lunes, 6 de octubre de 2014

MODELO OSI Y PROTOCOLO TCP/IP


INTRODUCCIÓN
El modelo OSI fue creado para estandarizar la interconexion de sistemas abiertos, es decir hacer la conexiones mas rápidas y  mas fáciles de usar al igual que el protocolo TCP/IP que contiene las mismas capas solo que el modelo OSI tiene mas capas y el protocolo TCP/IP sintetiza esas capas en una sola pero tienen la misma función. El protocolo TCP/IP es un conjunto de reglas o normas que determinan como se realiza el intercambio de datos entre dos ordenadores .A continuación se definen el modelo OSI y el protocolo TCP/IP.

Modelo OSI y sus protocolos
¿Qué es el modelo osi? El modelo OSI (Open Systems Interconection) es la propuesta que hizo la ISO (International Standards Organization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos.
El modelo OSI establece los lineamientos para que el software y los dispositivos de diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy benéfica para el momento en que se expande la red o se conectan redes para formar redes de área amplia (WAN).
Capa 7.- La capa de Aplicación funciona como el acceso a los servicios que proporciona la red, así como de proporcionar al sistema operativo servicios como el de la transferencia de archivos.
Capa 6.- La función de la capa de Presentación es la de proveer una interfase para realizar la transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden representarse en varias formas, lo que define como usar los datos y como mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de esto.
Capa 5.- La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la información. Esta capa tiene que revisar que la información que recibe este correcta; para esto, la capa de sesión debe realizar algunas funciones:
La detección y corrección de errores.
El controlar los dialogos entre dos entidades que se esten comunicando y definir los mecanismos para hacer las llamadas a procedimientos remotos (Remote Procedure Control - RPC).
Hasta aquí, las tres primeras capas son denominadas "Capas de host" o las capas mas dependientes de la computadora o del anfitrión local (o incluso dentro del mismo programa). Las últimas tres capas estan orientadas hacia la comunicación (hacia la red).
El TCP ejecuta funciones importantes en la capa de sesion, así como lo hace el NCP de Novell.
Capa 4.- La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la cohesión entre el host y la red, su función es la de asegurar una entrega confiable de la información a traves de la red.
Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de la Organización Internacional de Estándares (ISO) y el protocolo de intercambio de paquetes en secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes en la capa de transporte incluyen el protocolo de control de transmisión (TCP) del Departamento de la Defensa, que es parte del TCP/IP, y el NCP de Novell.
Capa 3.- Incluye dos cosas fundamentales: la capa de Red se encarga de determinar las rutas adecuadas para llevar la información de un lado a otro (proporciona el enrutamiento); además, su funcionalidad es la de proporcionar una interfase para que la transferencia de datos sea idéntica de la tecnología del enlace de datos.
Los estándares que se refieren a la capa de red incluyen el protocolo de intercambio de paquetes entre redes (IPX) de Novell, el protocolo de Internet (IP) y el protocolo de entrega de datagramas (DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP, generado por el Departamento de la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado para computadoras Apple, como la Macintosh. Los enrutadores operan en la capa de red.
Capa 2.- La función de la capa dos es la de asegurar la transferencia de datos libres de error entre nodos adyacentes (sincronización a nivel de datos), ademas establece el control de acceso al medio. La capa de enlace de datos está dividida en dos subcapas: el control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes (bridges) operan en la capa MAC.

Control de enlace lógico.
IEEE 802.2 (enlace lógico).
Punto a Punto (PPP).
MAC.
IEEE 802.3 - CSMA/CD.
IEEE 802.5 - Token Ring.
ANSI FDDI - Token Ring (fibra).
Capa 1.- Define las caracteristicas físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor del cable, el tipo de cable, el tipo de aislante, el voltaje de la interfase, la imperancia - resistencia - nominal, etc.), ademas esta la señalización de la interfase (es decir, el como representar la información como un 0 y 1, por ejemplo, un 0 puede representarse como una señal entre 0 y 5 volts, y un 1 en una señal de entre 1 y -5 volts, por ejemplo).
| : |
| Capa 5 | Mensajes
+----------+
| Capa 4 | Segmentos
+----------+ / Encabezados
| Capa 3 | Paquetes <
+----------+ Capa util / Datos Usr.
| Capa 2 | Macro de datos (estructura de datos) < Encabezado
+----------+ Terminación.
| Capa 1 | Manejo de bits/bytes
+----------+
La capa física también maneja los tipos y las especificaciones de cables, incluyendo los cables Ethernet 802.3 del IEEE (Thick Ethernet - Ethernet denso o estándar -, Thin Ethernet - Ethernet estrecho o delgado - y UTP), el estándar de interfaz de datos distribuidos por fibra óptica (FDDI) del Instituto Nacional de Estándares Americanos (ANSI) para el cable de fibra óptica y muchos otros.

Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.
Direccionamiento IP
Su nombre simbólico es conocido como el sistema de dominio de nombres o DNS (domain name system)
El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la cual está conectada.
Hay cuatro formatos para la dirección IP, cada uno de los cuales se utiliza dependiendo del tamaño de la red.
Los cuatro formatos, Clase A hasta Clase D (aunque últimamente se ha añadido la Clase E para un futuro).
La clase se identifica mediante las primeras secuencias de bits, a partir de los 3 primeros bits (de orden más alto).
Las direcciones de Clase A corresponden a redes grandes con muchas máquinas. Las direcciones en decimal son 0.1.0.0 hasta la 126.0.0.0 (lo que permite hasta 1.6 millones de hosts) (anfitriones).
Las direcciones de Clase B sirven para redes de tamaño intermedio, y el rango de direcciones varía desde el 128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320 redes con 65024 host en cada una.
Las direcciones de Clase C tienen sólo 8 bits para la dirección local o de anfitrión (host) y 21 bits para red. Las direcciones de esta clase están comprendidas entre 192.0.1.0 y 223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts cada una.
Protocolo de Control de Transmisión (TCP).
Servicio de Transporte de Flujo Confiable
El TCP se ha vuelto un protocolo de propósito resolver casos como la entrega de paquetes de información incompleta
La interfaz entre los programas de aplicación y la entrega confiable (es, decir, las características del TCP) se caracterizan por cinco funciones:
· Servicio Orientado a Conexión: El servicio de entrega de flujo en la máquina destino pasa al receptor exactamente la misma secuencia de bytes que le pasa el transmisor en la máquina origen.
· Conexión de Circuito Virtual: Durante la transferencia, el software de protocolo en las dos máquinas continúa comunicándose para verificar que los datos se reciban correctamente. Si la comunicación no se logra por cualquier motivo (v.q. falla el hardware de red), ambas máquinas detectarán la falla y la reportarán a los programas apropiados de aplicación. Se utiliza el término circuito virtual para describir dichas conexiones porque aunque los programas de aplicación visualizan la conexión como un circuito dedicado de hardware, la confiabilidad que se proporciona depende del servicio de entrega de flujo.
· Transferencia con Memoria Intermedia: Los programas de aplicación envían un flujo de datos a través del circuito virtual pasando repetidamente bytes de datos al software de protocolo. Cuando se transfieren datos, cada aplicación utiliza piezas del tamaño que encuentre adecuado, que pueden ser tan pequeñas como un byte. En el extremo receptor, el software de protocolo entrega bytes del flujo de datos en el mismo orden en que se enviaron, poniéndolos a disposición del programa de aplicación receptor tan pronto como se reciben y se verifican. El software de protocolo puede dividir el flujo en paquetes, independientemente de las piezas que transfiera el programa de aplicación. Para hacer eficiente la transferencia y minimizar el tráfico de red, las implantaciones por lo general recolectan datos suficientes . Por lo tanto, inclusive si el programa de aplicación genera el flujo un byte a la vez, la transferencia a través de la red puede ser sumamente eficiente.
De forma similar, si el programa de aplicación genera bloques de datos muy largos, el software de protocolo puede dividir cada bloque en partes más pequeñas para su transmisión. Para aplicaciones en las que los datos de deben entregar aunque no se llene una memoria intermedia, el servicio de flujo proporciona un mecanismo de empuje o push que las aplicaciones utilizan para forzar una transferencia. En el extremo transmisor, el push obliga al software de protocolo a transferir todos los datos generados sin tener que esperar a que se llene una memoria intermedia.
Flujo no estructurado: Posibilidad de enviar información de control junto a datos.
Conexión Full Duplex: Se permite la transferencia concurrente en ambas direcciones. Desde el punto de vista de un proceso de aplicación, una conexión full duplex permite la existencia de dos flujos independientes que se mueven en direcciones opuestas, sin ninguna interacción aparente
El Protocolo Internet (Internet Protocol - IP)
Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de comunicaciones militar del gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en una de las arquitecturas de redes más difundida.
Unicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red puede determinar su propio sistema de numeración.
La mayor ventaja de la codificación ip es hacer posible que exista un ruteo eficiente otra ventaja las direcciones de red ip es que se pueden referir tanto a redes como anfitriones (host).
Las tareas principales del IP son el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas.
El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP
Las características de este protocolo son :
· NO ORIENTADO A CONEXIÓN
· Transmisión en unidades denominadas datagramas.
·Sin corrección de errores, ni control de congestión.
No garantiza la entrega en secuencia.

PROTOCOLO UDP

(Protocolo de datos de usuario)
Utiliza puertos virtuales para transferir información entre dos aplicaciones en una red TCP/IP. La UDP es un poco mas rápida que el protocolo TCP, pero no es tan confiable.

El protocolo UDP también es manejado en Internet, ofrece alas aplicaciones un mecanismo para enviar datos IP en bruto encapsulados sin tener que establecer una conexión, es utilizado por muchas aplicaciones cliente-servidor ya que se evitan la molestia de establecer y luego liberar una conexión.

Este protocolo se ha definido teniendo en cuenta que el protocolo IP también es no orientado ala conexión y puede ser interesante tener un protocolo de transmisión que explote estas características.

Lo que realmente ofrece UDP respecto a IP es la posibilidad de múltiplexacción de aplicaciones.

El protocolo UDP es muy sencillo y tiene utilidad para las aplicaciones que requieren pocos retardos o para ser utilizado en sistemas sencillos que no puedan implementar el protocolo TCP.

UDP no admite numeración de datos, factor que, sumado a que tampoco utiliza señales de confirmación de entrega, hace que la garantía de que un paquete llegue a su destino sea menor que si se usa TCP.

Esto también origina que los datos puedan llegar duplicados o desordenados a su destino, por este motivo el control de envió de datos, si existe, debe ser implementado por las aplicaciones que usan UDP.
El protocolo UDP es llamado de tipo de tipo máximo esfuerzo por que hace lo que puede para transmitir los datos hacia la aplicación, pero no garantiza que la aplicación los reciba.

No utilaza mecanismos de detección de errores, cuando se detecta un error en lugar de entregar la información a su destino se descarta.

El hecho de que el UDP no envía ningún mensaje para confirmar que se han recibido los datos, su utilización es adecuada cuando queremos transmitir información en modo a todos los destinos pues no tiene sentido esperar la confirmación para poder continuar con la transmisión pues si se enviara fácilmente el emisor se vería colapsado.

Un datagrama consta de una cabecera y de un cuerpo en el que se encapsulan los datos. La cabecera consta de los siguientes campos:

· Los campos puerto origen y puerto destino son de 16 bits e identifican las aplicaciones en la maquina origen y en la maquina destino.

· La longitud máxima de un datagrama UDP es de 65.536 bits no es común ver datagramas UDP mayores de 512 bits de datos.

· El campo suma de comprobación UDP.

Para identificar los puntos terminales de formato, de las maquinas origen y destino el campo de longitud UDP incluye la cabecera de 8 bits y los datos.

La suma de comprobación UDP incluye la misma pseudocabecera, la cabecera UDP, y los datos, rellenados con una cantidad par de bits de ser necesario.

Esta suma es opcional y se almacena como cero si no se calcula.

CARACTERÍSTICAS

· No es orientado a la conexión.

· No garantiza la fiabilidad, no podemos asegurar que cada dato UDP transmitido llegue a su destino.

· Hace lo que puede para transmitir los datos hacia la aplicación.

· No preserva la secuencia de la información que proporciona la aplicación, la aplicación se puede recibir desordenada, llega con retardos y la aplicación que lo recibe debe estar preparada por si se pierden los datos.

· No indicación para el dispositivo transmisor de que el mensaje se ha recibido en forma correcta.

· Es muy rápida y fácil de utilizar, pero poco confiable.

· Cuando detecta un error en el dato en lugar de enviarlo a su destino lo elimina.

· Es mas sencilla que el TCP ocasiona una interfaz con el IP u otros protocolos sin la molestia del control de flujo de errores, actuando tan solo con un transmisor y receptor de datagramas.

PROTOCOLO ARP

(Protocolo de resolución de direcciones)

Es el protocolo utilizado por IP para mapear o resolver direcciones de IP, con las direcciones físicas.
El protocolo ARP se suele implementar como parte de los drivers de la tarjeta de red o Nics (Network interface cards).

Este protocolo es el encargado de obtener la información física de una maquina de la que conoce la dirección IP, para conseguirlo debe acceder a recursos de bajo nivel.

Únicamente hay dos tipos de mensajes que tiene el mismo formato: petición ARP y respuesta ARP.

Una vez que un paquete llega a una red local mediante el ruteo IP, el encaminamiento necesario para la entrega del mismo al host destino se debe realizar forzosamente de dirección MAC del mismo (numero de la tarjeta de red).

El protocolo ARP equipara direcciones IP con direcciones Ethernet (de 48 bits) de forma dinámica, evitando así el uso de tablas de conversión.

El protocolo ARP manda a las demás maquinas de su red un mensaje ARP para preguntar que dirección local pertenece a alguna dirección IP, siendo respondida por una respuesta ARP, en el que enviar su respuesta Ethernet.

Una vez que la maquina peticionaria tiene este dato envía los paquetes al host usando la dirección física obtenida.

Obteniendo ya la dirección con la información de guarda en una tabla de orígenes y destinos de ARP de tal forma que en los próximos envíos ya no habrá que preguntar la dirección del destinatario porque ya es conocida.

CARACTERÍSTICAS

· ARP es pues un protocolo de bajo nivel que oculta direccionamiento de la red en las capas inferiores, permitiendo asignar al administrador de la red direcciones IP a los host pertenecientes a una red física.

· En sucesivas comunicaciones entre ambos host ya no será precisó realizar una nueva petición ARP, ya que ambos host saben las direcciones del otro.

· Las tablas ARP son fundamentales para el funcionamiento y rendimiento optimo de una red, pues reducen el trafico en la misma al enviar preguntas ARP innecesariamente.

· Al igual que casi ocurre con todos los protocolos de comunicaciones, y en concreto TCP/IP, el protocolo ARP puede ser usado por un posible atacante para objetivos no deseados.

PROTOCOLO TCP/IP
Modelo de arquitectura del protocolo TCP/IP
El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas desde la capa superior (aplicación) hasta la capa inferior (red física).
Tabla 1–2 Pila de protocolo TCP/IP
Ref. OSI Nº de capa 
Equivalente de capa OSI 
Capa TCP/IP 
Ejemplos de protocolos TCP/IP 
5,6,7 
Aplicación, sesión, presentación 
Aplicación
NFS, NIS, DNS, LDAP, telnet, ftp, rlogin, rsh, rcp, RIP, RDISC, SNMP y otros.
Transporte  
Transporte
TCP, UDP, SCTP 
Red 
Internet
IPv4, IPv6, ARP, ICMP 
Vínculo de datos 
Vínculo de datos
PPP, IEEE 802.2 
Física 
Red física
Ethernet (IEEE 802.3), Token Ring, RS-232, FDDI y otros.  
La tabla muestra las capas de protocolo TCP/IP y los equivalentes del modelo OSI. También se muestran ejemplos de los protocolos disponibles en cada nivel de la pila del protocolo TCP/IP. Cada sistema que participa en una transacción de comunicación ejecuta una única implementación de la pila del protocolo.
Capa de red física
La capa de red física especifica las características del hardware que se utilizará para la red. Por ejemplo, la capa de red física especifica las características físicas del medio de comunicaciones. La capa física de TCP/IP describe los estándares de hardware como IEEE 802.3, la especificación del medio de red Ethernet, y RS-232, la especificación para los conectores estándar.
Capa de vínculo de datos
La capa de vínculo de datos identifica el tipo de protocolo de red del paquete, en este caso TCP/IP. La capa de vínculo de datos proporciona también control de errores y estructuras. Algunos ejemplos de protocolos de capa de vínculo de datos son las estructuras Ethernet IEEE 802.2 y Protocolo punto a punto (PPP).
Capa de Internet
La capa de Internet, también conocida como capa de red o capa IP, acepta y transfiere paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP).
Protocolo IP
El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte más significativa del conjunto TCP/IP. El protocolo IP se encarga de:
·         Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo IP. Cómo diseñar un esquema de direcciones IPv4introduce las direcciones IPv4 y Descripción general de las direcciones IPv6 las direcciones IPv6.
·         Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar un paquete, basándose en la dirección IP del sistema receptor.
·          Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas como datagramas. Puede ver una descripción completa de los datagramas en Capa de Internet: preparación de los paquetes para la entrega.
·         Fragmentación: Si un paquete es demasiado grande para su transmisión a través del medio de red, el protocolo IP del sistema de envío divide el paquete en fragmentos de menor tamaño. A continuación, el protocolo IP del sistema receptor reconstruye los fragmentos y crea el paquete original.
Oracle Solaris admite los formatos de direcciones IPv4 e IPv6, que se describen en este manual. Para evitar confusiones con el uso del Protocolo de Internet, se utiliza una de las convenciones siguientes:
·         Cuando se utiliza el término "IP" en una descripción, ésta se aplica tanto a IPv4 como a IPv6.
·         Cuando se utiliza el término "IPv4" en una descripción, ésta sólo se aplica a IPv4.
·         Cuando se utiliza el término "IPv6" en una descripción, ésta sólo se aplica a IPv6.
Protocolo ARP
El protocolo de resolución de direcciones (ARP) se encuentra conceptualmente entre el vínculo de datos y las capas de Internet. ARP ayuda al protocolo IP a dirigir los datagramas al sistema receptor adecuado asignando direcciones Ethernet (de 48 bits de longitud) a direcciones IP conocidas (de 32 bits de longitud).
Protocolo ICMP
El protocolo de mensajes de control de Internet (ICMP) detecta y registra las condiciones de error de la red. ICMP registra:
·         Paquetes soltados: Paquetes que llegan demasiado rápido para poder procesarse.
·         Fallo de conectividad: No se puede alcanzar un sistema de destino.
·         Redirección: Redirige un sistema de envío para utilizar otro enrutador.
El Capítulo 8Administración de redes TCP/IP (tareas) contiene más información sobre los comandos de Oracle Solaris que utilizan ICMP para la detección de errores.
Capa de transporte
La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al intercambiar la confirmación de la recepción de los datos y retransmitir los paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los protocolos de capa de transporte de este nivel son el Protocolo de control de transmisión (TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de transmisión para el control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y fiable. UDP proporciona un servicio de datagrama poco fiable.
Protocolo TCP
TCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas físicamente. TCP envía los datos en un formato que se transmite carácter por carácter, en lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo siguiente:
·         Punto de partida, que abre la conexión.
·         Transmisión completa en orden de bytes.
·         Punto de fin, que cierra la conexión.
TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene múltiples parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus procesos correspondientes en el sistema receptor.
TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se considera un protocolo fiable orientado a la conexión.
Protocolo SCTP
SCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece los mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el sistema transmisor y receptor se denomina asociación. Los datos de la asociación se organizan en bloques. Dado que el protocolo SCTP admite varios hosts, determinadas aplicaciones, en especial las que se utilizan en el sector de las telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.
Protocolo UDP
UDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones entre los hosts transmisores y receptores. Dado que el protocolo UDP elimina los procesos de establecimiento y verificación de las conexiones, resulta ideal para las aplicaciones que envían pequeñas cantidades de datos.
Capa de aplicación
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:
·         Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
·         Comandos UNIX "r", como rlogin o rsh.
·         Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).
·         Servicios de directorio (LDAP).
·         Servicios de archivos, como el servicio NFS.
·         Protocolo simple de administración de red (SNMP), que permite administrar la red.
·         Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol).



Servicios TCP/IP estándar
·         FTP y FTP anónimo: El Protocolo de transferencia de archivos (FTP) transfiere archivos a una red remota y desde ella. El protocolo incluye el comando ftp y el daemon in.ftpd. FTP permite a un usuario especificar el nombre del host remoto y las opciones de comandos de transferencia de archivos en la línea de comandos del host local. El daemon in.ftpd del host remoto administra las solicitudes del host local. A diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema operativo basado en UNIX. Para realizar una conexión ftp, el usuario debe iniciar sesión en un sistema remoto, aunque éste se haya configurado para permitir FTP anónimo.
Puede obtener una gran cantidad de material de servidores FTP anónimos conectados a Internet. Las universidades y otras instituciones configuran estos servidores para ofrecer software, trabajos de investigación y otra información al dominio público. Al iniciar sesión en este tipo de servidor, se utiliza el nombre de inicio de sesión anonymous, que da nombre al "servidor FTP anónimo"
Este manual no describe el uso del FTP anónimo ni la configuración de servidores FTP anónimos. Existen múltiples libros, comoConéctate al mundo de Internet. Guía y catálogo, que describen el protocolo FTP anónimo de manera pormenorizada. Encontrará información sobre el uso de FTP en la System Administration Guide: Network Services. La página del comando man ftp(1) describe todas las opciones del comando ftp que se invocan mediante el intérprete de comandos. La página del comando man ftpd(1M) describe los servicios que proporciona el daemon in.ftpd.
·         Telnet: El protocolo Telnet permite la comunicación entre los terminales y los procesos orientados a los terminales de una red que ejecuta TCP/IP. Este protocolo se implementa como programa telnet en los sistemas locales y como daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario a través de la cual se pueden comunicar dos hosts carácter por carácter o línea por línea. Telnet incluye un conjunto de comandos que se documentan de forma detallada en la página del comando man telnet(1).
·         TFTP: el protocolo de transferencia de archivos trivial (tftp) ofrece funciones similares a ftp, pero no establece la conexión interactiva de ftp. Como consecuencia, los usuarios no pueden ver el contenido de un directorio ni cambiar directorios. Los usuarios deben conocer el nombre completo del archivo que se va a copiar. La página del comando man tftp(1) describe el conjunto de comandostftp.
Comandos UNIX "r"
Los comandos UNIX "r" permiten a los usuarios ejecutar comandos en sus equipos locales que se ejecutan en el host remoto. Estos comandos incluyen:
·         rcp
·         rlogin
·         rsh
Encontrará instrucciones sobre estos comandos en las páginas del comando man rcp(1), rlogin(1) y rsh(1).
Servicios de nombres
Oracle Solaris proporciona los siguientes servicios de nombres:
·         DNS: El sistema de nombre de dominio (DNS) es el servicio de nombres que proporciona Internet para las redes TCP/IP. DNS proporciona nombres de host al servicio de direcciones IP. También actúa como base de datos para la administración del correo. Para ver una descripción completa de este servicio, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP). Consulte también la página del comando man resolver(3RESOLV).
·         Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló para equipos UNIX autónomos y posteriormente se adaptó para el uso en red. Muchos de los antiguos sistemas operativos y equipos UNIX siguen utilizando este sistema, pero no resulta adecuado para redes complejas de gran tamaño.
·         NIS: El Servicio de información de la red (NIS) se desarrolló independientemente de DNS y tiene un enfoque ligeramente distinto. Mientras que DNS trata de facilitar la comunicación con el uso de nombres de equipos en lugar de direcciones IP numéricas, NIS se centra en facilitar la administración de la red al proporcionar control centralizado sobre distintos tipos de información de red. NIS almacena información sobre los nombres de equipo y las direcciones, los usuarios, la red y los servicios de red. La información de espacio de nombres NIS se almacena en asignaciones NIS. Para obtener más información sobre la arquitectura y administración de NIS, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).
Servicio de directorios
Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto con el servidor de directorios Sun ONE (Sun Open Net Environment), así como otros servidores de directorios LDAP. La diferencia entre un servicio de nombres y un servicio de directorios radica en la extensión de las funciones. Un servicio de directorios proporciona las mismas funciones que un servicio de nombres, pero además cuenta con funciones adicionales. Consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).
Servicios de archivos
El protocolo de capa de aplicación NFS proporciona servicios de archivos para Oracle Solaris. Encontrará información completa sobre el servicio NFS en la System Administration Guide: Network Services.
Administración de la red
El Protocolo simple de administración de red (SNMP) permite ver la distribución de la red y el estado de los equipos clave. SNMP también permite obtener estadísticas de red complejas del software basado en una interfaz gráfica de usuario (GUI). Muchas compañías ofrecen paquetes de administración de red que implementan SNMP.
Protocolos de enrutamiento
Los protocolos RIP y RDISC son dos protocolos de enrutamiento disponibles para las redes TCP/IP. 
 Modelo de arquitectura del protocolo TCP/IP
El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas desde la capa superior (aplicación) hasta la capa inferior (red física).
Tabla 1–2 Pila de protocolo TCP/IP
Ref. OSI Nº de capa 
Equivalente de capa OSI 
Capa TCP/IP 
Ejemplos de protocolos TCP/IP 
5,6,7 
Aplicación, sesión, presentación 
Aplicación
NFS, NIS, DNS, LDAP, telnet, ftp, rlogin, rsh, rcp, RIP, RDISC, SNMP y otros.
Transporte  
Transporte
TCP, UDP, SCTP 
Red 
Internet
IPv4, IPv6, ARP, ICMP 
Vínculo de datos 
Vínculo de datos
PPP, IEEE 802.2 
Física 
Red física
Ethernet (IEEE 802.3), Token Ring, RS-232, FDDI y otros.  
La tabla muestra las capas de protocolo TCP/IP y los equivalentes del modelo OSI. También se muestran ejemplos de los protocolos disponibles en cada nivel de la pila del protocolo TCP/IP. Cada sistema que participa en una transacción de comunicación ejecuta una única implementación de la pila del protocolo.
Capa de red física
La capa de red física especifica las características del hardware que se utilizará para la red. Por ejemplo, la capa de red física especifica las características físicas del medio de comunicaciones. La capa física de TCP/IP describe los estándares de hardware como IEEE 802.3, la especificación del medio de red Ethernet, y RS-232, la especificación para los conectores estándar.
Capa de vínculo de datos
La capa de vínculo de datos identifica el tipo de protocolo de red del paquete, en este caso TCP/IP. La capa de vínculo de datos proporciona también control de errores y estructuras. Algunos ejemplos de protocolos de capa de vínculo de datos son las estructuras Ethernet IEEE 802.2 y Protocolo punto a punto (PPP).
Capa de Internet
La capa de Internet, también conocida como capa de red o capa IP, acepta y transfiere paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP).
Protocolo IP
El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte más significativa del conjunto TCP/IP. El protocolo IP se encarga de:
·         Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo IP. Cómo diseñar un esquema de direcciones IPv4introduce las direcciones IPv4 y Descripción general de las direcciones IPv6 las direcciones IPv6.
·         Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar un paquete, basándose en la dirección IP del sistema receptor.
·          Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas como datagramas. Puede ver una descripción completa de los datagramas en Capa de Internet: preparación de los paquetes para la entrega.
·         Fragmentación: Si un paquete es demasiado grande para su transmisión a través del medio de red, el protocolo IP del sistema de envío divide el paquete en fragmentos de menor tamaño. A continuación, el protocolo IP del sistema receptor reconstruye los fragmentos y crea el paquete original.
Oracle Solaris admite los formatos de direcciones IPv4 e IPv6, que se describen en este manual. Para evitar confusiones con el uso del Protocolo de Internet, se utiliza una de las convenciones siguientes:
·         Cuando se utiliza el término "IP" en una descripción, ésta se aplica tanto a IPv4 como a IPv6.
·         Cuando se utiliza el término "IPv4" en una descripción, ésta sólo se aplica a IPv4.
·         Cuando se utiliza el término "IPv6" en una descripción, ésta sólo se aplica a IPv6.
Protocolo ARP
El protocolo de resolución de direcciones (ARP) se encuentra conceptualmente entre el vínculo de datos y las capas de Internet. ARP ayuda al protocolo IP a dirigir los datagramas al sistema receptor adecuado asignando direcciones Ethernet (de 48 bits de longitud) a direcciones IP conocidas (de 32 bits de longitud).
Protocolo ICMP
El protocolo de mensajes de control de Internet (ICMP) detecta y registra las condiciones de error de la red. ICMP registra:
·         Paquetes soltados: Paquetes que llegan demasiado rápido para poder procesarse.
·         Fallo de conectividad: No se puede alcanzar un sistema de destino.
·         Redirección: Redirige un sistema de envío para utilizar otro enrutador.
El Capítulo 8Administración de redes TCP/IP (tareas) contiene más información sobre los comandos de Oracle Solaris que utilizan ICMP para la detección de errores.
Capa de transporte
La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al intercambiar la confirmación de la recepción de los datos y retransmitir los paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los protocolos de capa de transporte de este nivel son el Protocolo de control de transmisión (TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de transmisión para el control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y fiable. UDP proporciona un servicio de datagrama poco fiable.
Protocolo TCP
TCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas físicamente. TCP envía los datos en un formato que se transmite carácter por carácter, en lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo siguiente:
·         Punto de partida, que abre la conexión.
·         Transmisión completa en orden de bytes.
·         Punto de fin, que cierra la conexión.
TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene múltiples parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus procesos correspondientes en el sistema receptor.
TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se considera un protocolo fiable orientado a la conexión.
Protocolo SCTP
SCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece los mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el sistema transmisor y receptor se denomina asociación. Los datos de la asociación se organizan en bloques. Dado que el protocolo SCTP admite varios hosts, determinadas aplicaciones, en especial las que se utilizan en el sector de las telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.
Protocolo UDP
UDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones entre los hosts transmisores y receptores. Dado que el protocolo UDP elimina los procesos de establecimiento y verificación de las conexiones, resulta ideal para las aplicaciones que envían pequeñas cantidades de datos.
Capa de aplicación
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:
·         Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
·         Comandos UNIX "r", como rlogin o rsh.
·         Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).
·         Servicios de directorio (LDAP).
·         Servicios de archivos, como el servicio NFS.
·         Protocolo simple de administración de red (SNMP), que permite administrar la red.
·         Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol).

Servicios TCP/IP estándar
·         FTP y FTP anónimo: El Protocolo de transferencia de archivos (FTP) transfiere archivos a una red remota y desde ella. El protocolo incluye el comando ftp y el daemon in.ftpd. FTP permite a un usuario especificar el nombre del host remoto y las opciones de comandos de transferencia de archivos en la línea de comandos del host local. El daemon in.ftpd del host remoto administra las solicitudes del host local. A diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema operativo basado en UNIX. Para realizar una conexión ftp, el usuario debe iniciar sesión en un sistema remoto, aunque éste se haya configurado para permitir FTP anónimo.
Puede obtener una gran cantidad de material de servidores FTP anónimos conectados a Internet. Las universidades y otras instituciones configuran estos servidores para ofrecer software, trabajos de investigación y otra información al dominio público. Al iniciar sesión en este tipo de servidor, se utiliza el nombre de inicio de sesión anonymous, que da nombre al "servidor FTP anónimo"
Este manual no describe el uso del FTP anónimo ni la configuración de servidores FTP anónimos. Existen múltiples libros, comoConéctate al mundo de Internet. Guía y catálogo, que describen el protocolo FTP anónimo de manera pormenorizada. Encontrará información sobre el uso de FTP en la System Administration Guide: Network Services. La página del comando man ftp(1) describe todas las opciones del comando ftp que se invocan mediante el intérprete de comandos. La página del comando man ftpd(1M) describe los servicios que proporciona el daemon in.ftpd.
·         Telnet: El protocolo Telnet permite la comunicación entre los terminales y los procesos orientados a los terminales de una red que ejecuta TCP/IP. Este protocolo se implementa como programa telnet en los sistemas locales y como daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario a través de la cual se pueden comunicar dos hosts carácter por carácter o línea por línea. Telnet incluye un conjunto de comandos que se documentan de forma detallada en la página del comando man telnet(1).
·         TFTP: el protocolo de transferencia de archivos trivial (tftp) ofrece funciones similares a ftp, pero no establece la conexión interactiva de ftp. Como consecuencia, los usuarios no pueden ver el contenido de un directorio ni cambiar directorios. Los usuarios deben conocer el nombre completo del archivo que se va a copiar. La página del comando man tftp(1) describe el conjunto de comandostftp.
Comandos UNIX "r"
Los comandos UNIX "r" permiten a los usuarios ejecutar comandos en sus equipos locales que se ejecutan en el host remoto. Estos comandos incluyen:
·         rcp
·         rlogin
·         rsh
Encontrará instrucciones sobre estos comandos en las páginas del comando man rcp(1), rlogin(1) y rsh(1).
Servicios de nombres
Oracle Solaris proporciona los siguientes servicios de nombres:
·         DNS: El sistema de nombre de dominio (DNS) es el servicio de nombres que proporciona Internet para las redes TCP/IP. DNS proporciona nombres de host al servicio de direcciones IP. También actúa como base de datos para la administración del correo. Para ver una descripción completa de este servicio, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP). Consulte también la página del comando man resolver(3RESOLV).
·         Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló para equipos UNIX autónomos y posteriormente se adaptó para el uso en red. Muchos de los antiguos sistemas operativos y equipos UNIX siguen utilizando este sistema, pero no resulta adecuado para redes complejas de gran tamaño.
·         NIS: El Servicio de información de la red (NIS) se desarrolló independientemente de DNS y tiene un enfoque ligeramente distinto. Mientras que DNS trata de facilitar la comunicación con el uso de nombres de equipos en lugar de direcciones IP numéricas, NIS se centra en facilitar la administración de la red al proporcionar control centralizado sobre distintos tipos de información de red. NIS almacena información sobre los nombres de equipo y las direcciones, los usuarios, la red y los servicios de red. La información de espacio de nombres NIS se almacena en asignaciones NIS. Para obtener más información sobre la arquitectura y administración de NIS, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).
Servicio de directorios
Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto con el servidor de directorios Sun ONE (Sun Open Net Environment), así como otros servidores de directorios LDAP. La diferencia entre un servicio de nombres y un servicio de directorios radica en la extensión de las funciones. Un servicio de directorios proporciona las mismas funciones que un servicio de nombres, pero además cuenta con funciones adicionales. Consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).
Servicios de archivos
El protocolo de capa de aplicación NFS proporciona servicios de archivos para Oracle Solaris. Encontrará información completa sobre el servicio NFS en la System Administration Guide: Network Services.
Administración de la red
El Protocolo simple de administración de red (SNMP) permite ver la distribución de la red y el estado de los equipos clave. SNMP también permite obtener estadísticas de red complejas del software basado en una interfaz gráfica de usuario (GUI). Muchas compañías ofrecen paquetes de administración de red que implementan SNMP.
Protocolos de enrutamiento
Los protocolos RIP y RDISC son dos protocolos de enrutamiento disponibles para las redes TCP/IP. 
 Modelo de arquitectura del protocolo TCP/IP
El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas desde la capa superior (aplicación) hasta la capa inferior (red física).
Tabla 1–2 Pila de protocolo TCP/IP
Ref. OSI Nº de capa 
Equivalente de capa OSI 
Capa TCP/IP 
Ejemplos de protocolos TCP/IP 
5,6,7 
Aplicación, sesión, presentación 
Aplicación
NFS, NIS, DNS, LDAP, telnet, ftp, rlogin, rsh, rcp, RIP, RDISC, SNMP y otros.
Transporte  
Transporte
TCP, UDP, SCTP 
Red 
Internet
IPv4, IPv6, ARP, ICMP 
Vínculo de datos 
Vínculo de datos
PPP, IEEE 802.2 
Física 
Red física
Ethernet (IEEE 802.3), Token Ring, RS-232, FDDI y otros.  
La tabla muestra las capas de protocolo TCP/IP y los equivalentes del modelo OSI. También se muestran ejemplos de los protocolos disponibles en cada nivel de la pila del protocolo TCP/IP. Cada sistema que participa en una transacción de comunicación ejecuta una única implementación de la pila del protocolo.
Capa de red física
La capa de red física especifica las características del hardware que se utilizará para la red. Por ejemplo, la capa de red física especifica las características físicas del medio de comunicaciones. La capa física de TCP/IP describe los estándares de hardware como IEEE 802.3, la especificación del medio de red Ethernet, y RS-232, la especificación para los conectores estándar.
Capa de vínculo de datos
La capa de vínculo de datos identifica el tipo de protocolo de red del paquete, en este caso TCP/IP. La capa de vínculo de datos proporciona también control de errores y estructuras. Algunos ejemplos de protocolos de capa de vínculo de datos son las estructuras Ethernet IEEE 802.2 y Protocolo punto a punto (PPP).
Capa de Internet
La capa de Internet, también conocida como capa de red o capa IP, acepta y transfiere paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP).
Protocolo IP
El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte más significativa del conjunto TCP/IP. El protocolo IP se encarga de:
·         Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo IP. Cómo diseñar un esquema de direcciones IPv4introduce las direcciones IPv4 y Descripción general de las direcciones IPv6 las direcciones IPv6.
·         Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar un paquete, basándose en la dirección IP del sistema receptor.
·          Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas como datagramas. Puede ver una descripción completa de los datagramas en Capa de Internet: preparación de los paquetes para la entrega.
·         Fragmentación: Si un paquete es demasiado grande para su transmisión a través del medio de red, el protocolo IP del sistema de envío divide el paquete en fragmentos de menor tamaño. A continuación, el protocolo IP del sistema receptor reconstruye los fragmentos y crea el paquete original.
Oracle Solaris admite los formatos de direcciones IPv4 e IPv6, que se describen en este manual. Para evitar confusiones con el uso del Protocolo de Internet, se utiliza una de las convenciones siguientes:
·         Cuando se utiliza el término "IP" en una descripción, ésta se aplica tanto a IPv4 como a IPv6.
·         Cuando se utiliza el término "IPv4" en una descripción, ésta sólo se aplica a IPv4.
·         Cuando se utiliza el término "IPv6" en una descripción, ésta sólo se aplica a IPv6.
Protocolo ARP
El protocolo de resolución de direcciones (ARP) se encuentra conceptualmente entre el vínculo de datos y las capas de Internet. ARP ayuda al protocolo IP a dirigir los datagramas al sistema receptor adecuado asignando direcciones Ethernet (de 48 bits de longitud) a direcciones IP conocidas (de 32 bits de longitud).
Protocolo ICMP
El protocolo de mensajes de control de Internet (ICMP) detecta y registra las condiciones de error de la red. ICMP registra:
·         Paquetes soltados: Paquetes que llegan demasiado rápido para poder procesarse.
·         Fallo de conectividad: No se puede alcanzar un sistema de destino.
·         Redirección: Redirige un sistema de envío para utilizar otro enrutador.
El Capítulo 8Administración de redes TCP/IP (tareas) contiene más información sobre los comandos de Oracle Solaris que utilizan ICMP para la detección de errores.
Capa de transporte
La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al intercambiar la confirmación de la recepción de los datos y retransmitir los paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los protocolos de capa de transporte de este nivel son el Protocolo de control de transmisión (TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de transmisión para el control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y fiable. UDP proporciona un servicio de datagrama poco fiable.
Protocolo TCP
TCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas físicamente. TCP envía los datos en un formato que se transmite carácter por carácter, en lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo siguiente:
·         Punto de partida, que abre la conexión.
·         Transmisión completa en orden de bytes.
·         Punto de fin, que cierra la conexión.
TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene múltiples parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus procesos correspondientes en el sistema receptor.
TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se considera un protocolo fiable orientado a la conexión.
Protocolo SCTP
SCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece los mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el sistema transmisor y receptor se denomina asociación. Los datos de la asociación se organizan en bloques. Dado que el protocolo SCTP admite varios hosts, determinadas aplicaciones, en especial las que se utilizan en el sector de las telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.
Protocolo UDP
UDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones entre los hosts transmisores y receptores. Dado que el protocolo UDP elimina los procesos de establecimiento y verificación de las conexiones, resulta ideal para las aplicaciones que envían pequeñas cantidades de datos.
Capa de aplicación
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:
·         Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
·         Comandos UNIX "r", como rlogin o rsh.
·         Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).
·         Servicios de directorio (LDAP).
·         Servicios de archivos, como el servicio NFS.
·         Protocolo simple de administración de red (SNMP), que permite administrar la red.
·         Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol).
Servicios TCP/IP estándar
·         FTP y FTP anónimo: El Protocolo de transferencia de archivos (FTP) transfiere archivos a una red remota y desde ella. El protocolo incluye el comando ftp y el daemon in.ftpd. FTP permite a un usuario especificar el nombre del host remoto y las opciones de comandos de transferencia de archivos en la línea de comandos del host local. El daemon in.ftpd del host remoto administra las solicitudes del host local. A diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema operativo basado en UNIX. Para realizar una conexión ftp, el usuario debe iniciar sesión en un sistema remoto, aunque éste se haya configurado para permitir FTP anónimo.
Puede obtener una gran cantidad de material de servidores FTP anónimos conectados a Internet. Las universidades y otras instituciones configuran estos servidores para ofrecer software, trabajos de investigación y otra información al dominio público. Al iniciar sesión en este tipo de servidor, se utiliza el nombre de inicio de sesión anonymous, que da nombre al "servidor FTP anónimo"
Este manual no describe el uso del FTP anónimo ni la configuración de servidores FTP anónimos. Existen múltiples libros, comoConéctate al mundo de Internet. Guía y catálogo, que describen el protocolo FTP anónimo de manera pormenorizada. Encontrará información sobre el uso de FTP en la System Administration Guide: Network Services. La página del comando man ftp(1) describe todas las opciones del comando ftp que se invocan mediante el intérprete de comandos. La página del comando man ftpd(1M) describe los servicios que proporciona el daemon in.ftpd.
·         Telnet: El protocolo Telnet permite la comunicación entre los terminales y los procesos orientados a los terminales de una red que ejecuta TCP/IP. Este protocolo se implementa como programa telnet en los sistemas locales y como daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario a través de la cual se pueden comunicar dos hosts carácter por carácter o línea por línea. Telnet incluye un conjunto de comandos que se documentan de forma detallada en la página del comando man telnet(1).
·         TFTP: el protocolo de transferencia de archivos trivial (tftp) ofrece funciones similares a ftp, pero no establece la conexión interactiva de ftp. Como consecuencia, los usuarios no pueden ver el contenido de un directorio ni cambiar directorios. Los usuarios deben conocer el nombre completo del archivo que se va a copiar. La página del comando man tftp(1) describe el conjunto de comandostftp.
Comandos UNIX "r"
Los comandos UNIX "r" permiten a los usuarios ejecutar comandos en sus equipos locales que se ejecutan en el host remoto. Estos comandos incluyen:
·         rcp
·         rlogin
·         rsh
Encontrará instrucciones sobre estos comandos en las páginas del comando man rcp(1), rlogin(1) y rsh(1).
Servicios de nombres
Oracle Solaris proporciona los siguientes servicios de nombres:
·         DNS: El sistema de nombre de dominio (DNS) es el servicio de nombres que proporciona Internet para las redes TCP/IP. DNS proporciona nombres de host al servicio de direcciones IP. También actúa como base de datos para la administración del correo. Para ver una descripción completa de este servicio, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP). Consulte también la página del comando man resolver(3RESOLV).
·         Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló para equipos UNIX autónomos y posteriormente se adaptó para el uso en red. Muchos de los antiguos sistemas operativos y equipos UNIX siguen utilizando este sistema, pero no resulta adecuado para redes complejas de gran tamaño.
·         NIS: El Servicio de información de la red (NIS) se desarrolló independientemente de DNS y tiene un enfoque ligeramente distinto. Mientras que DNS trata de facilitar la comunicación con el uso de nombres de equipos en lugar de direcciones IP numéricas, NIS se centra en facilitar la administración de la red al proporcionar control centralizado sobre distintos tipos de información de red. NIS almacena información sobre los nombres de equipo y las direcciones, los usuarios, la red y los servicios de red. La información de espacio de nombres NIS se almacena en asignaciones NIS. Para obtener más información sobre la arquitectura y administración de NIS, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).
Servicio de directorios
Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto con el servidor de directorios Sun ONE (Sun Open Net Environment), así como otros servidores de directorios LDAP. La diferencia entre un servicio de nombres y un servicio de directorios radica en la extensión de las funciones. Un servicio de directorios proporciona las mismas funciones que un servicio de nombres, pero además cuenta con funciones adicionales. Consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).
Servicios de archivos
El protocolo de capa de aplicación NFS proporciona servicios de archivos para Oracle Solaris. Encontrará información completa sobre el servicio NFS en la System Administration Guide: Network Services.
Administración de la red
El Protocolo simple de administración de red (SNMP) permite ver la distribución de la red y el estado de los equipos clave. SNMP también permite obtener estadísticas de red complejas del software basado en una interfaz gráfica de usuario (GUI). Muchas compañías ofrecen paquetes de administración de red que implementan SNMP.
Protocolos de enrutamiento
Los protocolos RIP y RDISC son dos protocolos de enrutamiento disponibles para las redes TCP/IP. 
CONCLUSIÓN
El modelo OSI al igual que el protocolo TCP/IP nos ayuda para conectar a las computadoras de una manera mas fácil, ademas he aprendido que cada capa tiene una función en especifico para que no revuelva las funciones que se quieren realizar. La podemos usar todos y sobre todo en espacios pequeños como escuelas, hospitales, café Internet entre otros locales bebido a que su sistema es muy amplio y fácil de usar.


No hay comentarios:

Publicar un comentario