa de transporte. Su trabajo principal es la traslado de datos de una aplicación a otra aplicación y de esta manera se utilizada principalmente para la capa de transferencia.
Capa de Presentación
La capa de presentación establece el contexto entre entidades de capa de aplicación, en el que las entidades de capas superiores pueden usar diferentes sintaxis y la semántica de si el servicio de presentación proporciona una correspondencia entre ellos. Si una asignación está disponible, las unidades de datos del servicio de presentación se encapsulan en unidades de datos de protocolo de sesión, y se pasan por la capa stack. Esta proporciona independencia de la representación de datos (por ejemplo, el cifrado) mediante la traducción entre la aplicación y los formatos de la red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Estos formatos de capa y cifra los datos que se envían a través de una red. A veces se llama la capa de sintaxis. La estructura de presentación original usa las reglas básicas de codificación de notación de sintaxis abstracta uno (ASN.1 ), con capacidades tales como la conversión de un archivo de texto con codificación EBCDIC a un archivo ASCII con codificación , o serialización de objetos y otras estructuras de datos desde y a XML .
Capa de Aplicación
La capa de aplicación es la capa OSI más cercana al usuario final, lo que significa que tanto la capa de aplicación OSI y el usuario interactúan directamente con la aplicación de software. Esta capa interactúa con las aplicaciones de software que implementan un componente de la comunicación. Tales programas de aplicación quedan fuera del ámbito de aplicación del modelo OSI. Las funciones de la capa de aplicación típicamente incluyen la identificación de interlocutores, determinar la disponibilidad de recursos, y la comunicación de sincronización. En la identificación de interlocutores, la capa de aplicación determina la identidad y la disponibilidad de los compañeros de comunicación para una aplicación con datos a transmitir.




Modelo TCP/IP

El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia delDepartamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
·         Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
·         Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
·         Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
·         Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.



El modelo cliente - servidor
TCP es un protocolo orientado a conexión. No hay relaciones maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo cliente/servidor en las comunicaciones.
Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el que pide ese servicio. Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.
El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones(múltiples clientes) al mismo tiempo.





Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes saben a que zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien conocido tienen otro mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar un servicio de registro como Portmap, que utiliza un puerto bien conocido.

  
Modelo per to per
Una red informática entre iguales (en inglés, peer- Too -peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se                   hace en el emailo en mensajes.                                                                                    .
Las redes de ordenadores Peer-Too-peer (o “P2P”) son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones  ytransferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía “ad hoc”.
Características
Seis características deseables de las redes P2P:
·         Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.
·         Robustez: La naturaleza distribuida de las redes peer-Too-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos.
·         Descentralización: Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
·         Anonimato: Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí.
·      Seguridad: Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red… En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros…

Link: herramientas de web
link: wikipedia.org/?title=Modelo_TCP/IP




No hay comentarios:

Publicar un comentario