INTRODUCCIÓN
El modelo OSI fue creado para estandarizar
la interconexion de sistemas abiertos, es decir hacer la conexiones mas rápidas y mas fáciles de usar al igual que el protocolo TCP/IP que contiene las mismas capas solo que el modelo OSI tiene mas capas y el protocolo TCP/IP sintetiza esas capas en una sola pero tienen la misma función. El protocolo TCP/IP es un conjunto de reglas o normas que determinan como se realiza el intercambio de datos entre dos ordenadores .A continuación se definen el modelo OSI y el protocolo TCP/IP.
Modelo OSI y sus protocolos
¿Qué es el modelo osi? El modelo OSI
(Open Systems Interconection) es la propuesta que hizo la ISO (International
Standards Organization) para estandarizar la interconexión de sistemas abiertos.
Un sistema abierto se refiere a que es independiente de una arquitectura
específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO
relativos a las comunicaciones de datos.
El modelo OSI establece los
lineamientos para que el software y los dispositivos de diferentes fabricantes
funcionen juntos. Aunque los fabricantes de hardware y los de software para red
son los usuarios principales del modelo OSI, una comprensión general del modelo
llega a resultar muy benéfica para el momento en que se expande la red o se
conectan redes para formar redes de área amplia (WAN).
Capa 7.- La capa de Aplicación
funciona como el acceso a los servicios que proporciona la red, así como de
proporcionar al sistema operativo servicios como el de la transferencia de
archivos.
Capa 6.- La función de la capa de
Presentación es la de proveer una interfase para realizar la transferencia de
datos que sea idéntica de la tecnología para representarlos. Los datos pueden
representarse en varias formas, lo que define como usar los datos y como
mostrarlos es la arquitectura del sistema, así que la capa de presentación se
encarga de esto.
Capa 5.- La capa de sesión tiene la
responsabilidad de asegurar la entrega correcta de la información. Esta capa
tiene que revisar que la información que recibe este correcta; para esto, la
capa de sesión debe realizar algunas funciones:
La detección y corrección de errores.
El controlar los dialogos entre dos
entidades que se esten comunicando y definir los mecanismos para hacer las
llamadas a procedimientos remotos (Remote Procedure Control - RPC).
Hasta aquí, las tres primeras capas
son denominadas "Capas de host" o las capas mas dependientes de la
computadora o del anfitrión local (o incluso dentro del mismo programa). Las
últimas tres capas estan orientadas hacia la comunicación (hacia la red).
El TCP ejecuta funciones importantes
en la capa de sesion, así como lo hace el NCP de Novell.
Capa 4.- La capa de transporte
vincula las capas de host con las capas orientadas a la red; permite la
cohesión entre el host y la red, su función es la de asegurar una entrega
confiable de la información a traves de la red.
Los estándares que pertenecen a la
capa de transporte incluyen el protocolo de transporte (TP) de la Organización
Internacional de Estándares (ISO) y el protocolo de intercambio de paquetes en
secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes
en la capa de transporte incluyen el protocolo de control de transmisión (TCP)
del Departamento de la Defensa, que es parte del TCP/IP, y el NCP de Novell.
Capa 3.- Incluye dos cosas
fundamentales: la capa de Red se encarga de determinar las rutas adecuadas para
llevar la información de un lado a otro (proporciona el enrutamiento); además,
su funcionalidad es la de proporcionar una interfase para que la transferencia
de datos sea idéntica de la tecnología del enlace de datos.
Los estándares que se refieren a la
capa de red incluyen el protocolo de intercambio de paquetes entre redes (IPX)
de Novell, el protocolo de Internet (IP) y el protocolo de entrega de
datagramas (DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP,
generado por el Departamento de la Defensa de Estados Unidos y utilizado en
Internet. El DDP fue diseñado para computadoras Apple, como la Macintosh. Los
enrutadores operan en la capa de red.
Capa 2.- La función de la capa dos es
la de asegurar la transferencia de datos libres de error entre nodos adyacentes
(sincronización a nivel de datos), ademas establece el control de acceso al
medio. La capa de enlace de datos está dividida en dos subcapas: el control de
acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes
(bridges) operan en la capa MAC.
Control de enlace lógico.
IEEE 802.2 (enlace lógico).
Punto a Punto (PPP).
MAC.
IEEE 802.3 -
CSMA/CD.
IEEE 802.5 -
Token Ring.
ANSI FDDI -
Token Ring (fibra).
Capa 1.- Define las caracteristicas
físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico (esto
es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor
del cable, el tipo de cable, el tipo de aislante, el voltaje de la interfase,
la imperancia - resistencia - nominal, etc.), ademas esta la señalización de la
interfase (es decir, el como representar la información como un 0 y 1, por
ejemplo, un 0 puede representarse como una señal entre 0 y 5 volts, y un 1 en
una señal de entre 1 y -5 volts, por ejemplo).
| : |
| Capa 5 | Mensajes
+----------+
| Capa 4 | Segmentos
+----------+ / Encabezados
| Capa 3 | Paquetes <
+----------+ Capa util / Datos Usr.
| Capa 2 | Macro de datos (estructura
de datos) < Encabezado
+----------+ Terminación.
| Capa 1 | Manejo de bits/bytes
+----------+
La capa física también maneja los
tipos y las especificaciones de cables, incluyendo los cables Ethernet 802.3
del IEEE (Thick Ethernet - Ethernet denso o estándar -, Thin Ethernet -
Ethernet estrecho o delgado - y UTP), el estándar de interfaz de datos distribuidos
por fibra óptica (FDDI) del Instituto Nacional de Estándares Americanos (ANSI)
para el cable de fibra óptica y muchos otros.
Un firewall es un dispositivo de
seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.
Un firewall es un dispositivo que
funciona como cortafuegos entre redes, permitiendo o denegando las
transmisiones de una red a la otra. Un uso típico es situarlo entre una red
local y la red Internet, como dispositivo de seguridad para evitar que los
intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro
que controla todas las comunicaciones que pasan de una red a la otra y en
función de lo que sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewal examina el tipo de servicio al que corresponde, como
pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall
decide si lo permite o no. Además, el firewall examina si la comunicación es
entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede
permitir desde una red local hacia Internet servicios de web, correo y ftp,
pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos
configurar los accesos que se hagan desde Internet hacia la red local y podemos
denegarlos todos o permitir algunos servicios como el de la web, (si es que
poseemos un servidor web y queremos que accesible desde Internet). Dependiendo
del firewall que tengamos también podremos permitir algunos accesos a la red local
desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo
software o hardware, es decir, un aparatito que se conecta entre la red y el
cable de la conexión a Internet, o bien un programa que se instala en la
máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar
ordenadores computadores muy potentes y con softwares específicos que lo único
que hacen es monitorizar las comunicaciones entre redes.
Direccionamiento IP
Su nombre simbólico es conocido como
el sistema de dominio de nombres o DNS (domain name system)
El TCP/IP utiliza una dirección de 32
bits para identificar una máquina y la red a la cual está conectada.
Hay cuatro formatos para la dirección
IP, cada uno de los cuales se utiliza dependiendo del tamaño de la red.
Los cuatro formatos, Clase A hasta
Clase D (aunque últimamente se ha añadido la Clase E para un futuro).
La clase se identifica mediante las
primeras secuencias de bits, a partir de los 3 primeros bits (de orden más
alto).
Las direcciones de Clase A
corresponden a redes grandes con muchas máquinas. Las direcciones en decimal
son 0.1.0.0 hasta la 126.0.0.0 (lo que permite hasta 1.6 millones de hosts) (anfitriones).
Las direcciones de Clase B sirven
para redes de tamaño intermedio, y el rango de direcciones varía desde el
128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320 redes con 65024 host
en cada una.
Las direcciones de Clase C tienen
sólo 8 bits para la dirección local o de anfitrión (host) y 21 bits para red.
Las direcciones de esta clase están comprendidas entre 192.0.1.0 y
223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts cada
una.
Protocolo de Control de Transmisión
(TCP).
Servicio de Transporte de Flujo
Confiable
El TCP se ha vuelto un protocolo de
propósito resolver casos como la entrega de paquetes de información incompleta
La interfaz entre los programas de
aplicación y la entrega confiable (es, decir, las características del TCP) se
caracterizan por cinco funciones:
· Servicio Orientado a Conexión: El
servicio de entrega de flujo en la máquina destino pasa al receptor exactamente
la misma secuencia de bytes que le pasa el transmisor en la máquina origen.
· Conexión de Circuito Virtual:
Durante la transferencia, el software de protocolo en las dos máquinas continúa
comunicándose para verificar que los datos se reciban correctamente. Si la
comunicación no se logra por cualquier motivo (v.q. falla el hardware de red),
ambas máquinas detectarán la falla y la reportarán a los programas apropiados
de aplicación. Se utiliza el término circuito virtual para describir dichas
conexiones porque aunque los programas de aplicación visualizan la conexión
como un circuito dedicado de hardware, la confiabilidad que se proporciona depende
del servicio de entrega de flujo.
· Transferencia con Memoria
Intermedia: Los programas de aplicación envían un flujo de datos a través del
circuito virtual pasando repetidamente bytes de datos al software de protocolo.
Cuando se transfieren datos, cada aplicación utiliza piezas del tamaño que
encuentre adecuado, que pueden ser tan pequeñas como un byte. En el extremo
receptor, el software de protocolo entrega bytes del flujo de datos en el mismo
orden en que se enviaron, poniéndolos a disposición del programa de aplicación
receptor tan pronto como se reciben y se verifican. El software de protocolo
puede dividir el flujo en paquetes, independientemente de las piezas que
transfiera el programa de aplicación. Para hacer eficiente la transferencia y
minimizar el tráfico de red, las implantaciones por lo general recolectan datos
suficientes . Por lo tanto, inclusive si el programa de aplicación genera el
flujo un byte a la vez, la transferencia a través de la red puede ser sumamente
eficiente.
De forma similar, si el programa de
aplicación genera bloques de datos muy largos, el software de protocolo puede
dividir cada bloque en partes más pequeñas para su transmisión. Para
aplicaciones en las que los datos de deben entregar aunque no se llene una
memoria intermedia, el servicio de flujo proporciona un mecanismo de empuje o
push que las aplicaciones utilizan para forzar una transferencia. En el extremo
transmisor, el push obliga al software de protocolo a transferir todos los
datos generados sin tener que esperar a que se llene una memoria intermedia.
Flujo no estructurado: Posibilidad de
enviar información de control junto a datos.
Conexión Full Duplex: Se permite la
transferencia concurrente en ambas direcciones. Desde el punto de vista de un
proceso de aplicación, una conexión full duplex permite la existencia de dos
flujos independientes que se mueven en direcciones opuestas, sin ninguna
interacción aparente
El Protocolo Internet (Internet
Protocol - IP)
Esta arquitectura se empezó a
desarrollar como base de la ARPANET (red de comunicaciones militar del gobierno
de los EE.UU), y con la expansión de la INTERNET se ha convertido en una de las
arquitecturas de redes más difundida.
Unicamente el NIC (Centro de
Información de Red) asigna las direcciones IP (o Internet), aunque si una red
no está conectada a Internet, dicha red puede determinar su propio sistema de
numeración.
La mayor ventaja de la codificación
ip es hacer posible que exista un ruteo eficiente otra ventaja las direcciones
de red ip es que se pueden referir tanto a redes como anfitriones (host).
Las tareas principales del IP son el
direccionamiento de los datagramas de información y la administración del
proceso de fragmentación de dichos datagramas.
El datagrama es la unidad de
transferencia que el IP utiliza, algunas veces identificada en forma más
específica como datagrama Internet o datagrama IP
Las características de este protocolo
son :
· NO ORIENTADO A CONEXIÓN
· Transmisión en unidades denominadas
datagramas.
·Sin corrección de errores, ni
control de congestión.
No garantiza la entrega en secuencia.
PROTOCOLO UDP
(Protocolo de datos de usuario)
Utiliza puertos virtuales para
transferir información entre dos aplicaciones en una red TCP/IP. La UDP es un
poco mas rápida que el protocolo TCP, pero no es tan confiable.
El protocolo UDP también es manejado
en Internet, ofrece alas aplicaciones un mecanismo para enviar datos IP en
bruto encapsulados sin tener que establecer una conexión, es utilizado por
muchas aplicaciones cliente-servidor ya que se evitan la molestia de establecer
y luego liberar una conexión.
Este protocolo se ha definido
teniendo en cuenta que el protocolo IP también es no orientado ala conexión y
puede ser interesante tener un protocolo de transmisión que explote estas
características.
Lo que realmente ofrece UDP respecto
a IP es la posibilidad de múltiplexacción de aplicaciones.
El protocolo UDP es muy sencillo y
tiene utilidad para las aplicaciones que requieren pocos retardos o para ser
utilizado en sistemas sencillos que no puedan implementar el protocolo TCP.
UDP no admite numeración de datos,
factor que, sumado a que tampoco utiliza señales de confirmación de entrega,
hace que la garantía de que un paquete llegue a su destino sea menor que si se
usa TCP.
Esto también origina que los datos
puedan llegar duplicados o desordenados a su destino, por este motivo el
control de envió de datos, si existe, debe ser implementado por las
aplicaciones que usan UDP.
El protocolo UDP es llamado de tipo
de tipo máximo esfuerzo por que hace lo que puede para transmitir los datos
hacia la aplicación, pero no garantiza que la aplicación los reciba.
No utilaza mecanismos de detección de
errores, cuando se detecta un error en lugar de entregar la información a su
destino se descarta.
El hecho de que el UDP no envía
ningún mensaje para confirmar que se han recibido los datos, su utilización es
adecuada cuando queremos transmitir información en modo a todos los destinos
pues no tiene sentido esperar la confirmación para poder continuar con la
transmisión pues si se enviara fácilmente el emisor se vería colapsado.
Un datagrama consta de una cabecera y
de un cuerpo en el que se encapsulan los datos. La cabecera consta de los
siguientes campos:
· Los campos puerto origen y puerto
destino son de 16 bits e identifican las aplicaciones en la maquina origen y en
la maquina destino.
· La longitud máxima de un datagrama
UDP es de 65.536 bits no es común ver datagramas UDP mayores de 512 bits de
datos.
· El campo suma de comprobación UDP.
Para identificar los puntos
terminales de formato, de las maquinas origen y destino el campo de longitud
UDP incluye la cabecera de 8 bits y los datos.
La suma de comprobación UDP incluye
la misma pseudocabecera, la cabecera UDP, y los datos, rellenados con una
cantidad par de bits de ser necesario.
Esta suma es opcional y se almacena
como cero si no se calcula.
CARACTERÍSTICAS
· No es orientado a la conexión.
· No garantiza la fiabilidad, no
podemos asegurar que cada dato UDP transmitido llegue a su destino.
· Hace lo que puede para transmitir
los datos hacia la aplicación.
· No preserva la secuencia de la
información que proporciona la aplicación, la aplicación se puede recibir
desordenada, llega con retardos y la aplicación que lo recibe debe estar
preparada por si se pierden los datos.
· No indicación para el dispositivo
transmisor de que el mensaje se ha recibido en forma correcta.
· Es muy rápida y fácil de utilizar,
pero poco confiable.
· Cuando detecta un error en el dato
en lugar de enviarlo a su destino lo elimina.
· Es mas sencilla que el TCP ocasiona
una interfaz con el IP u otros protocolos sin la molestia del control de flujo
de errores, actuando tan solo con un transmisor y receptor de datagramas.
PROTOCOLO ARP
(Protocolo de resolución de
direcciones)
Es el protocolo utilizado por IP para
mapear o resolver direcciones de IP, con las direcciones físicas.
El protocolo ARP se suele implementar
como parte de los drivers de la tarjeta de red o Nics (Network interface
cards).
Este protocolo es el encargado de
obtener la información física de una maquina de la que conoce la dirección IP,
para conseguirlo debe acceder a recursos de bajo nivel.
Únicamente hay dos tipos de mensajes
que tiene el mismo formato: petición ARP y respuesta ARP.
Una vez que un paquete llega a una
red local mediante el ruteo IP, el encaminamiento necesario para la entrega del
mismo al host destino se debe realizar forzosamente de dirección MAC del mismo
(numero de la tarjeta de red).
El protocolo ARP equipara direcciones
IP con direcciones Ethernet (de 48 bits) de forma dinámica, evitando así el uso
de tablas de conversión.
El protocolo ARP manda a las demás
maquinas de su red un mensaje ARP para preguntar que dirección local pertenece
a alguna dirección IP, siendo respondida por una respuesta ARP, en el que
enviar su respuesta Ethernet.
Una vez que la maquina peticionaria
tiene este dato envía los paquetes al host usando la dirección física obtenida.
Obteniendo ya la dirección con la
información de guarda en una tabla de orígenes y destinos de ARP de tal forma
que en los próximos envíos ya no habrá que preguntar la dirección del
destinatario porque ya es conocida.
CARACTERÍSTICAS
· ARP es pues un protocolo de bajo
nivel que oculta direccionamiento de la red en las capas inferiores,
permitiendo asignar al administrador de la red direcciones IP a los host
pertenecientes a una red física.
· En sucesivas comunicaciones entre
ambos host ya no será precisó realizar una nueva petición ARP, ya que ambos
host saben las direcciones del otro.
· Las tablas ARP son fundamentales
para el funcionamiento y rendimiento optimo de una red, pues reducen el trafico
en la misma al enviar preguntas ARP innecesariamente.
PROTOCOLO TCP/IP
Modelo de arquitectura del protocolo TCP/IP
El modelo OSI describe
las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se
corresponde directamente con este modelo. TCP/IP combina varias capas OSI en
una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las
capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las
capas desde la capa superior (aplicación) hasta la capa inferior (red física).
Ref. OSI Nº de capa
|
Equivalente de capa OSI
|
Capa TCP/IP
|
Ejemplos de protocolos TCP/IP
|
5,6,7
|
Aplicación, sesión, presentación
|
NFS, NIS, DNS, LDAP, telnet, ftp, rlogin, rsh, rcp, RIP, RDISC, SNMP y
otros.
|
|
4
|
Transporte
|
TCP, UDP, SCTP
|
|
3
|
Red
|
IPv4, IPv6, ARP, ICMP
|
|
2
|
Vínculo de datos
|
PPP, IEEE 802.2
|
|
1
|
Física
|
Ethernet (IEEE 802.3), Token Ring, RS-232,
FDDI y otros.
|
La tabla muestra las capas de protocolo TCP/IP y los equivalentes del
modelo OSI. También se muestran ejemplos de los protocolos disponibles en cada
nivel de la pila del protocolo TCP/IP. Cada sistema que participa en una
transacción de comunicación ejecuta una única implementación de la pila del
protocolo.
La capa de red física especifica las características del hardware que se utilizará para la red.
Por ejemplo, la capa de red física especifica las características físicas del
medio de comunicaciones. La capa física de TCP/IP describe los estándares de
hardware como IEEE 802.3, la especificación del medio de red Ethernet, y
RS-232, la especificación para los conectores estándar.
La capa de vínculo de
datos identifica el tipo de
protocolo de red del paquete, en este caso TCP/IP. La capa de vínculo de datos
proporciona también control de errores y estructuras. Algunos ejemplos de
protocolos de capa de vínculo de datos son las estructuras Ethernet IEEE 802.2
y Protocolo punto a punto (PPP).
La capa de Internet,
también conocida como capa de red o capa IP, acepta y transfiere
paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP),
el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de
control de Internet (ICMP).
El protocolo IP y sus protocolos de
enrutamiento asociados son posiblemente la parte más significativa del conjunto
TCP/IP. El protocolo IP se encarga de:
·
Direcciones IP: Las convenciones de
direcciones IP forman parte del protocolo IP. Cómo diseñar un esquema de direcciones IPv4introduce las
direcciones IPv4 y Descripción general de las direcciones IPv6 las direcciones IPv6.
·
Comunicaciones de host
a host: El protocolo IP determina la ruta que debe utilizar un paquete, basándose
en la dirección IP del sistema receptor.
·
Formato de
paquetes: el protocolo IP agrupa paquetes en unidades conocidas como datagramas. Puede ver una descripción completa de los datagramas en Capa de Internet: preparación de los paquetes para la entrega.
·
Fragmentación: Si un paquete es
demasiado grande para su transmisión a través del medio de red, el protocolo IP
del sistema de envío divide el paquete en fragmentos de menor tamaño. A
continuación, el protocolo IP del sistema receptor reconstruye los fragmentos y
crea el paquete original.
Oracle Solaris admite los formatos de direcciones IPv4 e IPv6, que se
describen en este manual. Para evitar confusiones con el uso del Protocolo de
Internet, se utiliza una de las convenciones siguientes:
·
Cuando se utiliza el término "IP" en una
descripción, ésta se aplica tanto a IPv4 como a IPv6.
·
Cuando se utiliza el término "IPv4" en una
descripción, ésta sólo se aplica a IPv4.
·
Cuando se utiliza el término "IPv6" en una
descripción, ésta sólo se aplica a IPv6.
El protocolo de
resolución de direcciones (ARP) se encuentra conceptualmente entre el vínculo
de datos y las capas de Internet. ARP ayuda al protocolo IP a dirigir los
datagramas al sistema receptor adecuado asignando direcciones Ethernet (de 48
bits de longitud) a direcciones IP conocidas (de 32 bits de longitud).
El protocolo de mensajes de control de Internet (ICMP) detecta y registra
las condiciones de error de la red. ICMP registra:
·
Fallo de conectividad: No se puede alcanzar
un sistema de destino.
·
Redirección: Redirige un sistema
de envío para utilizar otro enrutador.
El Capítulo 8Administración de redes TCP/IP (tareas) contiene más información sobre los comandos de Oracle Solaris que utilizan
ICMP para la detección de errores.
La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al
intercambiar la confirmación de la recepción de los datos y retransmitir los
paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los protocolos de capa de transporte
de este nivel son el Protocolo de control de transmisión (TCP), el Protocolo de
datagramas de usuario (UDP) y el Protocolo de transmisión para el control de
flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y
fiable. UDP proporciona un servicio de datagrama poco fiable.
TCP permite a las
aplicaciones comunicarse entre sí como si estuvieran conectadas físicamente.
TCP envía los datos en un formato que se transmite carácter por carácter, en
lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo
siguiente:
·
Punto de partida, que abre la conexión.
·
Transmisión completa en orden de bytes.
·
Punto de fin, que cierra la conexión.
TCP conecta un
encabezado a los datos transmitidos. Este encabezado contiene múltiples
parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus
procesos correspondientes en el sistema receptor.
TCP confirma que un paquete ha alcanzado su destino estableciendo una
conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el
protocolo TCP se considera un protocolo fiable orientado a la conexión.
SCTP es un protocolo
de capa de transporte fiable orientado a la conexión que ofrece los mismos
servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre
sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el sistema transmisor y
receptor se denomina asociación. Los datos de la
asociación se organizan en bloques. Dado que el protocolo SCTP admite varios
hosts, determinadas aplicaciones, en especial las que se utilizan en el sector
de las telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.
UDP proporciona un servicio de entrega
de datagramas. UDP no verifica las conexiones entre los hosts transmisores y
receptores. Dado que el protocolo UDP elimina los procesos de establecimiento y
verificación de las conexiones, resulta ideal para las aplicaciones que envían
pequeñas cantidades de datos.
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que
puede utilizar un usuario. Estos servicios utilizan la capa de transporte para
enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la
lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:
·
Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
·
Comandos UNIX "r", como rlogin o rsh.
·
Servicios de nombres, como NIS o el sistema de nombre
de dominio (DNS).
·
Servicios de directorio (LDAP).
·
Servicios de archivos, como el servicio NFS.
·
Protocolo simple de administración de red (SNMP), que
permite administrar la red.
·
FTP y FTP anónimo: El Protocolo de
transferencia de archivos (FTP) transfiere archivos a una red remota y desde
ella. El protocolo incluye el comando ftp y el daemon in.ftpd. FTP permite a un
usuario especificar el nombre del host remoto y las opciones de comandos de
transferencia de archivos en la línea de comandos del host local. El daemon in.ftpd del host remoto administra las solicitudes del host local. A diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema operativo basado en
UNIX. Para realizar una conexión ftp, el usuario debe
iniciar sesión en un sistema remoto, aunque éste se haya configurado para
permitir FTP anónimo.
Puede obtener una gran cantidad de
material de servidores FTP
anónimos conectados a Internet.
Las universidades y otras instituciones configuran estos servidores para
ofrecer software, trabajos de investigación y otra información al dominio
público. Al iniciar sesión en este tipo de servidor, se utiliza el nombre de
inicio de sesión anonymous, que da nombre al
"servidor FTP anónimo"
Este manual no describe el uso del FTP
anónimo ni la configuración de servidores FTP anónimos. Existen múltiples
libros, comoConéctate al mundo de Internet. Guía y catálogo, que
describen el protocolo FTP anónimo de manera pormenorizada. Encontrará
información sobre el uso de FTP en la System Administration Guide: Network Services. La página del
comando man ftp(1) describe todas las opciones
del comando ftp que se invocan mediante el intérprete de comandos. La página del comando
man ftpd(1M) describe los servicios
que proporciona el daemon in.ftpd.
·
Telnet: El protocolo Telnet
permite la comunicación entre los terminales y los procesos orientados a los
terminales de una red que ejecuta TCP/IP. Este protocolo se implementa como
programa telnet en los sistemas locales y como daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario a través
de la cual se pueden comunicar dos hosts carácter por carácter o línea por
línea. Telnet incluye un conjunto de comandos que se documentan de forma
detallada en la página del comando man telnet(1).
·
TFTP: el protocolo de
transferencia de archivos trivial (tftp) ofrece funciones
similares a ftp, pero no establece la
conexión interactiva de ftp. Como consecuencia,
los usuarios no pueden ver el contenido de un directorio ni cambiar
directorios. Los usuarios deben conocer el nombre completo del archivo que se
va a copiar. La página del comando man tftp(1) describe el conjunto
de comandostftp.
Los comandos UNIX "r" permiten a los usuarios ejecutar comandos
en sus equipos locales que se ejecutan en el host remoto. Estos comandos
incluyen:
·
rcp
·
rlogin
·
rsh
Encontrará instrucciones sobre estos comandos en las páginas del comando
man rcp(1), rlogin(1) y rsh(1).
·
DNS: El sistema de nombre
de dominio (DNS) es el servicio de nombres que proporciona Internet para las
redes TCP/IP. DNS proporciona nombres de host al servicio de direcciones IP.
También actúa como base de datos para la administración del correo. Para ver
una descripción completa de este servicio, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and
LDAP). Consulte también la página del comando man resolver(3RESOLV).
·
Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló para equipos UNIX
autónomos y posteriormente se adaptó para el uso en red. Muchos de los antiguos
sistemas operativos y equipos UNIX siguen utilizando este sistema, pero no
resulta adecuado para redes complejas de gran tamaño.
·
NIS: El Servicio de
información de la red (NIS) se desarrolló independientemente de DNS y tiene un enfoque
ligeramente distinto. Mientras que DNS trata de facilitar la comunicación con
el uso de nombres de equipos en lugar de direcciones IP numéricas, NIS se
centra en facilitar la administración de la red al proporcionar control
centralizado sobre distintos tipos de información de red. NIS almacena
información sobre los nombres de equipo y las direcciones, los usuarios, la red
y los servicios de red. La información de espacio de nombres NIS se almacena en
asignaciones NIS. Para obtener más información sobre la arquitectura y
administración de NIS, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and
LDAP).
Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto
con el servidor de directorios Sun ONE (Sun Open Net Environment), así como
otros servidores de directorios LDAP. La diferencia entre un servicio de
nombres y un servicio de directorios radica en la extensión de las funciones.
Un servicio de directorios proporciona las mismas funciones que un servicio de
nombres, pero además cuenta con funciones adicionales. Consulte la System Administration Guide: Naming and Directory
Services (DNS, NIS, and LDAP).
El protocolo de capa de aplicación NFS proporciona servicios de archivos
para Oracle Solaris. Encontrará información completa sobre el servicio NFS en
la System Administration Guide: Network Services.
El Protocolo simple de
administración de red (SNMP) permite ver la distribución de la red y el estado
de los equipos clave. SNMP también permite obtener estadísticas de red
complejas del software basado en una interfaz gráfica de usuario (GUI). Muchas
compañías ofrecen paquetes de administración de red que implementan SNMP.
Modelo de arquitectura del protocolo TCP/IP
El modelo OSI describe
las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se
corresponde directamente con este modelo. TCP/IP combina varias capas OSI en
una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las
capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las
capas desde la capa superior (aplicación) hasta la capa inferior (red física).
Ref. OSI Nº de capa
|
Equivalente de capa OSI
|
Capa TCP/IP
|
Ejemplos de protocolos TCP/IP
|
5,6,7
|
Aplicación, sesión, presentación
|
NFS, NIS, DNS, LDAP, telnet, ftp, rlogin, rsh, rcp, RIP, RDISC, SNMP y
otros.
|
|
4
|
Transporte
|
TCP, UDP, SCTP
|
|
3
|
Red
|
IPv4, IPv6, ARP, ICMP
|
|
2
|
Vínculo de datos
|
PPP, IEEE 802.2
|
|
1
|
Física
|
Ethernet (IEEE 802.3), Token Ring, RS-232,
FDDI y otros.
|
La tabla muestra las capas de protocolo TCP/IP y los equivalentes del
modelo OSI. También se muestran ejemplos de los protocolos disponibles en cada
nivel de la pila del protocolo TCP/IP. Cada sistema que participa en una
transacción de comunicación ejecuta una única implementación de la pila del
protocolo.
La capa de red física especifica las características del hardware que se utilizará para la red.
Por ejemplo, la capa de red física especifica las características físicas del
medio de comunicaciones. La capa física de TCP/IP describe los estándares de
hardware como IEEE 802.3, la especificación del medio de red Ethernet, y
RS-232, la especificación para los conectores estándar.
La capa de vínculo de
datos identifica el tipo de
protocolo de red del paquete, en este caso TCP/IP. La capa de vínculo de datos
proporciona también control de errores y estructuras. Algunos ejemplos de
protocolos de capa de vínculo de datos son las estructuras Ethernet IEEE 802.2
y Protocolo punto a punto (PPP).
La capa de Internet,
también conocida como capa de red o capa IP, acepta y transfiere
paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP),
el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de
control de Internet (ICMP).
El protocolo IP y sus protocolos de
enrutamiento asociados son posiblemente la parte más significativa del conjunto
TCP/IP. El protocolo IP se encarga de:
·
Direcciones IP: Las convenciones de
direcciones IP forman parte del protocolo IP. Cómo diseñar un esquema de direcciones IPv4introduce las
direcciones IPv4 y Descripción general de las direcciones IPv6 las direcciones IPv6.
·
Comunicaciones de host
a host: El protocolo IP determina la ruta que debe utilizar un paquete, basándose
en la dirección IP del sistema receptor.
·
Formato de
paquetes: el protocolo IP agrupa paquetes en unidades conocidas como datagramas. Puede ver una descripción completa de los datagramas en Capa de Internet: preparación de los paquetes para la entrega.
·
Fragmentación: Si un paquete es
demasiado grande para su transmisión a través del medio de red, el protocolo IP
del sistema de envío divide el paquete en fragmentos de menor tamaño. A
continuación, el protocolo IP del sistema receptor reconstruye los fragmentos y
crea el paquete original.
Oracle Solaris admite los formatos de direcciones IPv4 e IPv6, que se
describen en este manual. Para evitar confusiones con el uso del Protocolo de
Internet, se utiliza una de las convenciones siguientes:
·
Cuando se utiliza el término "IP" en una
descripción, ésta se aplica tanto a IPv4 como a IPv6.
·
Cuando se utiliza el término "IPv4" en una
descripción, ésta sólo se aplica a IPv4.
·
Cuando se utiliza el término "IPv6" en una
descripción, ésta sólo se aplica a IPv6.
El protocolo de
resolución de direcciones (ARP) se encuentra conceptualmente entre el vínculo
de datos y las capas de Internet. ARP ayuda al protocolo IP a dirigir los
datagramas al sistema receptor adecuado asignando direcciones Ethernet (de 48
bits de longitud) a direcciones IP conocidas (de 32 bits de longitud).
El protocolo de mensajes de control de Internet (ICMP) detecta y registra
las condiciones de error de la red. ICMP registra:
·
Fallo de conectividad: No se puede alcanzar
un sistema de destino.
·
Redirección: Redirige un sistema
de envío para utilizar otro enrutador.
El Capítulo 8Administración de redes TCP/IP (tareas) contiene más información sobre los comandos de Oracle Solaris que utilizan
ICMP para la detección de errores.
La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al
intercambiar la confirmación de la recepción de los datos y retransmitir los
paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los protocolos de capa de transporte
de este nivel son el Protocolo de control de transmisión (TCP), el Protocolo de
datagramas de usuario (UDP) y el Protocolo de transmisión para el control de
flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y
fiable. UDP proporciona un servicio de datagrama poco fiable.
TCP permite a las
aplicaciones comunicarse entre sí como si estuvieran conectadas físicamente.
TCP envía los datos en un formato que se transmite carácter por carácter, en
lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo
siguiente:
·
Punto de partida, que abre la conexión.
·
Transmisión completa en orden de bytes.
·
Punto de fin, que cierra la conexión.
TCP conecta un
encabezado a los datos transmitidos. Este encabezado contiene múltiples
parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus
procesos correspondientes en el sistema receptor.
TCP confirma que un paquete ha alcanzado su destino estableciendo una
conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el
protocolo TCP se considera un protocolo fiable orientado a la conexión.
SCTP es un protocolo
de capa de transporte fiable orientado a la conexión que ofrece los mismos
servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre
sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el sistema transmisor y
receptor se denomina asociación. Los datos de la
asociación se organizan en bloques. Dado que el protocolo SCTP admite varios
hosts, determinadas aplicaciones, en especial las que se utilizan en el sector
de las telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.
UDP proporciona un servicio de entrega
de datagramas. UDP no verifica las conexiones entre los hosts transmisores y
receptores. Dado que el protocolo UDP elimina los procesos de establecimiento y
verificación de las conexiones, resulta ideal para las aplicaciones que envían
pequeñas cantidades de datos.
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que
puede utilizar un usuario. Estos servicios utilizan la capa de transporte para
enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la
lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:
·
Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
·
Comandos UNIX "r", como rlogin o rsh.
·
Servicios de nombres, como NIS o el sistema de nombre
de dominio (DNS).
·
Servicios de directorio (LDAP).
·
Servicios de archivos, como el servicio NFS.
·
Protocolo simple de administración de red (SNMP), que
permite administrar la red.
·
FTP y FTP anónimo: El Protocolo de
transferencia de archivos (FTP) transfiere archivos a una red remota y desde
ella. El protocolo incluye el comando ftp y el daemon in.ftpd. FTP permite a un
usuario especificar el nombre del host remoto y las opciones de comandos de
transferencia de archivos en la línea de comandos del host local. El daemon in.ftpd del host remoto administra las solicitudes del host local. A diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema operativo basado en
UNIX. Para realizar una conexión ftp, el usuario debe
iniciar sesión en un sistema remoto, aunque éste se haya configurado para
permitir FTP anónimo.
Puede obtener una gran cantidad de
material de servidores FTP
anónimos conectados a Internet.
Las universidades y otras instituciones configuran estos servidores para
ofrecer software, trabajos de investigación y otra información al dominio
público. Al iniciar sesión en este tipo de servidor, se utiliza el nombre de
inicio de sesión anonymous, que da nombre al
"servidor FTP anónimo"
Este manual no describe el uso del FTP
anónimo ni la configuración de servidores FTP anónimos. Existen múltiples
libros, comoConéctate al mundo de Internet. Guía y catálogo, que
describen el protocolo FTP anónimo de manera pormenorizada. Encontrará
información sobre el uso de FTP en la System Administration Guide: Network Services. La página del
comando man ftp(1) describe todas las opciones
del comando ftp que se invocan mediante el intérprete de comandos. La página del comando
man ftpd(1M) describe los servicios
que proporciona el daemon in.ftpd.
·
Telnet: El protocolo Telnet
permite la comunicación entre los terminales y los procesos orientados a los
terminales de una red que ejecuta TCP/IP. Este protocolo se implementa como
programa telnet en los sistemas locales y como daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario a través
de la cual se pueden comunicar dos hosts carácter por carácter o línea por
línea. Telnet incluye un conjunto de comandos que se documentan de forma
detallada en la página del comando man telnet(1).
·
TFTP: el protocolo de
transferencia de archivos trivial (tftp) ofrece funciones
similares a ftp, pero no establece la
conexión interactiva de ftp. Como consecuencia,
los usuarios no pueden ver el contenido de un directorio ni cambiar
directorios. Los usuarios deben conocer el nombre completo del archivo que se
va a copiar. La página del comando man tftp(1) describe el conjunto
de comandostftp.
Los comandos UNIX "r" permiten a los usuarios ejecutar comandos
en sus equipos locales que se ejecutan en el host remoto. Estos comandos
incluyen:
·
rcp
·
rlogin
·
rsh
Encontrará instrucciones sobre estos comandos en las páginas del comando
man rcp(1), rlogin(1) y rsh(1).
·
DNS: El sistema de nombre
de dominio (DNS) es el servicio de nombres que proporciona Internet para las
redes TCP/IP. DNS proporciona nombres de host al servicio de direcciones IP.
También actúa como base de datos para la administración del correo. Para ver
una descripción completa de este servicio, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and
LDAP). Consulte también la página del comando man resolver(3RESOLV).
·
Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló para equipos UNIX
autónomos y posteriormente se adaptó para el uso en red. Muchos de los antiguos
sistemas operativos y equipos UNIX siguen utilizando este sistema, pero no
resulta adecuado para redes complejas de gran tamaño.
·
NIS: El Servicio de
información de la red (NIS) se desarrolló independientemente de DNS y tiene un enfoque
ligeramente distinto. Mientras que DNS trata de facilitar la comunicación con
el uso de nombres de equipos en lugar de direcciones IP numéricas, NIS se
centra en facilitar la administración de la red al proporcionar control
centralizado sobre distintos tipos de información de red. NIS almacena
información sobre los nombres de equipo y las direcciones, los usuarios, la red
y los servicios de red. La información de espacio de nombres NIS se almacena en
asignaciones NIS. Para obtener más información sobre la arquitectura y
administración de NIS, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and
LDAP).
Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto
con el servidor de directorios Sun ONE (Sun Open Net Environment), así como
otros servidores de directorios LDAP. La diferencia entre un servicio de
nombres y un servicio de directorios radica en la extensión de las funciones.
Un servicio de directorios proporciona las mismas funciones que un servicio de
nombres, pero además cuenta con funciones adicionales. Consulte la System Administration Guide: Naming and Directory
Services (DNS, NIS, and LDAP).
El protocolo de capa de aplicación NFS proporciona servicios de archivos
para Oracle Solaris. Encontrará información completa sobre el servicio NFS en
la System Administration Guide: Network Services.
El Protocolo simple de
administración de red (SNMP) permite ver la distribución de la red y el estado
de los equipos clave. SNMP también permite obtener estadísticas de red
complejas del software basado en una interfaz gráfica de usuario (GUI). Muchas
compañías ofrecen paquetes de administración de red que implementan SNMP.
Modelo de arquitectura del protocolo TCP/IP
El modelo OSI describe
las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se
corresponde directamente con este modelo. TCP/IP combina varias capas OSI en
una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las
capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las
capas desde la capa superior (aplicación) hasta la capa inferior (red física).
Ref. OSI Nº de capa
|
Equivalente de capa OSI
|
Capa TCP/IP
|
Ejemplos de protocolos TCP/IP
|
5,6,7
|
Aplicación, sesión, presentación
|
NFS, NIS, DNS, LDAP, telnet, ftp, rlogin, rsh, rcp, RIP, RDISC, SNMP y
otros.
|
|
4
|
Transporte
|
TCP, UDP, SCTP
|
|
3
|
Red
|
IPv4, IPv6, ARP, ICMP
|
|
2
|
Vínculo de datos
|
PPP, IEEE 802.2
|
|
1
|
Física
|
Ethernet (IEEE 802.3), Token Ring, RS-232,
FDDI y otros.
|
La tabla muestra las capas de protocolo TCP/IP y los equivalentes del
modelo OSI. También se muestran ejemplos de los protocolos disponibles en cada
nivel de la pila del protocolo TCP/IP. Cada sistema que participa en una
transacción de comunicación ejecuta una única implementación de la pila del
protocolo.
La capa de red física especifica las características del hardware que se utilizará para la red.
Por ejemplo, la capa de red física especifica las características físicas del
medio de comunicaciones. La capa física de TCP/IP describe los estándares de
hardware como IEEE 802.3, la especificación del medio de red Ethernet, y
RS-232, la especificación para los conectores estándar.
La capa de vínculo de
datos identifica el tipo de
protocolo de red del paquete, en este caso TCP/IP. La capa de vínculo de datos
proporciona también control de errores y estructuras. Algunos ejemplos de
protocolos de capa de vínculo de datos son las estructuras Ethernet IEEE 802.2
y Protocolo punto a punto (PPP).
La capa de Internet,
también conocida como capa de red o capa IP, acepta y transfiere
paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP),
el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de
control de Internet (ICMP).
El protocolo IP y sus protocolos de
enrutamiento asociados son posiblemente la parte más significativa del conjunto
TCP/IP. El protocolo IP se encarga de:
·
Direcciones IP: Las convenciones de
direcciones IP forman parte del protocolo IP. Cómo diseñar un esquema de direcciones IPv4introduce las
direcciones IPv4 y Descripción general de las direcciones IPv6 las direcciones IPv6.
·
Comunicaciones de host
a host: El protocolo IP determina la ruta que debe utilizar un paquete, basándose
en la dirección IP del sistema receptor.
·
Formato de
paquetes: el protocolo IP agrupa paquetes en unidades conocidas como datagramas. Puede ver una descripción completa de los datagramas en Capa de Internet: preparación de los paquetes para la entrega.
·
Fragmentación: Si un paquete es
demasiado grande para su transmisión a través del medio de red, el protocolo IP
del sistema de envío divide el paquete en fragmentos de menor tamaño. A
continuación, el protocolo IP del sistema receptor reconstruye los fragmentos y
crea el paquete original.
Oracle Solaris admite los formatos de direcciones IPv4 e IPv6, que se
describen en este manual. Para evitar confusiones con el uso del Protocolo de
Internet, se utiliza una de las convenciones siguientes:
·
Cuando se utiliza el término "IP" en una
descripción, ésta se aplica tanto a IPv4 como a IPv6.
·
Cuando se utiliza el término "IPv4" en una
descripción, ésta sólo se aplica a IPv4.
·
Cuando se utiliza el término "IPv6" en una
descripción, ésta sólo se aplica a IPv6.
El protocolo de
resolución de direcciones (ARP) se encuentra conceptualmente entre el vínculo
de datos y las capas de Internet. ARP ayuda al protocolo IP a dirigir los
datagramas al sistema receptor adecuado asignando direcciones Ethernet (de 48
bits de longitud) a direcciones IP conocidas (de 32 bits de longitud).
El protocolo de mensajes de control de Internet (ICMP) detecta y registra
las condiciones de error de la red. ICMP registra:
·
Fallo de conectividad: No se puede alcanzar
un sistema de destino.
·
Redirección: Redirige un sistema
de envío para utilizar otro enrutador.
El Capítulo 8Administración de redes TCP/IP (tareas) contiene más información sobre los comandos de Oracle Solaris que utilizan
ICMP para la detección de errores.
La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al
intercambiar la confirmación de la recepción de los datos y retransmitir los
paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los protocolos de capa de transporte
de este nivel son el Protocolo de control de transmisión (TCP), el Protocolo de
datagramas de usuario (UDP) y el Protocolo de transmisión para el control de
flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y
fiable. UDP proporciona un servicio de datagrama poco fiable.
TCP permite a las
aplicaciones comunicarse entre sí como si estuvieran conectadas físicamente.
TCP envía los datos en un formato que se transmite carácter por carácter, en
lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo
siguiente:
·
Punto de partida, que abre la conexión.
·
Transmisión completa en orden de bytes.
·
Punto de fin, que cierra la conexión.
TCP conecta un
encabezado a los datos transmitidos. Este encabezado contiene múltiples
parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus
procesos correspondientes en el sistema receptor.
TCP confirma que un paquete ha alcanzado su destino estableciendo una
conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el
protocolo TCP se considera un protocolo fiable orientado a la conexión.
SCTP es un protocolo
de capa de transporte fiable orientado a la conexión que ofrece los mismos
servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre
sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el sistema transmisor y
receptor se denomina asociación. Los datos de la
asociación se organizan en bloques. Dado que el protocolo SCTP admite varios
hosts, determinadas aplicaciones, en especial las que se utilizan en el sector
de las telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.
UDP proporciona un servicio de entrega
de datagramas. UDP no verifica las conexiones entre los hosts transmisores y
receptores. Dado que el protocolo UDP elimina los procesos de establecimiento y
verificación de las conexiones, resulta ideal para las aplicaciones que envían
pequeñas cantidades de datos.
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que
puede utilizar un usuario. Estos servicios utilizan la capa de transporte para
enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la
lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:
·
Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
·
Comandos UNIX "r", como rlogin o rsh.
·
Servicios de nombres, como NIS o el sistema de nombre
de dominio (DNS).
·
Servicios de directorio (LDAP).
·
Servicios de archivos, como el servicio NFS.
·
Protocolo simple de administración de red (SNMP), que
permite administrar la red.
·
FTP y FTP anónimo: El Protocolo de
transferencia de archivos (FTP) transfiere archivos a una red remota y desde
ella. El protocolo incluye el comando ftp y el daemon in.ftpd. FTP permite a un
usuario especificar el nombre del host remoto y las opciones de comandos de
transferencia de archivos en la línea de comandos del host local. El daemon in.ftpd del host remoto administra las solicitudes del host local. A diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema operativo basado en
UNIX. Para realizar una conexión ftp, el usuario debe
iniciar sesión en un sistema remoto, aunque éste se haya configurado para
permitir FTP anónimo.
Puede obtener una gran cantidad de
material de servidores FTP
anónimos conectados a Internet.
Las universidades y otras instituciones configuran estos servidores para
ofrecer software, trabajos de investigación y otra información al dominio
público. Al iniciar sesión en este tipo de servidor, se utiliza el nombre de
inicio de sesión anonymous, que da nombre al
"servidor FTP anónimo"
Este manual no describe el uso del FTP
anónimo ni la configuración de servidores FTP anónimos. Existen múltiples
libros, comoConéctate al mundo de Internet. Guía y catálogo, que
describen el protocolo FTP anónimo de manera pormenorizada. Encontrará
información sobre el uso de FTP en la System Administration Guide: Network Services. La página del
comando man ftp(1) describe todas las opciones
del comando ftp que se invocan mediante el intérprete de comandos. La página del comando
man ftpd(1M) describe los servicios
que proporciona el daemon in.ftpd.
·
Telnet: El protocolo Telnet
permite la comunicación entre los terminales y los procesos orientados a los
terminales de una red que ejecuta TCP/IP. Este protocolo se implementa como
programa telnet en los sistemas locales y como daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario a través
de la cual se pueden comunicar dos hosts carácter por carácter o línea por
línea. Telnet incluye un conjunto de comandos que se documentan de forma
detallada en la página del comando man telnet(1).
·
TFTP: el protocolo de
transferencia de archivos trivial (tftp) ofrece funciones
similares a ftp, pero no establece la
conexión interactiva de ftp. Como consecuencia,
los usuarios no pueden ver el contenido de un directorio ni cambiar
directorios. Los usuarios deben conocer el nombre completo del archivo que se
va a copiar. La página del comando man tftp(1) describe el conjunto
de comandostftp.
Los comandos UNIX "r" permiten a los usuarios ejecutar comandos
en sus equipos locales que se ejecutan en el host remoto. Estos comandos
incluyen:
·
rcp
·
rlogin
·
rsh
Encontrará instrucciones sobre estos comandos en las páginas del comando
man rcp(1), rlogin(1) y rsh(1).
·
DNS: El sistema de nombre
de dominio (DNS) es el servicio de nombres que proporciona Internet para las
redes TCP/IP. DNS proporciona nombres de host al servicio de direcciones IP.
También actúa como base de datos para la administración del correo. Para ver
una descripción completa de este servicio, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and
LDAP). Consulte también la página del comando man resolver(3RESOLV).
·
Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló para equipos UNIX
autónomos y posteriormente se adaptó para el uso en red. Muchos de los antiguos
sistemas operativos y equipos UNIX siguen utilizando este sistema, pero no
resulta adecuado para redes complejas de gran tamaño.
·
NIS: El Servicio de
información de la red (NIS) se desarrolló independientemente de DNS y tiene un enfoque
ligeramente distinto. Mientras que DNS trata de facilitar la comunicación con
el uso de nombres de equipos en lugar de direcciones IP numéricas, NIS se
centra en facilitar la administración de la red al proporcionar control
centralizado sobre distintos tipos de información de red. NIS almacena
información sobre los nombres de equipo y las direcciones, los usuarios, la red
y los servicios de red. La información de espacio de nombres NIS se almacena en
asignaciones NIS. Para obtener más información sobre la arquitectura y
administración de NIS, consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and
LDAP).
Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto
con el servidor de directorios Sun ONE (Sun Open Net Environment), así como
otros servidores de directorios LDAP. La diferencia entre un servicio de
nombres y un servicio de directorios radica en la extensión de las funciones.
Un servicio de directorios proporciona las mismas funciones que un servicio de
nombres, pero además cuenta con funciones adicionales. Consulte la System Administration Guide: Naming and Directory
Services (DNS, NIS, and LDAP).
El protocolo de capa de aplicación NFS proporciona servicios de archivos
para Oracle Solaris. Encontrará información completa sobre el servicio NFS en
la System Administration Guide: Network Services.
El Protocolo simple de
administración de red (SNMP) permite ver la distribución de la red y el estado
de los equipos clave. SNMP también permite obtener estadísticas de red
complejas del software basado en una interfaz gráfica de usuario (GUI). Muchas
compañías ofrecen paquetes de administración de red que implementan SNMP.
CONCLUSIÓN
El modelo OSI al igual que el protocolo TCP/IP nos ayuda para conectar a las computadoras de una manera mas fácil, ademas he aprendido que cada capa tiene una función en especifico para que no revuelva las funciones que se quieren realizar. La podemos usar todos y sobre todo en espacios pequeños como escuelas, hospitales, café Internet entre otros locales bebido a que su sistema es muy amplio y fácil de usar.





No hay comentarios:
Publicar un comentario