Busca monografías, tesis y trabajos de investigación

Buscar en Internet 

       Revistas   Cursos   Biografías

rss feeds RSS / /

Red de computadoras (Redirigido desde Redes Informáticas)

Resumen: Una red de computadoras (también llamada red de ordenadores, red informática o red a secas) es un conjunto de dos o más computadores o dispositivos conectados entre sí y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.

Publicación enviada por Resnick García Ríos




 


INDICE
1 Redes según la escala
2 Redes según la direccionalidad de los datos
3 Protocolos de redes
4 Tecnologías de redes
5 Estándares de redes

Una red de computadoras (también llamada red de ordenadores, red informática o red a secas) es un conjunto de dos o más computadores o dispositivos conectados entre sí y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.

1.Redes según la escala
Según el área geográfica que abarcan pueden clasificarse en:
PAN (Personal Area Network) Redes de área personal (metro cuadrado; < 1 m.)
LAN (Local Area Network) Redes de área local (cuarto, edificio, campus; < 1 km.)
MAN (Metropolitano Area Network) Redes de área metropolitana (ciudad; < 10 km.)
WAN (Wide Area Network) Redes de área amplia (país, continente, el mundo).

2.Redes según la direccionalidad de los datos
simplex unidireccionales, un ETD transmite y otro recibe
half-duplex bidireccionales, pero sólo uno transmite por vez
full-duplex ambos pueden transmitir y recibir a la vez

3.Protocolo de red
Se le llama protocolo de red o protocolo de comunicación al conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red. En este contexto, las entidades de las cuales se habla son programas de computadora o automatismos de otro tipo, tales y como dispositivos electrónicos capaces de interactuar en una red.

Los protocolos de red establecen aspectos tales como:
Las secuencias posibles de mensajes que pueden arribar durante el proceso de la comunicación.
La sintaxis de los mensajes intercambiados.
Estrategias para corregir los casos de error.
Estrategias para asegurar la seguridad (autenticación, encriptación).

4.Estandarización
Los protocolos que son implementados en sistemas de comunicación que tienen un amplio impacto suelen convertirse en estándares, debido a que la comunicación es un factor fundamental en numerosos sistemas, y para asegurar tal comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo preexistente. Esto ocurre tanto de manera informal como deliberada.

Existen consorcios empresariales, que tienen como propósito precisamente el de proponer recomendaciones de estándares que se deben respetar para asegurar la interoperabilidad de los productos.

Ejemplos de lo anterior son la IEEE que propone varios estándares para redes físicas, y la W3C (World Wide Web Consortium) que gestiona la definición aceptada sobre HTTP

Niveles de abstracción
En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI.

Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:


A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

Otra clasificación, más práctica y la apropiada para TCP IP, podría ser esta:
Nivel 
Capa de Aplicación 
Capa de Transporte 
Capa de Red 
Capa de Enlace de Datos 
Capa Física 

Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación.

Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer como comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7).

No necesita conocer nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico.

Ejemplos de Protocolos

Capa 1: Nivel físico 
Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, Palomas, RS-232.
Corresponde al nivel 1 del modelo OSI. En este nivel se definen las características eléctricas, mecánicas y procedimentales de la comunicación en red.
La Capa física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, en este nivel están, por ejemplo, los estándares de cable de par trenzado que se deben usar para conectar una red, la forma en que las antenas de microondas deben estar orientadas para comunicarse, y las características de propagación de ondas radiales.

Capa 2: Nivel de enlace de datos 
Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.
El nivel de enlace es el segundo nivel del modelo OSI recibe peticiones del nivel de red y utiliza los servicios del nivel físico.

El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente.

Para lograr este objetivo tiene que montar bloques de información (llamados tramas), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio.

Dentro del grupo de normas IEEE 802, el subnivel de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o [Wi-Fi]], [[IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subnivel de acceso al medio así como un nivel físico distintos.
Otro tipo de protocolos de nivel de enlace serían PPP (Point to point protocol o protocolo punto a punto), HDLC (High level data link control o protocolo de enlace de alto nivel), por citar dos.

En la práctica el subnivel de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que el subnivel de enlace lógico estaría en el programa adaptador de la tarjeta (driver en inglés).

Capa 3: Nivel de red 
ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
El nivel de red es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa.

Para conseguir este objetivo tiene que realizar ciertas tareas:
Asignación de direcciones de red únicas
Interconexión de subredes distintas
Encaminamiento de paquetes
Control de congestión

Orientado a conexión o no
Hay dos formas en las que el nivel de red puede funcionar internamente, mediante datagramas o por circuitos virtuales. En una red de datagramas cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo. En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión, durante este establecimiento de conexión, todos los encaminadores (o routers) que haya por el camino elegido reservarán recursos para ese circuito virtual.

Independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión o no.

Encaminamiento
El problema del encaminamiento consiste en encontrar un camino óptimo entre un origen y un destino. La optimalidad puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas, costos de comunicación, etc.
Los equipos encargados de esta labor se denominan encaminadores (router en inglés), aunque también realizan labores de encaminamiento los conmutadores (switcher en inglés) "multicapa" o "de nivel 3", si bien estos últimos realizan también labores de nivel de enlace.

Control de congestión
Cuando en una red un nodo recibe más tráfico del que puede cursar se puede dar una congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y deben aplicar en el nivel de red.

Capa 4: Nivel de transporte
TCP, UDP, SPX.
El nivel de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo datos de la red.
Proporciona un control de alto nivel para la transferencia de datos, y es capaz de detectar y remover paquetes duplicados, velar por el sincronismo en la información y coordinar el reenvío de un paquete si este no ha llegado correctamente a su destino. Puede asignar un número único de secuencia al paquete que va a ser transmitido, para que este sea revisado en el destino por el otro nivel de transporte.
En el protocolo de internet este es el último nivel antes de nivel de aplicación. Ejemplos de protocolos de nivel de transporte son TCP (Transport control protocol o protocolo de control de transporte) y UDP (User Datagram Protocol, o Protocolo de datagramas de usuario).

Capa 5: Nivel de sesión 
NetBIOS, RPC, SSL.

Nivel del modelo OSI que se ocupa de las funciones de gestión de red que incluyen contraseñas, monitorización e información de la red.

La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la información a la siguiente capa (capa de presentación). Esta capa tiene que revisar que la información que recibe sea correcta. 

Para esto la capa de sesión debe realizar algunas funciones:
Detección y corrección de errores.
Controlar los diálogos entre dos entidades que se estén comunicando, y definir los mecanismos para hacer las Llamadas a Procedimientos Remotos RPC.

La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el trasporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.

Capa 6: Nivel de presentación
ASN.1.
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, unicode, EBCDIC), números (little-endian tipo intel, big-endian tipo motorola), sonido o imágenes; los datos lleguen de manera reconocible.

Para conseguir este objetivo se describió una posible notación de sintaxis abstracta (ASN.1), que en realidad se utiliza internamente en los MIB de SNMP (protocolo de gestión de red, para supervisar equipos de comunicaciones a distancia).

Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Son ejemplos claros datos transmitidos en ASCII a un receptor que utiliza EBCDIC, como en el caso de los mainframes de IBM, o la utilización de diferentes normas de punto flotante o aritméticas de complemento para representar los enteros.

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

Capa 7: Nivel de aplicación 
SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3, IMAP.

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros. Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactuan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml.

Entre los protocolos más conocidos destacan:
HTTP (HyperText Transfer Protocol) el protocolo bajo la www
FTP (File Transfer Protocol) ( FTAM, fuera de TCPIP) transferencia de ficheros
SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico
POP (Post Office Protocol)/IMAP: reparto de correo al usuario final
SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmision.
Telnet otro terminal remoto, ha caido en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.

Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
SNMP (Simple Network Management Protocol)
DNS (Domain Name Server)

Casi todas las aplicaciones descritas comparten la arquitectura cliente-servidor, aunque hay otros paradigmas minoritarios como las redes P2P, los sistemas maestro-esclavo o el modelo RPC de Sun.

4.Tecnologías de redes
PPP 
Point-to-point Protocol, es decir, Protocolo punto a punto, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Más conocido por su acrónimo: PPP.

Descripción
El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un modem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes:

Autenticación. Generalmente mediante una clave de acceso
Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente.

PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación entre un modem ADSL y la pasarela ATM del operador de telecomunicaciones. También se ha venido utilizando para conectar a trabajadores desplazados (e.g., ordenador portátil) con sus oficinas a través de un centro de acceso remoto de su empresa. Aunque está aplicación se está abandonando en favor de las redes privadas virtuales, más seguras.

Cómo funciona
PPP consta de las siguientes fases:
Establecimiento de conexión. Donde una computadora contacta con la otra y negocian los parámetros de conexión que son independientes de la red de transmisión. Por ejemplo, el método de autenticación a utilizar.
Autenticación. No es obligatorio. Hasta el momento se han definido dos protocolos de autenticación: usuario-clave y desafío-respuesta.
Configuración de red. En esta fase se negocian parámetros dependientes del protocolo de red que se esté usando. Por ejemplo, en esta fase se asigna la dirección IP del cliente cuando se usa el protocolo de red IP.
Transmisión. Obsérvese que PPP no proporciona cifrado de datos.
Terminación. La conexión puede ser finalizada en cualquier momento y por cualquier motivo.

PPP tiene todas las propiedades de un protocolo de nivel de enlace:
Garantía de recepción.
Recepción ordenada.
Para ello utiliza la técnica de ventana deslizante.

PPP versus SLIP
El protocolo SLIP cumple la misma función que PPP, pero se trata de un protocolo mucho más anticuado. Las ventajas de PPP sobre SLIP son:
Permite la conexión tanto mediante líneas síncronas como asíncronas.
Permite la asignación dinámica de direcciones IP en ambos extremos de la conexión.
Permite el transporte de varios protocolos de red sobre él (SLIP solamente permite IP).
Implementa un mecanismo de control de red NCP.
El protocolo PPP se puede usar también para crear Redes Privadas Virtuales (RPV) tanto cifradas como no cifradas, pero si se desea cifrado, se debe implementar por debajo de PPP.

HDLC
HDLC (High-Level Data Link Control) es un protocolo de comunicaciones de datos punto a punto entre dos elementos. Proporciona recuperación de errores en caso de perdida de paquetes de datos, fallos de secuencia y otros. Mediante una red de conmutadores de paquetes conectados con líneas punto a punto entre ellos y con los usuarios se constituye la base de las redes de comunicaciones X25.

Este es un protocolo de propósito general, que opera a nivel de enlace de datos. Este ofrece una comunicación confiable entre el trasmisor y el receptor.

Cada dato que se envía, es encapsulado en una trama HDLC, esto añadiéndole un header y un trailer. El header contiene una dirección HDLC y un campo de control HDLC. El trailer contiene un campo de CRC (ciclic redundancy check).

Cada trama es separada por un delimitador o bandera con valor hexadecimal 7E.

Ethernet
Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps. En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones). Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.

Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre cable coaxial grueso con conexiones vampiro (que "muerden" el cable). Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre si mediante conectores BNC; par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).

Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, y 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra óptica.

Ethernet es la capa física más popular de la tecnología LAN usada actualmente. Otros tipos de LAN incluyen Token Ring, Fast Ethernet, FDDI, ATM y LocalTalk. Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual.

Hardware comúnmente utilizado en una red Ethernet
NIC, o adaptador de red Ethernet - permite el acceso de una computadora a una red. Cada adaptador posee una dirección MAC que la identifica en la red y es única. Una computadora conectada a una red se denomina nodo.

Repetidor o repeater aumenta el alcance de una conexión física, disminuyendo la degradación de la señal eléctrica en el medio físico.

Concentrador o hub funciona como un repetidor, pero permite la interconexión de múltiples nodos, además cada mensaje que es enviado por un nodo, es repetido en cada boca el hub.

Puente o bridge interconectan segmentos de red, haciendo el cambio de frames entre las redes de acuerdo con una tabla de direcciones que dice en que segmento está ubicada una dirección MAC.

Conexiones en un switch Ethernet
Conmutador o switch funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como redes virtuales y permiten su configuración a través de la propia red.

Enrutador o router funciona en una capa de red más alta que los anteriores el nivel de red, como en el protocolo IP, por ejemplo haciendo el enrutamiento de paquetes entre las redes interconectadas. A través de tablas y algoritmos de enrutamiento, un enrutador decide el mejor camino que debe tomar un paquete para llegar a una determinada dirección de destino.

Token Ring
Arquitectura de red desarrollada por IBM con topología lógica en anillo y técnica de acceso de paso de testigo. Cumple el estándar IEEE 802.5.

El acceso al medio es determinista por el paso de testigo o token, como en Token_Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico, como Ethernet).

Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps.

En desuso por la popularización de Ethernet.

FidoNet
FidoNet es un sistema de interconexión para la comunicación de archivos y mensajes que es muy utilizado por los BBSs. La red aún existe, aunque ha ido disminuyendo en tamaño y organización, debido a la decadencia de los BBS para los que fue originalmente diseñada, y al éxito de Internet, aún así sigue siendo una alternativa de gran calidad en lo que a correo electrónico se refiere frente a foros, grupos de news o listas de correo de Internet.

Historia
FidoNet fue fundada por Tom Jennings en 1984, en San Francisco, como medio de unir entre sí BBSs que utilizaban su software Fido BBS. Con el tiempo, otros programas para BBS adoptaron los protocolos principales de FidoNet, lo que hizo que la red se convirtiera en un medio de comunicación muy popular entre los aficionados a los ordenadores. FidoNet no es comercial, y sobre todo en sus orígenes muchos de sus usuarios eran hackers y radioaficionados, antes de que Internet estuviera disponible de forma barata.

Características
Originalmente, FidoNet se utilizaba para conectar con BBS por módem a través de una línea telefónica tradicional; actualmente se puede acceder también a través de Internet (protocolos telnet, binkd, ifcico).

En FidoNet destaca el "netmail", consiste en el envío mensajes de correo privados entre los usuarios de la red, lo paralelo en FidoNet a lo que el email es en Internet. Esta transmisión se realiza de forma abierta, siendo frecuente que los operadores se reservaran el derecho de revisar el contenido de los mensajes.

Posteriormente, el "echomail" (destinado a discusiones públicas, muy similar a los grupos de noticias de Usenet aunque más completo).

También se usa FidoNet para el envío y recepción de ficheros (juegos, programas), para el envío y recepción de datos de los juegos "online" de los BBS, 

El formato de dirección de FidoNet es de la forma Z:RRD/NNN, siendo:
Z la zona, siendo:
1 Estados Unidos, Canadá, Puerto Rico y resto de Caribe
2 Europa (incluyendo Rusia)
3 Australia
4 Latinoamérica
5 África
6 Asia
RR la región
D la red
NNN el nodo local

Por ejemplo, en la dirección 2:341/201:
2 es el número de zona, en este caso, Europa.
34 es el número de la región, España.
1 es el número de la red, Red Castilla Centro.
201 es el número del nodo, Pucela BBS.

Organización
La organización de FidoNet es jerárquica, habiendo un conjunto de coordinadores en cada nivel, dedicados a la gestión de los nodos y la resolución de conflictos entre sus miembros. Para ello, la red se divide de la siguiente forma:
Seis zonas para todo el mundo, cada una de las cuales está compuesta por una serie de regiones.
Cada región está compuesta por redes, correspondiendo cada una a un país pequeño, estado o similar.
Cada red se compone de una serie de nodos individuales, y se corresponde con una ciudad o área equivalente.

Así, hay coordinadores de zona, regionales y de red. Los coordinadores de zona eligen de entre ellos mismos a uno de ellos como coordinador internacional de FidoNet.

Accesos a FidoNet
Hay varios tipos de acceso:
Acceso como "punto": se utiliza un programa especial, similar a un cliente de correo electrónico como Outlook, Mozilla, The Bat. El acceso puede ser a través de una línea telefónica o de Internet (protocolos binkp, telnet, ifcico).
Acceso desde BBS: se conecta a través de un BBS miembro de FidoNet, por línea telefónica o por Internet (telnet). Desde el BBS se puede leer el correo en modo "online" u "offline" (usando el correo offline QWK/BW).
Métodos alternativos: No es lo más recomendable, pero también se puede acceder a las áreas de correo a través de la web (foros), grupos de noticias, listas de correo.

Protocolo TCP/IP
Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos.

DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, mini computadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS
Pensemos los módulos del software de protocolos en una pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema.

RED
Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.

En la práctica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.

Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.

Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los enruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.

Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente (hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.

FUNCIONALIDAD DE LAS CAPAS 
Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de comunicación en particular, es posible elegir una organización que optimice un software de protocolos para ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una arquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro. 

MODELO DE REFERENCIA ISO DE 7 CAPAS 
Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en el trabajo realizado por la International Organization for Standardization (Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como Referencia Model of Open System Interconnection Modelo de referencia de interconexión de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO contiene 7 capas conceptuales organizadas como se muestra a continuación: (imágenes removidas, es necesario bajar el trabajo).

El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.

X.25 Y SU RELACIÓN CON EL MODELO ISO
Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de implementación, el esquema de estratificación por capas de ISO ha sido la base para la implementación de varios protocolos. Entre los protocolos comúnmente asociados con el modelo ISO, el conjunto de protocolos conocido como X.25 es probablemente el mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación de la Telecommunications Section de la International Telecommunications Union (ITU-TS), una organización internacional que recomienda estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente popular en Europa. Consideraremos a X.25 para ayudar a explicar la estratificación por capas de ISO.

Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico. Una red X.25 se asume como si estuviera formada por complejos conmutadores de paquetes que tienen la capacidad necesaria para el ruteo de paquetes. Los anfitriones no están comunicados de manera directa a los cables de comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir un complicado procedimiento para transferir paquetes hacia la red.

Capa física. X.25 especifica unos estándares para la interconexión física entre computadoras anfitriones y conmutadores de paquetes de red, así como los procedimientos utilizados para transferir paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica la interconexión física incluyendo las características de voltaje y corriente. Un protocolo correspondiente, X.2 1, establece los detalles empleados en las redes públicas de datos.

Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza él término trama para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un conmutador de paquetes (es importante entender que la definición de X.25 de trama difiere ligeramente de la forma en que la hemos empleado hasta aquí). Dado que el hardware, como tal, entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las tramas y especificar cómo las dos maquinas reconocen las fronteras de la trama. Dado que los errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la transmisión es no confiable, el nivel de protocolos 2 especifica un intercambio de acuses de recibo que permite a las dos máquinas saber cuando se ha transferido una trama con éxito.

Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level Data Link Comunicación (Comunicación de enlace de datos de alto nivel), mejor conocido por sus siglas, HDLC. Existen varias versiones del HDLC, la más reciente es conocida como HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel 2 significa que una trama ha pasado hacia un conmutador de paquetes de red para su entrega; esto no garantiza que el conmutador de paquetes acepte el paquete o que este disponible para rutearlo.

Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones que completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de comunicación, este nivel define la unidad básica de transferencia a través de la red e incluye el concepto de direccionamiento de destino y ruteo. Debe recordarse que en el mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta conceptualmente aislada respecto al tráfico existente. Así, la red permitiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el tamaño de la trama que puede ser transferida en el nivel 2.

El software del nivel 3 ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para transferido (quizás en fragmentos) hacia el conmutador de paquetes. El nivel 3 también debe responder a los problemas de congestionamiento en la red.

Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al anfitrión de destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificación para asegurarse de que ninguna máquina intermedia ha fallado.

Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de protocolos puede organizarse para manejar todas las funciones necesarias para los programas de aplicación. El comité ISO considera el problema del acceso a una terminal remota como algo tan importante que asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por las primeras redes públicas de datos consistía en una terminal para la interconexión de anfitriones. Las compañías proporcionaban en la red, mediante una línea de marcación, una computadora anfitrión de propósito especial, llamada Packet Assembler and Disassembler (Ensamblador y desensamblador de paquetes o PAD, por sus siglas en ingles). Los suscriptores, por lo general de viajeros que transportaban su propia computadora y su módem, se ponían en contacto con la PAD local, haciendo una conexión de red hacia el anfitrión con el que deseaban comunicarse. 

Muchas compañías prefirieron comunicarse por medio de la red para subcomunicación por larga distancia, porque resultaba menos cara que la marcación directa.

Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como Abstract Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de datos que utilizan los programas de aplicación. Uno de los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.

Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de mensajes; la versión de ISO es conocida como MOTIS.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes.

En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales así como la forma en que los datos pasan entre ellas.

CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS 
APLICACION 
TRANSPORTE 
INTERNET 
INTERFAZ DE RED 
HARDWARE 

Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.

Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel.

Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.

Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.

Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).

DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET
Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la atención de la contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el sistema completo. 

NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO
Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su enfoque respecto a los servicios confiables de entrega de datos. En el modelo X.25, el software de protocolo detecta y maneja errores en todos los niveles. Protocolos complejos a nivel de enlace garantizan que la transferencia de datos entre un anfitrión y un conmutador de paquetes que esta conectados se realice correctamente. Una suma de verificación acompaña a cada fragmento de datos transferido y el receptor envía acuses de recibo de cada segmento de datos recibido. El protocolo de nivel de enlace incluye intervalos de tiempo y algoritmos de retransmisión que evitan la pérdida de datos y proporcionan una recuperación automática después de las fallas de hardware y su reiniciación.

Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3, X.25 también proporciona detección de errores y recuperación de transferencia de paquetes en la red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas de retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene una correspondencia entre la fuente y el destino final para verificar la entrega.

En contraste con este esquema, el TCP/IP basa su estratificación por capas de protocolos en la idea de que la confiabilidad punto a punto es un problema. La filosofía de su arquitectura es sencilla: una red de redes se debe construir de manera que pueda manejar la carga esperada, pero permitiendo que las máquinas o los enlaces individuales pierdan o alteren datos sin tratar repetidamente de recuperarlos. De hecho, hay una pequeña o nula confiabilidad en la mayor parte del software de las capas de interfaz de red. En lugar de esto, las capas de transporte manejan la mayor parte de los problemas de detección y recuperación de errores.

El resultado de liberar la capa de interfaz de la verificación hace que el software TCP/IP sea mucho más fácil de entender e implementar correctamente. Los ruteadores intermedios pueden descartar datagramas que se han alterado debido a errores de transmisión. Pueden descartar datagramas que no se pueden entregar o que, a su llegada, exceden la capacidad de la máquina y pueden rutear de nuevo datagramas a través de vías con retardos más cortos o más largos sin informar a la fuente o al destino.

Tener enlaces no confiables significa que algunos datagramas no llegarán a su destino. La detección y la recuperación de los datagramas perdidos se establecen entre el anfitrión fuente y el destino final y se le llama verificación end-to-end 2 El software extremo a extremo que se ubica en la capa de transporte utiliza sumas de verificación, acuses de recibo e intervalos de tiempo para controlar la transmisión. Así, a diferencia del protocolo X.25, orientado a la conexión, el software TCP/IP enfoca la mayor parte del control de la confiabilidad hacia una sola capa.

LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES
Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto cuando consideramos la localización de la autoridad y el control. Como regla general, las redes que utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona un servicio de transporte. El vendedor que ofrece el servicio controla el acceso a la red y monitorea el tráfico para llevar un registro de cantidades y costos. El prestador de servicios de la red también maneja internamente problemas como el ruteo, el control de flujo y los acuses de recibo, haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan (o necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e independiente en el que se pueden conectar computadoras anfitrión relativamente simple; los anfitriones por si mismos participan muy poco en la operación de la red.

En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos los protocolos de red. Ya hemos mencionado que los anfitriones implementan activamente la detección y la corrección de errores de extremo a extremo. También participan en el ruteo puesto que deben seleccionar una ruta cuando envían datagramas y participan en el control de la red dado que deben enviar los mensajes de control ICMP. Así, cuando la comparamos con una red X.25, una red de redes TCP/IP puede ser vista como un sistema de entrega de paquetes relativamente sencillo, el cual tiene conectados anfitriones inteligentes.

EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS
Independientemente del esquema de estratificación por capas que se utilice o de las funciones de las capas, la operación de los protocolos estratificados por capas se basa en una idea fundamental. La idea, conocida como principio de estratificación por capas puede resumirse de la siguiente forma: (imágenes removidas, es necesario bajar el trabajo).

Los protocolos estratificados por capas están diseñados de modo que una capa n en el receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente capa n de la fuente.

El principio de estratificación por capas explica por que la estratificación por capas es una idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una capa a la vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo, cuando se construye una aplicación para transferencia de archivos, el diseñador piensa solo en dos copias del programa de aplicación que se correrá en dos máquinas y se concentrará en los mensajes que se necesitan intercambiar para la transferencia de archivos. El diseñador asume que la aplicación en el anfitrión receptor es exactamente la misma que en el anfitrión emisor.

ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP
Nuestro planteamiento sobre el principio de estratificación por capas es un tanto vago y la ilustración de la figura 11.o toca un tema importante dado que permite distinguir entre la transferencia desde una fuente hasta un destino final y la transferencia a través de varias redes. La figura 11.7. ilustra la distinción y muestra el trayecto de un mensaje enviado desde un programa de aplicación en un anfitrión hacia la aplicación en otro a través de un enruteador.

Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de red separadas, una para la transmisión desde el anfitrión A hasta el enruteador R y otra del enruteador R al anfitrión B. El siguiente principio de trabajo de estratificación de capas indica que el marco entregado a R es idéntico al enviado por el anfitrión A. En contraste, las capas de aplicación y transporte cumplen con la condición punto a punto y están diseñados de modo que el software en la fuente se comunique con su par en el destino final. Así, el principio de la estratificación por capas establece que el paquete recibido por la capa de transporte en el destino final es idéntico al paquete enviado por la capa de transporte en la fuente original.

Es fácil entender que, en las capas superiores, el principio de estratificación por capas se aplica a través de la transferencia punto a punto y que en las capas inferiores se aplica en una sola transferencia de máquina. No es tan fácil ver como el principio de estratificación de capas se aplica a la estratificación Internet. Por un lado, hemos dicho que los anfitriones conectados a una red de redes deben considerarse como una gran red virtual, con los datagramas IP que hacen las veces de tramas de red. Desde este punto de vista, los datagramas viajan desde una fuente original hacia un destino final y el principio de la estratificación por capas garantiza que el destino final reciba exactamente el datagrama que envío la fuente. Por otra parte, sabemos que el encabezado "datagram" contiene campos, como "time to live", que cambia cada vez que el "datagram" pasa a través de un enruteador. Así, el destino final no recibirá exactamente el mismo diagrama que envío la fuente.

Debemos concluir que, a pesar de que la mayor parte de los datagramas permanecen intactos cuando pasan a través de una red de redes, el principio de estratificación por capas solo se aplica a los datagramas que realizan transferencias de una sola máquina. Para ser precisos, no debemos considerar que las capas de Internet proporcionen un servicio punto a punto.

ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURA DE RED
Cuando un enruteador recibe un datagrama, este puede entregar el datagrama en su destino o en la red local, o transferir el datagrama a través de una línea serial hacia otro enruteador. La cuestión es la siguiente: "¿cómo se ajusta el protocolo utilizado en una línea serial con respecto al esquema de estratificación por capas del TCP/IP?" La respuesta depende de como considera el diseñador la interconexión con la línea serial.

Desde la perspectiva del IP, el conjunto de conexiones punto a punto entre enruteadores puede funcionar como un conjunto de redes físicas independientes o funcionar colectivamente como una sola red física. En el primer caso, cada enlace físico es tratado exactamente como cualquier otra red en una red de redes. A esta se le asigna un número único de red (por lo general de clase C) y los dos anfitriones que comparten el enlace tienen cada uno una dirección única IP asignada para su conexión. Los enruteadores se añaden a la tabla de ruteo IP como lo harían para cualquier otra red. Un nuevo modulo de software se añade en la capa de interfaz de red para controlar el nuevo enlace de hardware, pero no se realizan cambios sustanciales en el esquema de estratificación por capas. La principal desventaja del enfoque de redes independientes es la proliferación de números de redes (uno por cada conexión entre dos maquinas), lo que ocasiona que las tablas de ruteo sean tan grandes como sea necesario. Tanto la línea serial IP (Serial Line IP o SLIP) como el protocolo punto a punto (Point to Point Protocol o PPP) tratan a cada enlace serial como una red separada.

El segundo método para ajustar las conexiones punto a punto evita asignar múltiples direcciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones colectivamente como una sola red independiente IP con su propio formato de trama, esquema de direccionamiento de hardware y protocolos de enlace de datos. Los enruteadores que emplean el segundo método necesitan solo un numero de red IP para todas las conexiones punto a punto.

Usar el enfoque de una sola red significa extender el esquema de estratificación por capas de protocolos para añadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de red y los dispositivos de hardware. Para las máquinas con una sola conexión punto a punto, una capa adicional parece innecesaria. La figura 1 1.8 muestra la organización del software de la capa Internet pasa hacia la interfaz de red todos los datagramas que deberá enviarse por cualquier conexión punto a punto. La interfaz las pasas hacia él modulo de ruteo dentro de la red que, además, debe distinguir entre varias conexiones físicas y rutear el datagrama a través de la conexión correcta.

El programador que diseña software de ruteo dentro de la red determina exactamente como selecciona el software un enlace físico. Por lo general, el algoritmo conduce a una tabla de ruteo dentro de la red. La tabla de ruteo dentro de la red es análoga a una tabla de ruteo de una red de redes en la que se especifica una transformación de la dirección de destino hacia la ruta. La tabla contiene pares de enteros, (D, L), donde D es una dirección de destino de un anfitrión y L especifica una de las líneas físicas utilizadas para llegar al destino.

Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro de la red son que esta ultima, es mucho más pequeña. Contiene solamente información de ruteo para los anfitriones conectados directamente a la red punto a punto. La razón es simple: la capa Internet realiza la transformación de una dirección de destino arbitraria hacia una ruta de dirección específica antes de pasar el datagrama hacia una interfaz de red. De esta manera, la capa dentro de la red solo debe distinguir entre máquinas en una sola red unto a punto.

LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS
La estratificación por capas es una idea fundamental que proporciona las bases para el diseño de protocolos. Permite al diseñador dividir un problema complicado en subproblemas y resolver cada parte de manera independiente. Por desgracia, el software resultante de una estratificación por capas estrictas puede ser muy ineficaz.

Si se considera el trabajo de la capa de transporte, debe aceptar un flujo de octetos desde un programa de aplicación, dividir el flujo en paquetes y enviar cada paquete a través de la red de redes. Para optimizar la transferencia, la capa de transporte debe seleccionar el tamaño de paquete más grande posible que le permita a un paquete viajar en una trama de red. En particular, si la máquina de destino está conectada a una máquina de la misma red de la fuente, solo la red física se verá involucrada en la transferencia, así, el emisor puede optimizar el tamaño del paquete para esta red. Si el software preserva una estricta estratificación por capas, sin embargo, la capa de transporte no podrá saber como enruteará él modulo de Internet él trafico o que redes están conectadas directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el formato de trama ni será capaz de determinar como deben ser añadidos muchos octetos de encabezado a un paquete.

 Así, una estratificación por capas estricta impedirá que la capa de transporte optimice la transferencia.

Por lo general, las implantaciones atenúan el esquema estricto de la estratificación por capas cuando construyen software de protocolo. Permiten que información como la selección de ruta y la MTU de red se propaguen hacia arriba. Cuando los buffer realizan el proceso de asignación, generalmente dejan espacio para encabezados que serán añadidos por los protocolos de las capas de bajo nivel y pueden retener encabezados de las tramas entrantes cuando pasan hacia protocolos de capas superiores. Tal optimización puede producir mejoras notables en la eficiencia siempre y cuando conserve la estructura básica en capas.

COMANDOS TCP/IP
TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:
Los comandos remotos BERKELEY

Los comandos DARPA 

Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley (California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia remota de archivos, conexión remota, ejecución de shell remoto, etc.

Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una sola.

En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más comunes:
RCP Realiza una copia de archivos al mismo o a otro servidor

RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor 

REXEC-RSH Permite ejecutar comandos del sistema operativo en el mismo o entorno de servidor.

Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas para comunicación con computadores que ejecutan distintos sistemas operativos.

En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden distinguir los siguientes grupos de comandos:
Kernel PC/TCP y herramientas asociadas se utilizan para cargar el núcleo TCP/IP en la memoria del computador.

BOOTP Asigna la dirección IP de la estación de trabajo

INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red

KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente

Configuración de la red
Permiten configurar TCP/IP con determinados parámetros.

IFCONFIG Configura el hardware para TCP/IP

IPCONFIG Configura el software TCP/IP y la direcci6n IP

Transferencia de archivos

Se utilizan para transferir archivos entre distintos computadores.
DDAT'ES Muestra las fechas y horas guardadas en un archivo  creado con el comando TAR

FTP Transfiere archivos entre una estación de trabajo y un servidor

FRPSRV
Convierte una estación de trabajo en un servidor FTP

PASSWD Se utiliza para poner contraseñas en las estaciones de trabajo a los usuarios para poder utilizar él comando FTPSRV

RMT
Permite realizar copia de archivos en una unidad de cinta

TAR
Realiza una copia de archivos creando un único archivo de 

BACKUP
TFTP Transfiere archivos entre una estación de trabajo un servidor o a otra estación de trabajo sin necesidad de validar al usuario

Impresión
Permiten el control de la impresión en las impresoras conectadas al servidor.

DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso

IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen

LPQ Indica el estado de la cola de impresión indicada

LPR
Envía un texto o un archivo a una impresora local o de red.

LPRM Elimina trabajos pendientes de la cola de impresión

ONPREDIR Realiza tareas de configuración para el comando PREDIR

PREDIR Carga o descarga el programa que permite la impresión remota y lo deja residente.

PRINIT Se usa con los comandos PREDIR y ONPREDIR

PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la configuración por defecto

Conexión a servidores
Permiten la conexión de los computadores a servidores de nuestra red.

SUPDUP Permite conectarse a otro servidor de la red

TELNET - TN Es el método normal de conectarse a un servidor de la red

Información sobre los usuarios
Muestran información sobre los usuarios conectados a la red.

FINGER Muestra información sobre un usuario conectado a otra estación de trabajo

NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al centro de informaci6n de redes

WHOIS Muestra información sobre un usuario registrado que esté conectado a otra estación de trabajo

Envío y recepción de correo
Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la red.

MAIL Permite enviar y recibir correo en la red

PCMAIL
Permite leer correo. Se ha de usar con el comando VMAIL

POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP

SMTP Se utiliza para enviar correo en la red

SMTPSRV Permite leer el correo recibido

VMAIL Es un comando que muestra una pantalla preparada para leer el correo recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3

Chequeo de la red
Permiten chequear la red cuando aparecen problemas de comunicaciones.

HOST
Indica el nombre y la dirección IP de una estación de trabajo determinada

PING
Envía una Llamada a una estación de trabajo e informa si se puede establecer conexión o no con ella

SETCLOCK Muestra la fecha y la hora que tiene la red

COMO FUNCIONA TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.

El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible.

ADMINISTRACION TCP/IP
TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas.

Para que la red TCP/IP esté activa y funcionado será necesario:
Obtener una dirección Internet.
Instalar las utilidades Internet en el sistema
Configurar la red para TCP/IP 
Configurar los guiones de arranque TCP/IP
Identificar otras máquinas ante el sistema
Configurar la base de datos del o y ente de STREAMS
Comenzar a ejecutar TCP/IP.

¿QUÉ ES INTERNET?
Internet es una red de computadoras que utiliza convenciones comunes a la hora de nombrar y direccionar sistemas. Es una colecciona de redes independientes interconectadas; no hay nadie que sea dueño o active Internet al completo.

Las computadoras que componen Internet trabajan en UNIX, el sistema operativo Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolos veremos dos servicios de red:
Servicios de Internet a nivel de aplicación
Servicios de Internet a nivel de red

SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN
Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un grupo de programas de aplicación que utilizan la red para llevar a cabo tareas útiles de comunicación. Utilizamos el término interoperabilidad para referirnos a la habilidad que tienen diversos sistemas de computación para cooperar en la resolución de problemas computacionales. Los programas de aplicación de Internet muestran un alto grado de interoperabilidad. La mayoría de usuarios que accesan a Internet lo hacen al correr programas de aplicación sin entender la tecnología TCP/IP, la estructura de la red de redes subyacente o incluso sin entender el camino que siguen los datos hacia su destino. Sólo los programadores que crean los programas de aplicación de red necesitan ver a la red de redes como una red, así como entender parte de la tecnología. Los servicios de aplicación de Internet más populares y difundidos incluyen:

Correo electrónico. El correo electrónico permite que un usuario componga memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de correo permite que un usuario lea los memorandos que ha recibido. El correo electrónico ha sido tan exitoso que muchos usuarios de Internet depende de él para su correspondencia normal de negocios. Aunque existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que non se basa en compradoras intermedias para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte directamente la máquina del receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de su máquina local, se habrá recibido de manera exitosa en el sitio de destino.

Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por medio del correo electrónico, el correo está diseñado principalmente para mensajes cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa de transferencia de archivos, se puede copiar de una máquina a otra una gran base de datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un diccionario del idioma inglés. El sistema proporciona una manera de verificar que los usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la transferencia de archivos a través de una red de redes TCP/IP es confiable debido a que las dos máquinas comprendidas se comunican de manera directa, sin tener que confiar en máquinas intermedias para hacer copias del archivo a lo largo del camino.

Acceso remoto. El acceso remoto permite que un usuario que esté frente a una computadora se conecte a una máquina remota y establezca una sesión interactiva. El acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar cada golpe de tecla desde el teclado del usuario a una máquina remota y muestra en la ventana del usuario cada carácter que la computadora remota lo genere. Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a su sistema local.

SERVICIOS DE INTERNET A NIVEL DE RED
Un programador que crea programas de aplicación que utilizan protocolos TCP/IP tiene una visión totalmente diferente de una red de redes, con respecto a la visión que tiene un usuario que únicamente ejecuta aplicaciones como el correo electrónico. En el nivel de red, una red de redes proporciona dos grandes tipos de servicios que todos los programas de aplicación utilizan. Aunque no es importante en este momento entender los detalles de estos servicios, no se deben omitir del panorama general del TCP/IP:

Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una abstracción del servicio que la mayoría de las redes de conmutación de paquetes ofrece. Simplemente significa que una red de redes TCP/IP rutea mensajes pequeños de una máquina a otra, basándose en la información de dirección que contiene cada mensaje. Debido a que el servicio sin conexión rutea cada paquete por separado, no garantiza una entrega confiable y en orden. Como por lo general se introduce directamente en el hardware subyacente, el servicio sin conexión es muy eficiente.

Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones necesitan mucho más que sólo la entrega de paquetes, debido a que requieren que el software de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas. Permite que una aplicación en una computadora establezca una "conexión" con una aplicación en otra computadora, para después enviar un gran volumen de datos a través de la conexión como si fuera perramente y directa del hardware.

Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero existen unas características principales que los distingue de los otros servicios:
Independencia de la tecnología de red. Ya que el TCP/IP está basado en una tecnología convencional de conmutación de paquetes, es independiente de cualquier marca de hardware en particular. La Internet global incluye una variedad de tecnologías de red que van de redes diseñadas para operar dentro de un solo edificio a las diseñadas para abarcar grandes distancias. Los protocolos TCP/IP definen la unidad de transmisión de datos, llamada datagrama, y especifican cómo transmitir los datagramas en una red en particular.

Interconexión universal. Una red de redes TCP/IP permite que se comunique cualquier par de computadoras conectadas a ella. Cada computadora tiene asignada una dirección reconocida de manera universal dentro de la red de redes. Cada datagrama lleva en su interior las direcciones de destino para tomar decisiones de ruteo.

Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes proporcionan acuses de recibo entre la fuente y el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando las dos máquinas no estén conectadas a la misma red física.

Estándares de protocolo de aplicación. Además de los servicios básicos de nivel de transporte (como las conexiones de flujo confiable), los protocolos TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo correo electrónico, transferencia de archivos y acceso remoto. Por lo tanto, cuando se diseñan programas de aplicación que utilizan el TCP/IP, los programadores a menudo se encuentran con que el software ya existente proporciona los servicios de comunicación que necesitan.

APLICACIONES DEL PROTOCOLO TCP/IP
INDICE

TELNET

FTP (File Transfer Protocol)

FTP Offline

TFTP (Trivial File Transfer Protocol)

SNMP (Simple Network Management Protocol)

SMTP (Simple Mail Transfer Protocol)

IP MOBIL

Registro

TELNET:
Es una aplicación que permite desde nuestro sitio y con el teclado y la pantalla de nuestra computadora, conectarnos a otra remota a través de la red. Lo importante, es que la conexión puede establecerse tanto con una máquina multiusuario que está en nuestra misma habitación o al otro lado del mundo. 

Una conexión mediante Telnet permite acceder a cualquiera de los servicios que la máquina remota ofrezca a sus terminales locales. De esta manera se puede abrir una sesión (entrar y ejecutar comandos) o acceder a otros servicios especiales: como por ejemplo consultar un catálogo de una biblioteca para buscar un libro, leer un periódico electrónico, buscar información sobre una persona, etc. 

Normalmente para ello sólo debemos conocer el nombre de la máquina remota y tener cuenta en ella. Aunque en Internet hay muchas cuentas libres que no necesitan password y son públicas. Precisamente para que la gente a través de Internet acceda a estos servicios. 

La comunicación entre cliente y servidor se maneja con órdenes internas, que no son accesibles por los usuarios. Todas las órdenes internas de Telnet consisten en secuencias de 2 ó 3 bytes, dependiendo del tipo de orden.

Los problemas más frecuentes que suelen darse con Telnet son del tipo de la configuración de la terminal. En principio, cada computadora acepta que las terminales que se conectan a ella sean de algún tipo determinado (normalmente VT100 o VT200) y si nuestro software de Telnet no es capaz de emular estos tipos de terminales lo suficientemente bien, pueden aparecer caracteres extraños en la pantalla o que no consigamos escribir con nuestro teclado un determinado carácter. 

La mayoría de las implementaciones de Telnet no proporciona capacidades gráficas.

Telnet define un NVT (Network Virtual Terminal) que provee la interfaz a los sistemas remotos, sin tener en cuenta el tipo de terminal. Una implementación Telnet lo que hace es mapear la semántica del terminal local a NVT antes de enviar data por la conexión . 

FTP (File Transfer Protocol):
FTP es un protocolo estándar con STD número 9. Su estado es recomendado y se describe en el RFC 959 - Protocolo de Transferencia de Ficheros (FTP).

Una de las operaciones que más se usa es la copia de ficheros de una máquina a otra. El cliente puede enviar un fichero al servidor. Puede también pedir un fichero de este servidor.

Para acceder a un fichero remoto, el usuario debe identificarse al servidor. En este momento el servidor es responsable de autentificar al cliente antes de permitir la transferencia del fichero.

Toda conexión FTP implica la existencia de una máquina que actua como servidor (aquella en la que se cogen o dejan fichero) y un cliente. Lo mas habitual es que los usuarios particulares utilicen programas clientes de FTP para conseguir programas albergados en servidores FTP, que se suelen encontrar en universidades, empresas, o proveedores de internet. 

Para conectarse a un servidor FTP es necesario un programa cliente. Los navegadores, como Netscape Navigator o Microsoft Explorer , suelen tener incorporados programas que actúan como clientes y que permiten tomar ficheros de un servidor. Para poder dejar ficheros en un servidor es necesario un programa de transferencia de FTP (además, el servidor ha de permitir que ese usuario tenga derecho a dejar ficheros). Windows'95 tiene la orden FTP, que puede ejecutar desde la línea de comandos.

Los servidores FTP se organizan de manera similar a como lo hace el Administrador de Archivos del Win'3.1 o el Explorador de Win'95: como una estructura de directorios en forma de árbol. Esto significa que cada carpeta que seleccionamos está compuesta a su vez de carpetas y archivos, hasta que una carpeta está compuesta únicamente por archivos.

Para coger un archivo basta picar sobre él (si se trata de un navegador) o utilizar la orden get del FTP en la linea de comandos.

Se pueden enviar o recibir toda clases de ficheros, ya sean de texto, gráficos, sonido, etc. Normalmente los ficheros de los servidores se encuentran comprimidos (formatos .zip o .arj para PC, .hqx o .sit para Macintosh, .tar o .gz para Unix, etc.) con el objeto de ocupar el menor espacio posible tanto en el disco como en la transferencia. Para poder descomprimirlos es necesario un programa descompresor.

Existen dos tipos de accesos a un servidor FTP:
Como usuario registrado.
El administrador del sistema concede una cuenta al sistema (similar a la de acceso a internet), lo que da derecho a acceder a algunos directorios, dependiendo del tipo de cuenta.

Como usuario anónimos. En este tipo de acceso el login es anonymous y el password la dirección de correo. Esta es la cuenta que usan por defecto los navegadores.

FTP Offline:
Es enviar un email a un servidor de FTP: se envía un email con la petición de un fichero, te desconectas, y después el fichero es enviado a tu cuenta de email. 

No todos los servidores de FTP-mail funcionan de la misma forma para obtener ayuda especifica de un servidor en concreto debes de enviar un email a ese servidor y escribir el el cuerpo únicamente: Help

TFTP (Trivial File Transfer Protocol)
Es un protocolo extremadamente simple para transferir ficheros. Está implementado sobre UDP y carece de la mayoría de las características de FTP. La única cosa que puede hacer es leer/escribir un fichero de/a un servidor. No tiene medios para autentificar usuarios: es un protocolo inseguro.

Cualquier transferencia comienza con una petición de lectura o escritura de un fichero. Si el servidor concede la petición, la conexión se abre y el fichero se envía en bloques de 512 bytes (longitud fija). Los bloques del fichero están numerados consecutivamente, comenzando en 1. Un paquete de reconocimiento debe reconocer cada paquete de datos antes de que el próximo se pueda enviar. Se asume la terminación de la transferencia cuando un paquete de datos tiene menos de 512 bytes. 

Casi todos los errores causarán la terminación de la conexión (por falta de fiabilidad). Si un paquete se pierde en la red, ocurrirá un timeout, después de que la retransmisión del último paquete (datos o reconocimiento) tuviera lugar.

Actualmente se han definido tres modos de transferencia en el RFC 1350:
NetASCII 
US-ASCII como se define en el Código estándar USA para Intercambio de Información con modificaciones específicas en el RFC 854 - Especificaciones del Protocolo Telnet y extendido para usar el bit de orden superior. Esto es, es un conjunto de caracteres de 8 bits, no como US-ASCII que es de 7 bits. 
Octet 
Bytes de 8 bits, también llamado binario. 
Mail 
Este modo se definió originalmente en el RFC 783 y se declaró obsoleto en el RFC 1350. 

SNMP (Simple Network Management Protocol)
Con el crecimiento de tamaño y complejidad de las interredes basadas en TCP/IP la necesidad de la administración de redes comienza a ser muy importante. El espacio de trabajo de la administración de redes actual para las interredes basadas en TCP/IP consiste en:
SMI (RFC 1155) - describe cómo se definen los objetos administrados contenidos en el MIB. 
MIB-II (RFC 1213) - describe los objetos administrados contenidos en el MIB. 
SNMP (RFC 1098) - define el protocolo usado para administrar estos objetos. 

El IAB emitió un RFC detallando su recomendación, que adoptó dos enfoques diferentes:
A corto plazo debería usarse SNMP. 

IAB recomienda que todas las implementaciones IP y TCP sean redes que puedan administrarse. En el momento actual, esto implica la implementación de MIB-II Internet (RFC 1213), y al menos el protocolo de administración recomendado SNMP (RFC 1157).

A largo plazo, se podría investigar el uso del protocolo de administración de redes OSI emergente (CMIP). Esto se conoce como CMIP sobre TCP/IP (CMOT). 

SNMP y CMOT usan los mismos conceptos básicos en la descripción y definición de la administración de la información llamado Estructura e Identificación de Gestión de Información (SMI) descrito en el RFC 1155 y Base de Información de Gestión (MIB) descritos en el RFC 1156.

Por lo general, SNMP se utiliza como una aplicación cliente/servidor asincrónica, lo que significa que tanto el dispositivo administrado como el software servidor SNMP pueden generar un mensaje para el otro y esperar una respuesta, en caso de que haya que esperar una.

Ambos lo empaquetan y manejan el software para red (como el IP) como lo haría cualquier otro paquete. SNMP utiliza UDP como un protocolo de transporte de mensajes. El puerto 161 de UDP se utiliza para todos los mensajes, excepto para las trampas, que llegan el puerto 162 de UDP. Los agentes reciben sus mensajes del administrador a través del puerto UDP 161 del agente. 

SNMP v2 añade algunas nuevas posibilidades a la versión anterior de SNMP, de las cuales, la más útil para los servidores es la operación get-bulk. Ésta permite que se envíen un gran número de entradas MIB en un solo mensaje, en vez de requerir múltiples consultas get-next para SNMP v1. Además, SNMP v2 tiene mucho mejor seguridad que SNMP vl, evitando que los intrusos observen el estado o la condición de los dispositivos administrados. Tanto la encriptación como la autentificación están soportadas por SNMP v2. SNMP v2 es un protocolo más complejo y no se usa tan ampliamente como SNMP vl. 

El SNMP reúne todas las operaciones en el paradigma obtener-almacenar (fetch store paradigm) . Conceptualmente, el SNMP contiene sólo dos comandos que permiten a un administrador buscar y obtener un valor desde un elemento de datos o almacenar un valor en un elemento de datos. Todas las otras operaciones se definen como consecuencia de estas dos operaciones. 

La mayor ventaja de usar el paradigma obtener-almacenar es la estabilidad, simplicidad flexibilidad. El SNMP es especialmente estable ya que sus definiciones se mantienen fijas aun,cuando nuevos elementos de datos se añadan al MIB y se definan nuevas operaciones como efectos del almacenamiento de esos elementos. 

Desde el punto de vista de los administradores, por supuesto, el SNMP se mantiene oculto. usuario de una interfaz para software de administración de red puede expresar operaciones corno comandos imperativos (por ejemplo, arrancar). Así pues, hay una pequeña diferencia visible entre la forma en que un administrador utiliza SNMP y otros protocolos de administración de red. 

A pesar de su extenso uso, SNMP tiene algunas desventajas. La más importante es que se apoya en UDP. Puesto que UDP no tiene conexiones, no existe contabilidad inherente al enviar los mensajes entre el servidor y el agente. Otro problema es que SNMP proporciona un solo protocolo para mensajes, por lo que no pueden realizarse los mensajes de filtrado. Esto incrementa la carga del software receptor. Finalmente, SNMP casi siempre utiliza el sondeo en cierto grado, lo que ocupa una considerable cantidad de ancho de banda. 

Un paquete de software servidor SNMP puede comunicarse con los agentes SNMP y transferir o solicitar diferentes tipos de información. Generalmente, el servidor solicita las estadísticas del agente, induyendo el número de paquetes que se manejan, el estado del dispositivo, las condiciones especiales que están asociadas con el tipo de dispositivo (como las indicaciones de que se terminó el papel o la pérdida de la conexión en un módem) y la carga del procesador. 

El servidor también puede enviar instrucciones al agente para modificar las entradas de su base de datos MIB(la Base de Información sobre la Administración). El servidor también puede enviar los límites o las condiciones bajo las cuales el agente SNMP debe generar un mensaje de interrupción para el servidor, como cuando la carga del CPU alcanza el 90 por ciento. 

Las comunicaciones entre el servidor y el agente se llevan a cabo de una forma un tanto sencilla, aunque tienden a utilizar una notación abstracta para el contenido de sus mensajes. Por ejemplo, el servidor puede enviar un mensaje what is your current load y recibir un mensaje del 75%. El agente nunca envía datos hacia el servidor a menos que se genere una interrupción o se haga una solicitud de sondeo. Esto significa que pueden existir algunos problemas constantes sin que el servidor SNMP sepa de ellos, simplemente porque no se realizó un sondeo ni se generó interrupción. 

SMTP (Simple Mail Transfer Protocol
El 'Simple Mail Transfer Protocol' -SMTP- define el mecanismo para mover correo entre diferentes máquinas. Existen dos implicados en este mecanismo: el punto de origen y el punto de destino del correo. El punto de origen abre una conexión TCP al punto de destino. El puerto utilizado por el receptor está normalizado en Internet y es el número 25. 

Durante una sesión SMTP el origen y el destino intercambian una secuencia de comandos y respuestas que siguen básicamente los siguientes pasos: 
Identificación de los hosts 
Identificación del remitente del mensaje 
Identificación del destinatario del mensaje 
Transmisión de los datos (mensaje) 
Transmisión de un código que indica el fin de la transacción 

Al finalizar el envío el punto de origen puede hacer lo siguiente: 
Comenzar otra transacción 
Invertir los papeles y convertirse en punto de destino 
Terminar la conexión 

Los códigos de respuesta de SMTP están estructurados de un modo muy similar al FTP, siendo números decimales de tres dígitos e indicando el primero el status del comando y los dos siguientes información más detallada, siendo en general aquellos que comienzan por 1, 2 ó 3 los que indican la realización de un comando con éxito y los que comienzan por 4 ó 5 indican algún tipo de problema. 

El estándar del formato de mensaje Internet está definido en la RFC 822.

Consiste en una serie de campos precedidos por unas cabeceras (la mayoría opcionales), seguidas de una línea en blanco y a continuación el texto del mensaje. 

Los nombres de campo y su contenido están codificados con caractéres ASCII y existen multitud de cabeceras, las más importantes son las siguientes: 
Received:

Date:

From:

To:

cc:

Message-Id:

Reply-To:

Sender:

Subject:

bcc

Todas las cabeceras deben contener al menos los campos Date, From y To. La mayoría de los programas de correo también crean un identificador del mensaje: Message-Id que se incluye en la cabecera del mensaje, por ejemplo: 

Message-Id:<180@gtw_correo> 

El identificador está diseñado para ser único en la red; para conseguir este objetivo suele contener además de un número de orden el nombre del host originador del mensaje. 

IP MOBIL
El IP móvil es una tecnología que permite que un nodo de red ("nodo móvil") emigre de su " a casa " red a otras redes, o dentro del mismo dominio de la administración, o a otros dominios administrativos. El IP móvil puede seguir un ordenador principal móvil sin necesitar cambiar el IP ADDRESS móvil del largo plazo del nodo. 

Éste móvil se puede pensar en como la cooperación de tres subsistemas importantes. Primero, hay un mecanismo del descubrimiento definido de modo que los ordenadores móviles puedan determinar sus nuevas puntas de conexión (nuevos direccionamientos del IP) como se mueven desde lugar al lugar dentro del Internet.

En segundo lugar, una vez que el ordenador móvil sepa el IP ADDRESS en su nueva punta de conexión, se coloca con un agente que la representa en su red casera. Pasado, el IP móvil define mecanismos simples para entregar gramos de los datos. 

El IP identifica únicamente la punta de la conexión del nodo al Internet. Por lo tanto, un nodo se debe situar en la red indicada por su IP ADDRESS para recibir los datagramas destinados a él; si no, los datagramas destinados al nodo serían inentregables. Sin el IP móvil, uno de los dos mecanismos de siguiente se debe emplear típicamente para que un nodo cambie su punta de la conexión sin perder su capacidad de comunicarse: 

-El nodo debe cambiar su IP ADDRESS siempre que cambie su punta de la conexión 

-Las rutas Ordenador principal-específicas se deben propagar a través de la porción relevante de la infraestructura de la encaminamiento del Internet.

Ambas alternativas son llano inaceptables en el caso general. El primer caso hace imposible para que un nodo mantenga transporte y conexiones más altas de la capa cuando el nodo cambia la localización. El segundo tiene problemas severos del escalamiento que sean especialmente relevantes considerando el crecimiento explosivo en ventas de computadoras portátiles.

El IP móvil fue ideado para resolver las metas siguientes para los nodos móviles que no se mueven más con frecuencia de una vez por segundo. 

Permite a los nodos moverse a partir de un subred del IP a otro. Es tan conveniente justo para la movilidad a través de medios heterogéneos como está para la movilidad a través de medios homogéneos. 

Nodo Móvil 
Una computadora principal que cambia su punta de la conexión a partir de una red o subnetwork a otra. Un nodo móvil puede cambiar su localización sin cambiar su IP ADDRESS; puede continuar comunicándose con otros nodos del Internet en cualquier localización usando su IP ADDRESS (de la constante), conectividad asumida de la capa de la conexión a una punta de la conexión está disponible. 

Agente Casero 
Una router en la red casera de un nodo móvil, que hace un túnel para enviar los datagramas para cuando el nodo móvil esté ausente del hogar, y mantiene la información actual de la localización para el nodo móvil. 

Agente No nativo 
Un router en la red visitada del nodo móvil que proporciona a servicios de la encaminamiento al nodo móvil mientras que está colocada. El agente foráneo recibe del túnel y entrega los datagramas al nodo móvil. Para los datagramas enviados por un nodo móvil, el agente no nativo puede servir como router del valor por defecto para los nodos móviles registrados. 

Cuidado del direccionamiento 
Un direccionamiento, que identifica la localización actual del nodo móvil. Puede ser visto como el extremo de un túnel dirigido hacia un nodo móvil. Puede ser asignado dinámicamente o ser asociado a su agente no nativo. 

Ordenador principal Correspondiente 
Este nodo envía los paquetes que se tratan al nodo móvil. 

Descubrimiento Del Agente: 
Los agentes no nativos de los agentes caseros difunden su disponibilidad en cada conexión a donde pueden proporcionar a servicio. Un nodo móvil nuevamente llegado puede enviar una solicitación en la conexión para aprender si algunos agentes anticipados están presentes. 

Registro: 
Cuando el nodo móvil está ausente de hogar, coloca su care of address con su agente casero, de modo que el agente casero sepa dónde remitir sus paquetes. Dependiendo de la configuración de red, el nodo móvil podía colocarse directamente con su agente casero, o indirectamente vía la ayuda de su agente no nativo. 

El hacer un túnel: 
En la orden para que los datagramas sean entregados al nodo móvil cuando está ausente de hogar, el agente tiene que hacer un túnel con los datagramas a la dirección care of address.

AUTOR
Resnick García Ríos
Administrador de Red NODO RIMED
ISP "Cap: Silverio Blanco Núnez" Sancti spiritus, 
Cuba
jamert_92@yahoo.es



Valora este artículo 5   4   3   2   1

Comparte  Enviar a facebook Facebook   Enviar a menéame Menéame   Digg   Añadir a del.icio.us Delicious   Enviar a Technorati Technorati   Enviar a Twitter Twitter
Artículos Destacados