Protocolo de Redes
Los protocolo de red son una o más normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Su instalación esta en correspondencia con el tipo de red y el sistema operativo que la computadora tenga instalado.No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca a redes distintas. La variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema queda disponible para todos los adaptadores de red existentes en dicho sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados, se puede dar acceso no deseado a los recursos de la red. En estos casos, la regla de seguridad más sencilla es tener instalados el número de protocolos indispensable; en la actualidad y en la mayoría de los casos debería bastar con sólo TCP/IP.
Arquitectura de la Red
es el diseño de una red de comunicaciones. Es un marco para la especificación de los componentes físicos de una red y de su organización funcional y configuración, sus procedimientos y principios operacionales, así como los formatos de los datos utilizados en su funcionamiento.
En la telecomunicación, la especificación de una arquitectura de red puede incluir también una descripción detallada de los productos y servicios entregados a través de una red de comunicaciones, y así como la tasa de facturación detallada y estructuras en las que se compensan los servicios.
La arquitectura de red de internet se expresa de forma predominante por el uso de la Familia de Protocolos de Internet, en lugar de un modelo específico para la interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de hardware.1
Modelo de Red OSI
El modelo de
interconexión de sistemas abierto OSI es un producto del
abierto esfuerzo Interconexión de sistemas en la Organización Internacional de
Normalización. Es una forma de sub-división de un sistema de comunicaciones en
partes más pequeñas llamadas capas. Una capa es una colección de funciones
similares que prestan servicios a la capa por encima de ella y de esta manera
recibe servicios de la capa inferior. En cada capa, una instancia ofrece
servicios a las instancias en la capa de arriba y servicio de peticiones de la
capa de abajo.
Capa de Física
La capa física define las
especificaciones eléctricas y físicas de los dispositivos. En particular, se
define la relación entre un dispositivo y un medio de transmisión, tales como
el cobre o el cable óptico. Esto incluye la disposición de pines, voltajes,
especificaciones de cables, concentradores, repetidores, adaptadores de red,
adaptadores de bus de host y más. además la tarea principal es la transmisión
de un flujo de bits de más de un canal de comunicación.
Capa de Enlace de Datos
La capa de enlace de datos
proporciona los medios funcionales y de procedimiento para la transferencia de
datos entre entidades de red y detectar y corregir errores, posiblemente, que
pueden ocurrir en la capa física. Originalmente, esta capa estaba destinada a
que fuera punto a punto y a multipunto de medios de comunicación,
característica de los medios de comunicación de área amplia en el sistema
telefónico.2 Arquitectura
de red de área local, que incluyó medios de multiacceso con capacidad de
transmitir, se desarrolló independientemente de la labor de la ISO en el
proyecto de IEEE 802.
El trabajo IEEE asume las subcapas y funciones de gestión de las cuales no se requiere para el uso WAN. En la práctica moderna, solo la detección de errores, y el control de flujo mediante ventana deslizante están presentes en los protocolos de enlace de datos, tales como el protocolo de punto a punto (PPP), y en las redes de área local, la capa de LLC IEEE 802.2 no se utiliza para la mayoría de protocolos en la red Ethernet, y de otras redes de área local en las cuales se usa muy poco el control de flujo y los mecanismos de reconocimiento. Control de flujo de ventana deslizante y el reconocimiento se utiliza en la capa de transporte de protocolos TCP, pero se sigue utilizando en los nichos donde X.25 ofrece ventajas de rendimiento. Simplemente, su función principal es la de crear y reconocer los límites del marco. Esto se puede llevar a cabo conectando patrones de bits especiales para el comienzo y el final de la trama y los datos de entrada se dividen en cada trama.
Capa de Transporte
La capa de transporte proporciona una transferencia transparente de datos entre los usuarios finales, esta prestación de servicios de trasferencia de datos fiables para las capas superiores. La capa de transporte controla la fiabilidad de un enlace dado a través de control de flujo, segmentación/Unión, y el control de errores. Algunos de los protocolos son orientados a la conexión. Esto significa que la capa de transporte puede seguir la pista de los segmentos y retransmitir los que fallan.
La capa de transporte proporciona también el reconocimiento de la transmisión de datos con éxito y envían los siguientes datos si se han producido errores. Algunos protocolos de la capa de transporte, por ejemplo TCP, UDP no apoyan a los circuitos virtuales que proporcionan la comunicación orientada a conexión a través de una red basada en paquetes de datagrama subyacente. Donde se asegura la entrega de los paquetes en el orden en el que fueron enviados y se asevera que estén libres de errores. El transporte de datagramas entrega los paquetes al azar y se trasmiten a múltiples nodos.
Capa de Sesión
La capa de sesión proporciona una interfaz de usuario a la red en donde el usuario negocia para establecer una conexión. El usuario debe proporcionar la dirección a distancia para ser contactado. La operación de establecer una sesión entre dos procesos se llama “Enlace”. En algunos protocolos se fusiona con la capa de transporte. Su trabajo principal es la traslado de datos de una aplicación a otra aplicación y de esta manera se utilizada principalmente para la capa de transferencia.
Capa de Presentación
La capa de presentación establece el contexto entre entidades de capa de aplicación, en el que las entidades de capas superiores pueden usar diferentes sintaxis y la semántica de si el servicio de presentación proporciona una correspondencia entre ellos. Si una asignación está disponible, las unidades de datos del servicio de presentación se encapsulan en unidades de datos de protocolo de sesión, y se pasan por la capa stack. Esta proporciona independencia de la representación de datos (por ejemplo, el cifrado) mediante la traducción entre la aplicación y los formatos de la red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Estos formatos de capa y cifra los datos que se envían a través de una red. A veces se llama la capa de sintaxis. La estructura de presentación original usa las reglas básicas de codificación de notación de sintaxis abstracta uno (ASN.1 ), con capacidades tales como la conversión de un archivo de texto con codificación EBCDIC a un archivo ASCII con codificación , o serialización de objetos y otras estructuras de datos desde y a XML .
Capa de Aplicación
La capa de aplicación es la capa OSI más cercana al usuario final, lo que significa que tanto la capa de aplicación OSI y el usuario interactúan directamente con la aplicación de software. Esta capa interactúa con las aplicaciones de software que implementan un componente de la comunicación. Tales programas de aplicación quedan fuera del ámbito de aplicación del modelo OSI. Las funciones de la capa de aplicación típicamente incluyen la identificación de interlocutores, determinar la disponibilidad de recursos, y la comunicación de sincronización. En la identificación de interlocutores, la capa de aplicación determina la identidad y la disponibilidad de los compañeros de comunicación para una aplicación con datos a transmitir.
Modelo TCP/IP
El modelo
TCP/IP es un modelo de descripción de protocolos de
red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn.
Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo
de DARPA,
una agencia delDepartamento de Defensa de los
Estados Unidos, y predecesora de la actual red Internet.
EL modelo TCP/IP se
denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene
cuatro capas de abstracción según se define en
el RFC 1122. Esta
arquitectura de capas a menudo es comparada con el Modelo OSI de
siete capas.El modelo TCP/IP y los protocolos relacionados son mantenidos por
la Internet Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
·
Capa 4 o capa
de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6
(presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía
incluir los detalles de las capas de sesión y presentación OSI. Crearon una
capa de aplicación que maneja aspectos de representación, codificación y
control de diálogo.
·
Capa 3 o capa
de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo
OSI.
·
Capa 2 o capa
de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
·
Capa 1 o capa
de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de
datos) y a la capa 1 (física) del modelo OSI.
El modelo cliente - servidor
TCP es un protocolo orientado a conexión. No hay relaciones
maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo
cliente/servidor en las comunicaciones.
Un servidor es una aplicación que
ofrece un servicio a usuarios de Internet; un cliente es el que pide ese
servicio. Una aplicación consta de una parte de servidor y una de cliente,
que se pueden ejecutar en el mismo o en diferentes sistemas.
Los usuarios invocan la parte cliente
de la aplicación, que construye una solicitud para ese servicio y se la envía
al servidor de la aplicación que usa TCP/IP como transporte.
El servidor es un programa que recibe
una solicitud, realiza el servicio requerido y devuelve los resultados en
forma de una respuesta. Generalmente un servidor puede tratar múltiples
peticiones(múltiples clientes) al mismo tiempo.
Algunos servidores esperan las
solicitudes en puertos bien conocidos de modo que sus clientes saben a que
zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto
arbitrario para comunicarse. Los clientes que se quieren comunicar con un
servidor que no usa un puerto bien conocido tienen otro mecanismo para saber
a qué puerto dirigirse. Este mecanismo podría usar un servicio de registro
como Portmap, que utiliza un puerto bien conocido.
|
Modelo per to per
Una red informática entre iguales (en
inglés, peer- Too -peer -que se traduciría de par a par- o de punto a punto, y
más conocida como P2P) se refiere a una red que no tiene clientes ni servidores
fijos, sino una serie de nodos que se comportan simultáneamente como clientes y
como servidores respecto de los demás nodos de la red. Es una forma legal de
compartir archivos de forma similar a como se hace en el emailo en
mensajes. .
Las redes de ordenadores Peer-Too-peer (o “P2P”) son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones ytransferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía “ad hoc”.
Las redes de ordenadores Peer-Too-peer (o “P2P”) son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones ytransferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía “ad hoc”.
Características
Seis
características deseables de las redes P2P:
·
Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de
millones de usuarios potenciales. En general, lo deseable es que cuantos más
nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando
los nodos llegan y comparten sus propios recursos, los recursos totales del
sistema aumentan.
·
Robustez: La naturaleza distribuida de las redes peer-Too-peer también
incrementa la robustez en caso de haber fallos en la réplica excesiva de los
datos hacia múltiples destinos.
·
Descentralización: Estas redes por definición son descentralizadas y
todos los nodos son iguales. No existen nodos con funciones especiales, y por
tanto ningún nodo es imprescindible para el funcionamiento de la red.Los costes están
repartidos entre los usuarios. Se comparten o donan recursos a cambio de
recursos. Según la aplicación de la red, los recursos pueden ser archivos,
ancho de banda, ciclos de proceso o almacenamiento de disco.
·
Anonimato: Es deseable que en estas redes quede anónimo el autor de un
contenido, el editor, el lector, el servidor que lo alberga y la petición para
encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho
al anonimato y los derechos de autor son incompatibles entre sí.
·
Seguridad: Es una de las características deseables de las redes P2P
menos implementada. Los objetivos de un P2P seguro serían identificar y evitar
los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las
comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la
red, protección de los recursos de la red… En su mayoría aún están bajo
investigación, pero los mecanismos más prometedores son: cifrado multiclave,
cajas de arena, gestión de derechos de autor (la industria define qué puede
hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga),
reputación (sólo permitir acceso a los conocidos), comunicaciones seguras,
comentarios sobre los ficheros…
Link: herramientas de web
link :http://www.monografias.com/trabajos40/redes-informaticas/redes- informaticas2.shtml#tipos#ixzz3Ha26yt9o
http://profecarolinaquinodoz.com/principal/?p=392
link: wikipedia.org/?title=Modelo_TCP/IP
No hay comentarios:
Publicar un comentario