miércoles, 29 de mayo de 2013

SIMULADORES DE RED




Es un aparato que permite la simulación de un sistema, reproduciendo su comportamiento.
Los simuladores reproducen sensaciones que en realidad no están sucediendo









COMANDOS DE RED


IPConfig

IPConfig es una utilidad de línea de comandos que proporciona la configuración
TCP-IP de un equipo. Cuando se utiliza con la opción /all, produce un informe
detallado de la configuración de todas las interfaces de red presentes en el equipo,
incluyendo los puertos serie configurados en el sistema (RAS). Las opciones
/release [adaptador] y /renew [adaptador] liberan y renuevan respectivamente la
dirección IP del adaptador especificado. Si no se especifica adaptador, el
comando afectará a todas las direcciones de adaptadores enlazados a TCP/IP.

Ping 

Ping es una herramienta que ayuda a verificar la conectividad del equipo a nivel
IP. Cuando se detectan errores en la conexión TCP/IP, puede utilizarse el
comando ping para enviar a un nombre DNS destino o a una dirección IP una
petición ICMP de eco. Se recomienda realizar un ping inicial a la dirección IP del
host destino. Si este resulta con éxito, puede intentarse un ping al nombre
simbólico. Si este último falla, el problema no estará en la conectividad de red,
sino en la resolución de nombres.

El comando presenta las siguientes opciones:
- -t: Solicita eco al host hasta ser interrumpido.
- -a: Resuelve direcciones a nombres de host.
- -n cantidad: Cantidad de solicitudes de eco a enviar.
– -l tamaño: Tamaño del búfer de envíos en bytes.
- -f: No fragmentar el paquete.
- -i TTL: Tiempo de vida (TDV).
- -v TOS: Tipo de servicio.
- -r cantidad: Registrar la ruta para esta cantidad de saltos.
- -s cantidad: Registrar horarios para esta cantidad de saltos.
- -j lista de hosts: Ruta origen variable en la lista de host.
- -k lista de hosts: Ruta origen estricta en la lista de host.
- -w tiempo: Tiempo de espera de respuesta en milisegundos. Por omisión,
ping solo espera 750ms por cada respuesta antes de que expire su
temporizador.

ARP 

El comando ARP resulta útil para visualizar la caché de resolución de direcciones.
Muestra y modifica las tablas de traducción de direcciones IP a direcciones físicas usadas por el protocolo de resolución de direcciones ARP. Sus formatos de uso
son:
ARP -s dir_IP dir_eth [dir_if]
ARP -d dir_IP [dir_if]
ARP -a [dir_IP] [-N dir_if]
El comando presenta las siguientes opciones:
- -a: Muestra las entradas actuales de ARP preguntando por los datos del
protocolo. Si se especifica dir_IP, se muestran las direcciones IP y Física
sólo para el equipo especificado. Cuando ARP se utiliza en más de una
interfaz de red, entonces se muestran entradas para cada tabla ARP.
- -g: Lo mismo que -a.
- dir_IP: Especifica una dirección internet.
- -N dir_if: Muestra las entradas de ARP para las interfaces de red
especificadas por dir_if.
- -d: Elimina el host especificado por dir_IP.
- -s: Agrega el host y asocia la dirección internet dir_IP con la dirección física
dir_eth. La dirección física se especifica con 6 bytes en hexadecimal
separados por guiones. La entrada es permanente.
- dir_eth: Especifica una dirección física.
- dir_if: Si está presente, especifica la Dirección internet de la interfaz con la
tabla de traducción de direcciones a modificar. Si no se especifica, se utiliza
la primera interfaz aplicable.

Tracert 

Tracert (trace route) es una utilidad que permite visualizar trazas. Utiliza el campo
TTL del paquete IP en mensajes de petición de eco y de error (tiempo excedido)
ICMP para determinar la ruta desde un host a otro a través de una red, para lo
cual muestra una lista de las interfaces de routers por las que pasan dichos
mensajes.
Debe tenerse en cuenta que algunos routers eliminan de forma transparente
paquetes con TTL expirado. Estos routers no aparecerán en la traza de Tracert.
Su uso viene determinado por los siguientes formatos:
tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts]
tracert [-w tiempo_de_espera] nombre_de_destino
Opciones:
- -d: No convierte direcciones en nombres de hosts.
- -h máximo_de_saltos: Máxima cantidad de saltos en la búsqueda del
objetivo. - -j lista-de-host: Encaminamiento relajado de origen a lo largo de la lista de
hosts.
- -w tiempo_de_espera: Cantidad de milisegundos de espera por respuesta
entre intentos.

Route 

El comando Route se utiliza para visualizar y modificar la tabla de rutas. Route
print muestra una lista con las rutas actuales conocidas por IP para el host. Route
add se utiliza para añadir rutas a la tabla, y route delete se utiliza para borrar
rutas de la tabla. Nótese que las rutas añadidas a la tabla no se harán persistentes
a menos que se especifique el modificador –p, por lo que solo permanecerán en
dicha tabla hasta el siguiente reinicio de la máquina.
Para que dos hosts intercambien datagramas IP, ambos deberán tener una ruta al
otro, o utilizar un gateway por omisión que conozca una ruta. Normalmente, los
routers intercambian información entre ellos utilizando un protocolo como RIP
(Routing Information Protocol) u OSPF (Open Shortest Path First). Puesto que NT
no ha proporcionado tradicionalmente una implementación para estos protocolos,
si se deseaba utilizar un equipo como router, debía configurarse manualmente su
tabla de rutas.
El comando route presenta los siguientes formatos:
route [-f] [-p] [comando [destino]] [MASK máscara de red]
[puerta de acceso] [METRIC métrica] [IF interfaz]
- -f: Borra las tablas de enrutamiento de todas las entradas de la puerta de
acceso. Si se usa éste junto con uno de los comandos, las tablas se borran
antes de ejecutar el comando.
- -p: Cuando se usa con el comando ADD, hace una ruta persistente en el
inicio del sistema. De forma predeterminada, las rutas no se conservan
cuando se reinicia el sistema. Cuando se usa con el comando PRINT,
muestra la lista de rutas persistentes registradas. Se omite para todos los
otros comandos, que siempre afectan las rutas persistentes apropiadas.
Esta opción no está disponible en Windows 95.
- Comando: Puede ser uno de los siguientes:
PRINT <destino>: Imprime una ruta
ADD <destino> <máscara> <gateway> Metric <métrica> if <interfaz>:
Agregar una ruta
DELETE <destino>: Elimina una ruta
CHANGE <destino> <máscara> <gateway> Metric <métrica> if <interfaz>:
Modifica una ruta existente - MASK <máscara>: Especifica que el siguiente parámetro es el valor
"máscara de red".
- METRIC <métrica>: Especifica la métrica, es decir, el costo para el destino.
- if <interfaz>: Especifica la dirección IP de la interfaz sobre la que es
accesible el destino.
- máscara de red: Especifica un valor de máscara de subred para esta
entrada de ruta. Si no se especifica, el valor predeterminado es
255.255.255.255.
- destino: Especifica el host.
- puerta de acceso: Especifica la puerta de acceso.
- Interfaz: El número de interfaz para la ruta especificada.
Todos los nombres simbólicos usados para el destino se buscan en el archivo de
la base de datos de la red NETWORKS. Los nombres simbólicos para la puerta de
acceso se buscan en el archivo de la base de datos de nombres de hosts HOSTS.
Si el comando es PRINT o DELETE. El destino o la puerta de acceso pueden ser
un comodín (el comodín se especifica como una estrella "*") o bien se puede omitir
el argumento de la puerta de acceso.
Si Dest contiene un carácter * o ?, se le considera como un modelo de núcleo y
sólo se imprimen las rutas de destino coincidentes. El carácter "*" coincide con
cualquier cadena y "?" coincide con cualquier carácter. Ejemplos: 157.*.1, 157.*,
127.*, *224*.
Si no se da IF, intenta buscar la mejor interfaz para una puerta de acceso
determinada.

Netstat 

Netstat muestra estadísticas relativas al protocolo y las conexiones TCP/IP en
curso. Netstat –a muestra todas las conexiones, y netstat –r muestra la tabla de
rutas, además de las conexiones que se encuentren activas. El modificador –n
indica a netstat que no convierta direcciones y números de puertos a nombres.
La sintaxis del comando tiene el siguiente formato:
netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
A continuación se describen las diferentes opciones con que se puede invocar
este comando:
- -a: Mostrar todas las conexiones y puertos escucha. (Normalmente, el
extremo servidor de las conexiones no se muestra).
- -e: Mostrar estadísticas Ethernet. Se puede combinar con la opción -s. - -n: Mostrar números de puertos y direcciones en formato numérico.
- -p proto: Mostrar conexiones del protocolo especificado por proto; que
puede ser tcp o udp. Si se usa con la opción -s para mostrar estadísticas
por protocolo, proto puede ser tcp, udp o ip.
- -r: Mostrar el contenido de la tabla de rutas.
- -s: Mostrar estadísticas por protocolo. En forma predeterminada, se
muestran para TCP, UDP e IP; se puede utilizar la opción –p para
especificar un subconjunto de lo predeterminado.
- Intervalo: Vuelve a mostrar las estadísticas seleccionadas, haciendo
pausas en un intervalo de segundos entre cada muestra. Pulse CTRL+C
para detener el refresco de estadísticas. Si se omite, netstat imprimirá la
información de configuración actual una única vez.

NBTStat

Muestra estadísticas del protocolo y conexiones TCP/IP actuales utilizando NBT
(NetBIOS sobre TCP/IP). NBTStat es una herramienta que resulta de utilidad para
solucionar problemas con la resolución de nombres llevada a cabo por NetBIOS.
NBTStat –n muestra los nombres que fueron registrados de forma local en el
sistema por aplicaciones, tales como el servidor y el redirector. NBTStat –c
muestra la caché de nombres NetBIOS, que contiene las traslaciones nombredirección para otras computadoras. NBTStat –R purga la caché de nombres y la
carga de nuevo desde el fichero LMHOSTS. NBTStat –a <nombre> realiza un
comando de estado del adaptador NetBIOS contra la computadora especificada
por nombre. El comando de estado de adaptador devuelve la tabla de nombres
NetBIOS para esa computadora además de la dirección MAC de la tarjeta
adaptadora. NBTStat –S lista las sesiones NetBIOS en curso y sus estados,
incluyendo estadísticas.
A continuación se describe el formato de este comando:
nbtstat [-a Nombre remoto] [-A dirección IP] [-c] [-n]
[-r] [-R] [-RR] [-s] [-S] [intervalo] ]
El comando puede utilizarse con las siguientes opciones:
-a: (estado del adaptador) Lista la tabla de nombres de máquinas remotas
dado su nombre.
-A: (estado del adaptador) Lista la tabla de nombres de máquinas remotas
dada su dirección IP.
-c: (caché) Muestra la caché global de nombres remotos incluyendo las
direcciones IP -C: (caché) Muestra la caché global de nombres remotos con direcciónes IP
por dispositivo
-n: (nombres) Muestra nombres locales NetBIOS.
-r: (resueltos) Muestra los nombres resueltos por difusión y vía WINS
-R: (Recargar) Purga y vuelve a cargar la tabla caché de nombres remotos
-S: (Sesiones) Muestra tablas de sesiones con las direcciones IP de destino
-s: (sesiones) Muestra las tablas de sesiones para convertir las direcciones IP
de destino a nombres de host usando el archivo hosts.
-RR: (LiberarActualizar) Envía paquetes de liberación de nombres a WINS y
luego inicia la actualización
Nombre remoto: Nombre de la máquina de host remota.
Dirección IP: Representación de la dirección IP con separación de punto
decimal.
Intervalo: Vuelve a mostrar las estadísticas seleccionadas, indicando la pausa
en segundos entre cada muestra. Presione Ctrl+C para interrumpir el ciclo de
estadísticas.

SUBNETEO

Es dividir una red primaria en una serie de subredes, de tal forma que
cada una de ellas va a funcionar luego, a nivel de envio y
recepcion de paquetes, como una red individual, aunque todas pertenezcan
a la misma red principal y por lo tanto, al mismo dominio.




En este video explican como se realiza el subneteo.

DIRECCIONES IP


Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente unacomputadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.



Direcciones privadas 

Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:

  • Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
  • Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.
  • Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).
Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

Máscara de subred 

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).

Creación de subredes


El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1).

IP dinámica 

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocoloBOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.

Ventajas 

Reduce los costos de operación a los proveedores de servicios de Internet (ISP).

  • Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventajas 

Obliga a depender de servicios que redirigen un host a una IP.

Asignación de direcciones IP 

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

  • manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
  • automáticamente, donde el servidor DHCP asigna por un tiempo pre-establecido ya por el administrador una dirección IP libre, tomada de un rango prefijado también por el administrador, a cualquier cliente que solicite una.
  • dinámicamente, el único método que permite la re-utilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

IP fija 

Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).

DATAGRAMAS


El datagrama IP es la unidad de transferencia en las redes IP. Básicamente consiste en una cabecera IP y un campo de datos para protocolos superiores. El datagrama IP está encapsulado en la trama de nivel de enlace, que suele tener una longitud máxima (MTU, Maximum Transfer Unit), dependiendo del hardware de red usado. Para Ethernet, esta es típicamente de 1500 bytes. En vez de limitar el datagrama a un tamaño máximo, IP puede tratar la fragmentación y el re ensamblado de sus datagramas. En particular, IP no impone un tamaño máximo, pero establece que todas las redes deberían ser capaces de manejar al menos 576 bytes. Los fragmentos de datagramas tienen todos una cabecera, copiada básicamente del datagrama original, y de los datos que la siguen. Los fragmentos se tratan como datagramas normales mientras son transportados a su destino. Nótese, sin embargo, que si uno de los fragmentos se pierde, todo el datagrama se considerará perdido, y los restantes fragmentos también se considerarán perdidos.

Formato del datagrama IP

La cabecera del datagrama IP está formada por los campos que se muestran en la figura 3.4.

Figura 3.4: Formato del datagrama IP

Donde:
Version
es la versión del protocolo IP. La versión actual es la 4. La 5 es experimental y la 6 es IPng.
Hdr Len
es la longitud de la cabecera IP contada en cantidades de 32 bits. Esto no incluye el campo de datos.
Type Of Service
es el tipo de servicio es una indicación de la calidad del servicio solicitado para este datagrama IP. Una descripción detallada de este campo se puede encontrar en el RFC 1349.
Total Length
es la longitud total del datagrama, cabecera y datos, especificada en bytes.
Identification
es un número único que asigna el emisor para ayudar a reensamblar un datagrama fragmentado. Los fragmentos de un datagrama tendrán el mismo número de identificación.
Flags
son flags para el control de fragmentación.


Figura 3.5: Detalle del campo Flags

Donde:
El bit 0 está reservado y debe ser 0.
El bit DF significa no fragmentar (Do not Fragment). Con 0 se permite fragmentación y con 1 no.
El bit MF significa que hay más fragmentos (More Fragments). Con 0 significa que se trata del último fragmento del datagrama y con 1 que hay más fragmentos.
Fragment Offset (FO)
se usa en datagramas fragmentados para ayudar al reensamblado de todo el datagrama. El valor es el número de partes de 64 bits (no se cuentan los bytes de la cabecera) contenidas en fragmentos anteriores. En el primer (o único) fragmento el valor es siempre cero.
Time To Live
especifica el tiempo (en segundos) que se le permite viajar a este datagrama. Cada "router" por el que pase este datagrama ha de sustraer de este campo el tiempo tardado en procesarlo. En la realidad un "router" es capaz de procesar un datagrama en menos de 1 segundo; por ello restará uno de este campo y el TTL se convierte más en una cuenta de saltos que en una métrica del tiempo. Cuando el valor alcanza cero, se asume que este datagrama ha estado viajando en un bucle y se desecha. El valor inicial lo debería fijar el protocolo de alto nivel que crea el datagrama.
Protocol
indica el número oficial del protocolo de alto nivel al que IP debería entregar los datos del datagrama. Algunos valores importantes se muestran en la Tabla

ProtocoloNúmero
Reservado0
ICMP1
IGMP2
IP encapsulado4
TCP6
UDP17
OSPF89

MODELO TCP/IP


El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1965 por DARPA, una agencia delDepartamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
  • capa 5 o capa de seguridad: es la encargada de asimilar y comprender la seguridad en el transporte de informacion
  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.





MODELO OSI


El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open SystemInterconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización(ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones


Capa física

Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI ).

Capa de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
  • Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
  • Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Unidades de datos

El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y quita la información de control de los datos como sigue:
Si un ordenador (A) desea enviar datos a otro (B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.
Sap.PNG
N-PDU (Unidad de datos de protocolo)
Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1).
Está compuesta por:
N-SDU (Unidad de datos del servicio)
Son los datos que necesitan la entidades (N) para realizar funciones del servicio pedido por la entidad (N+1).
N-PCI (Información de control del protocolo)
Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta.
N-IDU (Unidad de datos de interfaz)
Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas.
Está compuesta por:
N-ICI (Información de control del interfaz)
Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.
Datos de Interfaz-(N)
Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.

Transmisión de los datos

Transferencia de información en el modelo OSI.
La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.
Para ello ha sido necesario todo este proceso:
  1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.
  2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.
  3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.
  4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
  5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.
  6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.

Formato de los datos

Otros datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:
PDUs.PNG