UTP 4 - Interconexión de equipos en redes locales PDF

Summary

This document provides an overview of UTP 4 - Interconexión de equipos en redes locales, focusing on Level 2 - de enlace de datos. It covers topics such as introduction, adapters for wired networks, Ethernet, and network operating systems.

Full Transcript

UTP 4 – Interconexión de equipos en redes locales. Nivel 2 – de enlace de datos Contenido 1 Introducción........................................................................................................... 3 2 Adaptadores para red cableada..................................

UTP 4 – Interconexión de equipos en redes locales. Nivel 2 – de enlace de datos Contenido 1 Introducción........................................................................................................... 3 2 Adaptadores para red cableada............................................................................... 3 2.1 Funciones de la tarjeta de red:........................................................................ 4 2.2 Componentes de una tarjeta de red................................................................ 4 2.3 Instalación y configuración de red................................................................... 4 3 Red Ethernet........................................................................................................... 6 3.1 Definición y Características de Ethernet.......................................................... 7 3.2 Funcionamiento del Protocolo CSMA/CD........................................................ 7 3.3 Tipos de Ethernet y Subestándares................................................................. 8 3.4 Trama de Ethernet.......................................................................................... 9 3.5 Colisiones de Ethernet................................................................................. 10 3.6 Power over Ethernet (PoE)............................................................................. 11 4 Sistemas Operativos............................................................................................. 11 5 El sistema operativo de red................................................................................... 12 5.1 Sistemas operativos comerciales.................................................................. 13 5.1.1 Microsoft Windows................................................................................... 13 5.1.2 UNIX y Linux............................................................................................. 13 5.1.3 Apple Mac OS X........................................................................................ 14 5.1.4 Novell NetWare........................................................................................ 14 6 Componentes del sistema.................................................................................... 14 6.1 Controlador del adaptador de red................................................................. 14 6.2 Servicios de red............................................................................................ 15 6.3 Pilas de protocolos o suites de protocolos.................................................... 15 6.3.1 ¿Qué es un protocolo?.............................................................................. 15 6.3.2 Clasificación de los protocolos según sus objetivos en la red..................... 15 6.3.3 Funciones de los protocolos de red........................................................... 16 6.3.4 Interacción de protocolos......................................................................... 17 6.3.5 Suites de protocolos o familias de protocolos:........................................... 18 7 La familia de protocolos TCP/IP............................................................................. 20 7.1 Introducción................................................................................................ 20 7.2 Funcionamiento del protocolo TCP............................................................... 20 1 Introducción La Capa 2 del modelo OSI es fundamental para la comunicación de datos en una red local (LAN). Es conocida como la Capa de Enlace de Datos y tiene como función principal asegurar la transmisión fiable de datos entre dos dispositivos conectados a través de un medio físico, gestionando aspectos como la dirección MAC, el encapsulamiento de tramas y el control de errores. En esta capa, se interactúa estrechamente con el hardware de red, como las tarjetas de red (NIC) y las redes Ethernet. También es conocida como data link layer. 2 Adaptadores para red cableada La tarjeta de red o adaptador de red (NIC) es el componente hardware esencial que permite a los dispositivos comunicarse en una red. Es la interfaz física que se conecta al medio de transmisión (cables, fibra, etc.), y tiene una función crucial en la Capa 2 del modelo OSI, ya que gestiona los paquetes de datos y los convierte en tramas que puedan ser enviadas a través de la red. También llamados Tarjetas de interfaz de red, Adaptador LAN tarjetas de red o NIC (Network Interface Card). Nivel 1 (Físico): La NIC gestiona la interfaz con el medio de transmisión, asegurando que las señales puedan viajar por el cable, la fibra óptica o el aire. Esta función implica la parte de hardware que permite la conexión física entre dispositivos. Nivel 2 (Enlace de Datos): La NIC gestiona la dirección física de los dispositivos (direcciones MAC - Media Access Control), controla el acceso al medio. También es responsable de empaquetar los datos en tramas y de realizar la detección de errores básicos para asegurar la integridad de la comunicación entre dos nodos conectados directamente. 2.1 Funciones de la tarjeta de red: Transmisión y Recepción de Datos: Recibe los datos de la Capa 3 (Red) y los encapsula en tramas para ser enviadas a través del medio físico. También recibe las tramas de la red, las desencapsula y las envía a la Capa 3. Identificar al dispositivo: Cada tarjeta de red tiene una dirección MAC única (Media Access Control), que sirve como identificador único para cada dispositivo en la red. Esta dirección está formada por 48 bits (son 6 bloques de 2 caracteres hexadecimales separados cada 1 de ellos por dos puntos). Ejemplo de dirección Mac – 00:1B:44:11:3A:B7. Detección y corrección de errores: La tarjeta es responsable de verificar la integridad de los datos recibidos. 2.2 Componentes de una tarjeta de red Podemos diferenciar los siguientes componentes en una tarjeta de red: 1. Indicadores de actividad o leds: estos indicadores son unas pequeñas luces que lleva la tarjeta, en función de las cuales sabremos si la red está funcionando o no. El significado de cada 1 de los leds vendrá dado por el fabricante, aunque lo más habitual suele ser lo siguiente: la luz verde nos indica que la tarjeta está conectada a la red eléctrica; la luz naranja parpadeante nos indica que la red tiene actividad. 2. Conexión para cable de red: este puerto sirve para conectar el cable de red a nuestro ordenador. Podemos tener otros puertos, por ejemplo, hay tarjetas que vienen con puertos para cable coaxial, otras tienen una antena, otras vienen con varios puertos, etc. 3. Conexión a la placa base: son unos pines que sirven para insertar la tarjeta en la placa base y, gracias a ellos, podemos comunicar la tarjeta con el ordenador. Es importante que cuando manipulemos una tarjeta de red no toquemos esos pines. 2.3 Instalación y configuración de red La mayoría de los ordenadores ya traen la tarjeta de red integrada en la placa base, con lo cual no necesitamos ni instalarla ni configurarla. En el caso de que nos encontrásemos con un equipo que no tuviera la tarjeta de red integrada en la placa base, se inserta en una ranura de expansión en la placa base del ordenador. Existen 3 tipos de tarjetas de red: Tarjetas PCI (Peripheral Component Interconnect): Las tarjetas PCI fueron un estándar común en la mayoría de los ordenadores de sobremesa más antiguos. Utilizan una ranura PCI en la placa base para conectarse. Tienen una velocidad de transmisión más baja en comparación con los estándares más recientes. Tarjetas PCIe (PCI Express): Las tarjetas PCIe son el estándar moderno utilizado en la mayoría de los ordenadores hoy en día. PCIe es más rápido y eficiente que PCI, y permite mayores velocidades de transferencia de datos. La ranura PCIe tiene diferentes tamaños (x1, x4, x8, x16), lo que permite mayor capacidad de transmisión dependiendo del tipo de ranura utilizada. Las tarjetas de red PCIe ofrecen una mayor capacidad para manejar velocidades de conexión como Gigabit Ethernet (1 Gbps) y 10 Gigabit Ethernet (10 Gbps). Tarjetas de red integradas: En muchos ordenadores modernos, especialmente en portátiles y dispositivos compactos, las tarjetas de red integradas (también llamadas integradas en la placa base) se encuentran directamente en la placa base del dispositivo. Esto elimina la necesidad de una tarjeta externa y proporciona una conexión de red estándar sin la necesidad de ranuras de expansión. Para configurar la tarjeta de red, tendremos que instalar los controladores de la tarjeta (si nuestro sistema operativo no es capaz de reconocerla, son plug and play). Los controladores son son programas de software que permiten que el sistema operativo se comunique con la tarjeta de red. Los sistemas operativos modernos suelen incluir controladores para una amplia gama de tarjetas de red. Para ver la configuración de la tarjeta de red en Windows 10 Tarjeta de Ethernet Tarjeta de wiffi Tarjeta Wi-Fi y Tarjeta Ethernet: Es común que los portátiles tengan una tarjeta de red Wi- Fi integrada para la conectividad inalámbrica y una tarjeta Ethernet integrada para la conexión por cable. Esto proporciona opciones de conectividad tanto inalámbrica como cableada. Las tarjetas de red modernas pueden admitir diversas funciones avanzadas, como la aceleración de hardware, la calidad de servicio (QoS) para priorizar ciertos tipos de tráfico, y la administración remota. 3 Red Ethernet Ethernet es una tecnología de red, es decir, es un conjunto de normas, protocolos, dispositivos y métodos que permiten la comunicación y el intercambio de datos entre diferentes dispositivos o sistemas dentro de una red de ordenadores. Esta tecnología se encuentra en la capa 2 (Enlace de Datos) del modelo OSI y está definida por la norma IEEE 802.3. 3.1 Definición y Características de Ethernet La Norma IEEE 802.3 específica los detalles técnicos de Ethernet, incluyendo velocidades de transmisión, tipos de cable, protocolos de acceso al medio y la estructura de las tramas de datos. Ethernet utiliza el protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) para gestionar la comunicación entre dispositivos en un medio compartido. Este protocolo CSMA/CD se desarrolló para gestionar la comunicación en entornos compartidos donde múltiples dispositivos compiten por el acceso al medio de transmisión, como en una red Ethernet con múltiples estaciones conectadas a un mismo segmento. 3.2 Funcionamiento del Protocolo CSMA/CD El protocolo CSMA/CD asegura que las estaciones en una red Ethernet no interfieran entre sí al transmitir datos. Funciona en varios pasos, detallados a continuación: 1. Detección de portadora (Carrier Sense): Antes de transmitir datos, cada estación escucha el medio de transmisión para comprobar si está ocupado. Si detecta que el medio está libre, puede transmitir. Si detecta que otro dispositivo está transmitiendo, espera. 2. Acceso múltiple (Multiple Access): Cuando el medio está libre, la estación tiene permiso para transmitir. Sin embargo, en una red Ethernet compartida, varias estaciones pueden estar esperando para transmitir, lo que hace que cada una de ellas necesite gestionar el acceso al canal. 3. Detección de colisiones (Collision Detection): Mientras una estación transmite, sigue escuchando el canal para verificar si ocurre una colisión (cuando dos estaciones transmiten al mismo tiempo). Si se detecta una colisión, ambas estaciones interrumpen su transmisión inmediatamente. 4. Espera y reintento (Backoff and Retry): Después de una colisión, las estaciones involucradas esperan un tiempo aleatorio (proceso de backoff) antes de volver a intentar transmitir. Este proceso aleatorio reduce la posibilidad de que las estaciones vuelvan a colisionar inmediatamente. Este proceso es fundamental para la gestión de redes Ethernet, especialmente en entornos de transmisión compartida como los que existían en las primeras implementaciones de Ethernet. Una colisión se produce cuando dos dispositivos de una red intentan enviar datos en el mismo momento sobre el mismo medio de transmisión (por ejemplo, un cable Ethernet o un canal inalámbrico). Debido a que los datos se "interfieren" entre sí, esto provoca una alteración de la señal, lo que hace que la información enviada sea ilegible para los receptores. Cualquier estación conectada a una red IEEE 802.3 debe poseer una tarjeta de red que cumpla con este estándar y con los componentes electrónicos y el software adecuado para la generación y recepción de tramas. 3.3 Tipos de Ethernet y Subestándares Existen varios tipos de Ethernet que se adaptan a diferentes necesidades de velocidad, distancia y medio de transmisión. Los más comunes son: Ethernet Clásico (10BASE5 y 10BASE2): o 10BASE5 (Ethernet grueso): Esta fue una de las primeras implementaciones de Ethernet. Utilizaba cable coaxial grueso y operaba a una velocidad de 10 Mbps. Era robusto, pero poco flexible debido al tamaño y rigidez del cable. o 10BASE2 (Ethernet fino): Utiliza un cable coaxial más delgado que el 10BASE5, lo que lo hacía más flexible y fácil de instalar. También operaba a 10 Mbps, pero se utilizaba menos debido a la llegada de tecnologías más avanzadas. Ethernet de Par Trenzado: o 10BASE-T: Ethernet a 10 Mbps sobre cables de par trenzado. Es una de las primeras versiones en utilizar cables de cobre. o 100BASE-TX (Fast Ethernet): Esta versión opera a 100 Mbps y se popularizó como una mejora sobre el 10BASE-T, utilizando cables de par trenzado. o 1000BASE-T (Gigabit Ethernet): Esta versión de Ethernet funciona a 1 Gbps y utiliza cables de par trenzado, lo que permite una mayor velocidad de transmisión sin necesidad de recurrir a fibra óptica. o 10GBASE-T (10 Gigabit Ethernet): Ethernet a 10 Gbps que usa cables de par trenzado, principalmente para centros de datos o redes que requieren grandes volúmenes de datos. Ethernet de Fibra Óptica: o 1000BASE-LX/SX: Ethernet de 1 Gbps usando fibra óptica. El tipo LX es adecuado para distancias largas, mientras que el tipo SX es adecuado para distancias más cortas. o 10GBASE-SR/LR: Ethernet de 10 Gbps sobre fibra óptica, con versiones SR (distancias cortas) y LR (distancias largas). Son esenciales para redes de alta velocidad y centros de datos. Ethernet de Alta Velocidad: o 40GBASE y 100GBASE: Estas versiones permiten transmisiones a 40 Gbps y 100 Gbps, y se utilizan en redes de alto rendimiento, como en grandes centros de datos y aplicaciones de telecomunicaciones. Ethernet Inalámbrico (Wi-Fi): Aunque no es un tipo de Ethernet tradicional, Wi-Fi se basa en el estándar IEEE 802.11, que también es una forma de Ethernet para redes locales inalámbricas. Este estándar permite la comunicación de dispositivos sin cables, proporcionando flexibilidad y movilidad en la red. 3.4 Trama de Ethernet Es una estructura de datos utilizada para transmitir información en redes Ethernet. Sirve como contenedor para los datos enviados entre dispositivos, como ordenadores, routers o switches, dentro de una red local (LAN). https://www.youtube.com/watch?v=Stp7VWrAdSE La trama Ethernet tiene varias partes o campos: 1. Preamble (Preámbulo): 7 bytes. Sincroniza la comunicación entre los dispositivos indicando que se acerca el inicio de una trama. Es una secuencia de bits alternados (10101010). 2. Start Frame Delimiter (SFD o SD): 1 byte. Marca el final del preámbulo y señala el inicio de la trama con un patrón fijo: 10101011. 3. Destination MAC Address (Dirección MAC destino): 6 bytes. Identifica el dispositivo al que va dirigida la trama. Es la dirección única del dispositivo receptor. 4. Source MAC Address (Dirección MAC origen): 6 bytes. Indica qué dispositivo envió la trama. 5. EtherType/Length (Tipo o Longitud): 2 bytes. o En Ethernet II, especifica el protocolo de la capa superior (por ejemplo, IPv4: 0x0800, IPv6: 0x86DD). o En IEEE 802.3, indica la longitud del campo de datos. 6. Payload/Datos/Information: 46 a 1500 bytes. Contiene los datos que se están enviando. Pueden ser paquetes IP, tramas ARP, etc. Si los datos son menores a 46 bytes, se agregan datos de relleno (padding) para cumplir con el tamaño mínimo. 7. Frame Check Sequence (FCS): 4 bytes. Verifica que la trama no tenga errores de transmisión. Se calcula usando CRC (Cyclic Redundancy Check). 3.5 Colisiones de Ethernet. Cuando Ethernet envía una trama a través de la red, esta trama se difunde a todas las estaciones conectadas al bus, ya que cualquiera de ellas podría ser el destinatario de la información en esa trama. Sin embargo, es importante destacar que una trama no puede cruzar a otra red; se restringe a su propio dominio de colisión, lo que significa que solo puede colisionar con otras tramas dentro de ese dominio y no puede atravesar esa frontera. Cuando un nodo necesita comunicarse con otro en un dominio de colisión diferente, se requiere la ayuda de dispositivos intermedios de red, como puentes o enrutadores "bus" se refiere a un tipo de topología de red en la cual todas las estaciones comparten un solo medio de transmisión, como un cable común. Cuando Ethernet envía una trama, se difunde a todas las estaciones en la red, pero no puede cruzar a otra red. Está limitada a su propio "dominio de colisión," donde puede colisionar con otras tramas en ese dominio, sin atravesar esa frontera. Para comunicarse entre diferentes dominios de colisión, se usan dispositivos como puentes o enrutadores, creando "segmentos de red" separados. En redes con direcciones de destino múltiple, como la "multidifusión," pueden ocurrir "tormentas de difusión," sobrecargando la red. Definir dominios de colisión ayuda a evitar que estas tormentas afecten otros "segmentos de red." Es importante especialmente al conectar segmentos de red a través de una red de baja velocidad, ya que pueden colapsar todas las comunicaciones si no se gestionan adecuadamente. 3.6 Power over Ethernet (PoE) Power over Ethernet (PoE) es un estándar definido en IEEE 803.af, esta tecnología permite transmitir energía eléctrica junto con los datos a través de un cable Ethernet. Nos facilita la instalación de dispositivos de red como cámaras de seguridad, teléfonos VoIP, y puntos de acceso inalámbricos, eliminando la necesidad de un cableado adicional para la alimentación eléctrica. Componentes de PoE: PSE (Power Sourcing Equipment): Es el dispositivo que suministra la energía a través de Ethernet. Ejemplos son los conmutadores PoE que proporcionan tanto datos como energía. PD (Powered Device): Son los dispositivos que reciben la energía a través de Ethernet, como cámaras, teléfonos o puntos de acceso. La tecnología PoE utiliza cables Ethernet de categoría 5 o superior. Además, la energía se transmite a través de los pares no utilizados o, en algunas implementaciones, a través de los mismos pares que transportan datos. 4 Sistemas Operativos Sabemos que una red es un conjunto de equipos informáticos interconectados entre sí. Antes de comenzar a instalar la red debemos pensar en el tipo de SO de red que nos conviene utilizar en función de las tareas que queremos que desempeñe y los recursos de los que dispongamos. Nota: Sin un SO de red, ya sea servidor o estación de trabajo, un equipo no puede conectarse a una red, ya que una de sus funciones es la gestión de esta conexión. Actualmente, la mayoría de los sistemas operativos existentes en el mercado soportan en mayor o menor medida el trabajo en red. Los SO de red son aquellos que mantienen 2 o más equipos unidos a través de algún medio de comunicación físico o no con el objetivo primordial de poder compartir los diferentes recursos hardware y software. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún equipo que monte un sistema operativo o de red no existirá una gestión centralizada de recursos por lo que la red se convertirá en un grupo de trabajo. En un entorno de red podemos diferenciar claramente dos componentes: Clientes - equipos normalmente configurados con SO monopuesto que se conectan y validan al servidor para poder empezar a trabajar en la red. Servidores equipos configurados con SO de red que proporcionan recursos a los clientes y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos de la red funcionen correctamente. 5 El sistema operativo de red El SO de red es muy importante porque debe interactuar con otros sistemas de esta o de otra red. El SO de red se apoya en los protocolos. El SO para equipos conectados a una red debe realizar las funciones de un SO monopuesto y, además: Permitir, gestionar y coordinar la conexión y funciones de todos los elementos que integren la red (equipos y periféricos). Facilitar la seguridad de todos los recursos que estén integrados en la red. 5.1 Sistemas operativos comerciales Los fabricantes de SO comercializan distintas versiones según se vayan a utilizar como servidores o como clientes. La máxima interoperabilidad se consigue con SO del mismo fabricante, aunque ha crecido, ya que todos los SO hablan TCP/IP. 5.1.1 Microsoft Windows NetBEUI es el protocolo de red nativo de Microsoft, que significa «NetBIOS Enhanced User Interface». Este protocolo fue diseñado para redes pequeñas y medianas que no necesitaban grandes capacidades de gestión de red. Actualmente el protocolo nativo adoptado por Microsoft es TCP/IP, aunque ha seguido conservando la interfaz de NetBIOS por la compatibilidad con las aplicaciones de red anteriores. Microsoft tiene varias gamas de SO, para dispositivos como teléfonos móviles, PC y tablets,… 5.1.2 UNIX y Linux Unix es reconocido como el sistema operativo en tiempo real por excelencia y extremadamente flexible. Aunque hay múltiples marcas, lo que puede generar cierta complejidad, Unix ha sido pionero en el soporte de sistemas de 64 bits, superando a Windows en este aspecto. Aclaración: SO en tiempo real - es un software diseñado para gestionar tareas con plazos estrictos, proporcionando respuestas predecibles y eficientes en entornos donde el tiempo de ejecución es crítico. GNU/Linux es un sistema operativo con tecnología UNIX, que se distribuye gratuitamente bajo la licencia GPL (GNU Public License). Algunas compañías se dedican a comercializar distribuciones de GNU/Linux, reunir los componentes del sistema junto con muchas aplicaciones y cobran por esta distribución, por el servicio que prestan y por las aplicaciones que no son del sistema y que ellas mismas programan o adquieren a terceros. Aunque formalmente debe decirse GNU/Linux, habitualmente se suele llamar simplemente Linux (nombre del kernel o del sistema operativo). Cada distribución de Linux también tiene sus versiones cliente y sus versiones servidor. Aunque el núcleo del sistema es el mismo para ambas versiones, el número de componentes que lo acompañan varía dependiendo de si se trata de la versión de cliente o de la versión de servidor. Es muy habitual que las distribuciones de servidor no incorporen el sistema gráfico del sistema para que no consuma recursos innecesarios. En cambio, en las versiones clientes la interfaz gráfica es muy importante para hacer más grato el trabajo de los usuarios finales. La tecnología de red nativa de UNIX y de Linux es TCP/IP, sin embargo, para mejorar la interoperabilidad de estos sistemas, se les incorpora software con pilas de otros protocolos como los de Microsoft o los de Novell NetWare Actualmente hay muchas distribuciones de Linux: Ubuntú, Red Hat, Suse, Mandrake, Debian, Fedora, etc. Lo más básico y a la vez operativo de estas distribuciones se puede descargar gratuitamente de internet. 5.1.3 Apple Mac OS X Mac OS X es el nombre comercial del sistema operativo de Apple. Es más que un sistema UNIX al revestirlo de una interfaz gráfica muy potente y llamativa junto con muchas otras aplicaciones construidas por Apple, que le convierte en un sistema operativo viable, robusto y eminentemente gráfico. El protocolo de red nativo de Mac Os X es TCP/IP. Cómo en cualquier otro sistema operativo UNIX, si bien Apple también ha incorporado por compatibilidad con las versiones anteriores de sus sistemas operativo la pila de protocolos AppleTalk. En caso de Mac Os X, también existe una versión cliente y una servidor. 5.1.4 Novell NetWare NetWare es el nombre del sistema tradicional de Novell, aunque esta compañía ha entrado también desde hace unos años en el negocio de UNIX. El avance de Windows y UNIX ha hecho que los servidores NetWare tradicionales sean residuales. La pila de protocolos nativa de Novell NetWare es SPX/IPX, pero NetWare es muy flexible y admite casi cualquier otra pila de protocolos, lo que le convierte en un sistema operativo de red verdaderamente interoperable. 6 Componentes del sistema En un sistema informático el sistema operativo organiza todos los recursos disponibles tanto de hardware como de software: a) Controlador del adaptador de red b) Servicios de red c) Pilas de protocolos 6.1 Controlador del adaptador de red Es el software que hace que el sistema operativo pueda comunicarse con el hardware de la tarjeta de red. Es muy importante que el controlador de un dispositivo sea el apropiado, los fallos de software de un controlador suelen causar system crash. System crash es un fallo irrecuperable del SO provocado por un problema importante en el hardware o por un mal funcionamiento del software del sistema. Para evitar estos problemas algunos SO permiten el arranque con una configuración mínima. 6.2 Servicios de red Un servicio en un SO es una tarea que se está ejecutando en ese sistema sin necesidad de un terminal (corre en background, “demonio” en Linux) y que proporciona una utilidad determinada Un servicio de red es el que admite que las peticiones vengan a través de la red de área local. Ejemplos: Servicio Proxy - componentes de software que hacen que unos clientes se sirvan del acceso a internet que tiene otro nodo de la red Servicio DNS – elemento encargado de traducir los nombres de internet a direcciones IP equivalentes. Servicio de impresión – componentes de software que hacen que un sistema sirva el acceso a impresoras que tiene otro nodo de la red Servicio de ficheros – componentes de software que hacen que un sistema sirva ficheros que tiene otro nodo de la red En el caso de TCP/IP a los servicios de red se accede a través de los sockets (elementos de software de comunicaciones) que asocian un número de puerto de comunicaciones y un protocolo a un servicio de red, de modo que toda comunicación de la red con el servicio se lleva a cabo a través del socket. 6.3 Pilas de protocolos o suites de protocolos 6.3.1 ¿Qué es un protocolo? Para que los dispositivos de una red se puedan comunicar, todos ellos deben seguir un conjunto de REGLAS. Esas reglas son los PROTOCOLOS. Existen una gran cantidad de protocolos, cada uno con una función determinada. Protocolos de red definen un conjunto de reglas y un formato común para poder intercambiar información entre los dispositivos conectados. Cada protocolo tiene una función propia en la red, y define su formato particular y su propio conjunto de reglas. Pero los protocolos funcionan coordinadamente entre ellos, usando funciones de otros protocolos y ofreciendo sus funciones a los demás Un conjunto de protocolos que funcionan en coordinación se denominan una suite de protocolos. 6.3.2 Clasificación de los protocolos según sus objetivos en la red Protocolos generales de comunicación - permiten a los dispositivos comunicarse en una o más redes. Algunos de estos protocolos son: o Ethernet y WiFi o IP con IPv4 e IPv6 o TCP o HTTP Protocolos de seguridad de red – facilitan la autenticación, la integridad de los datos y los mecanismos de encriptación. Algunos de estos protocolos son: o SSH o SSL o TSL Protocolos de enrutamiento - permiten a los routers de la red intercambiar información para poder de determinar la mejor ruta entre redes remotas. Algunos de ellos son: o OSPF o RIP o EIGRP Protocolos de descubrimiento de servicios – permiten la detección automática de dispositivos y servicios de red. Algunos de estos protocolos son: o DHCP – permite la obtención del direccionamiento IP de una máquina de manera automática o DNS - permite la conversión entre nombres de red y sus direcciones IP o LLDP – permite descubrir dispositivos en la red de área local 6.3.3 Funciones de los protocolos de red Los protocolos de red tienen la responsabilidad de ofrecer las funciones necesarias para que se produzca la comunicación entre los dispositivos de una red. Los ordenadores y dispositivos de la red emplean protocolos acordados para poder comunicarse Función de direccionamiento – permite identificar al emisor y el receptor de un mensaje. Se emplea en esquemas predefinidos que dan formato a las direcciones. Algunos protocolos que proporcionan direccionamiento son Ethernet, WiFi, IPv4 e IPv6. Función de fiabilidad –asegura que todos los mensajes llegan a su destino de forma correcta. Proporciona mecanismos necesarios de recuperación en caso de pérdida o deterioro de los mensajes. Ejemplo de protocolo que cumple esta función es TCP Función de flujo – controla el ritmo de intercambio de datos entre los participantes en una transmisión para que sea sostenible para todas las partes y además sea eficiente. Un ejemplo de protocolo que gestiona el control de flujo es TCP Función de secuenciación - cuando un mensaje se tiene que segmentar es imprescindible identificar cada segmento con un número de secuencia para poder reconstruir el mensaje original en el destino. Es posible que durante la transmisión los segmentos tomen caminos diferentes y lleguen desordenados al destino, o incluso que alguno se pierda o corrompa. El protocolo TCP proporciona mecanismos de secuenciación. Función de detección de errores - permite determinar si los datos se han corrompido durante la transmisión. Algunos protocolos que permiten la detección de errores son Ethernet, WiFi, IPv4 e IPv6. Interfaz con las aplicaciones - permite la comunicación entre los procesos y aplicaciones de las máquinas de una red. Por ejemplo, los protocolos HTTP o HTTPS permiten que el navegador y el servidor web puedan entenderse. Tanto un navegador como un servidor web son procesos en ejecución en un sistema operativo 6.3.4 Interacción de protocolos Cuando se envía un mensaje a través de una red, no participa un único protocolo sino un conjunto de ellos. Cada protocolo aporta su funcionalidad y su manera particular de formatear los mensajes. Siguiendo con el ejemplo de la web, para que un cliente y un servidor pueden intercambiar una página, intervendrán al menos los protocolos Ethernet, IP, TCP y HTTP. Es decir, habrá una iteración entre estos 4 protocolos HTTP es un protocolo de la capa de aplicación. Define la forma en que un cliente y un servidor web intercambian la información, para lo cual establece el formato que deben tener las solicitudes y las respuestas. Tanto el cliente como el servidor implementan HTTP. Para poder funcionar, HTTP requiere de las funciones de otros protocolos de red. TCP es un protocolo de la capa de transporte. Administra las conversaciones individuales entre los servidores y los clientes web. TCP divide los mensajes procedentes de HTTP en segmentos para acomodar el tamaño máximo de transmisión. Los segmentos se dirigen entre los procesos del cliente y el servidor web. TCP también se encarga de regular el ritmo de transmisión de estos IP es un protocolo de la capa de internet. Se encarga de recoger los segmentos que vienen del protocolo TCP y encapsularlos en paquetes. En esta encapsulación se añade la información de direccionamiento para poder identificar tanto al emisor como el receptor y así poder enviar los paquetes a través de la mejor ruta hacia la red de destino. Ethernet – es un protocolo de acceso a la red. Este tipo de protocolos tiene dos funciones principales: o La comunicación a través de un enlace de datos o La transmisión física a través de señales En la capa enlace de datos se recogen los paquetes IP y se formatean para poder transmitirlos por el medio. Para su transmisión por el medio se tendrán que codificar en señales adecuadas al medio. 6.3.5 Suites de protocolos o familias de protocolos: Los protocolos trabajan conjuntamente, dependiendo unos de otros. Las suites de protocolos están diseñadas para que el conjunto de protocolos que las componen puedan funcionar de forma coordinada, ofreciendo y utilizando funcionalidades entre sí. Protocolos de una suite podemos entenderlos como una serie de capas apiladas. En la pila de protocolos, las capas de niveles superiores emplean las funciones que ofrecen los protocolos de las capas de las capas de los niveles inferiores. La mayor parte de los protocolos de OSI han sido reemplazados por protocolos TCP/IP. Las familias de protocolos se empezaron a desarrollar en 1970. Desde entonces se han desarrollado distintas pilas de protocolos, que instalamos en el sistema operativo. Ejemplos TCP/IP, SPX/IPX, NetBeui, AppleTalk,… Proporcionan su funcionalidad a través del núcleo del sistema operativo o a través de los servicios de red. En la siguiente tabla podemos ver algunos de los protocolos que forman parte de las familias de protocolos mencionadas anteriormente en los SO. 7 La familia de protocolos TCP/IP 7.1 Introducción El conjunto de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol) es un estándar de comunicaciones utilizado para la transmisión de datos entre los participantes de una red informática. Es el conjunto de protocolos de red enrutable más completo y aceptado disponible. El protocolo TCP está diseñado crear conexiones entre ordenadores, descomponiendo la información en paquetes antes de enviarlos al destino y garantizar éxito de la entrega de estos a través de las redes. Este protocolo se asegura que los datos lleguen a su destino en el mismo orden en el que se transfirieron y sin errores El protocolo TCP es escalable y multiplataforma Escalable se adapta a una amplia gama de entornos y puede manejar eficientemente tanto pequeñas cantidades de datos como grandes volúmenes de tráfico. Además, TCP incluye mecanismos de control de congestión y flujo, lo que le permite ajustar dinámicamente las tasas de transferencia de datos para optimizar el rendimiento y evitar la saturación de la red. Esto es crucial en redes con una gran variedad de dispositivos y capacidades de ancho de banda. Multiplataforma: opera a través de diferentes sistemas operativos y plataformas de hardware. 7.2 Funcionamiento del protocolo TCP El protocolo TCP descompone los datos en paquetes y los reenvía a la capa del protocolo de Internet (IP) para garantizar que cada mensaje llegue a su destino. Esto ayuda a evitar problemas y a mantener la eficiencia durante el proceso. Los paquetes pueden viajar por varias rutas si la ruta actual está congestionada o no está disponible, mejorando así el rendimiento de la red. El protocolo IP divide las tareas de comunicación en varias capas, manteniendo estandarizado el proceso de transmisión. Todos los paquetes pasan al menos por cuatro capas antes de llegar a su destino. El protocolo TCP utiliza un método de handshake de tres vías para establecer una conexión fiable entre un cliente y un servidor. Este proceso asegura que ambos lados de la conexión están listos para enviar y recibir datos. Los pasos son los siguientes: 1. SYN (Synchronize): El cliente envía un segmento TCP con el flag SYN (synchronize) activado. Este segmento incluye un número de secuencia inicial (ISN) que el cliente va a usar para la comunicación. 2. SYN-ACK (Synchronize-Acknowledge): El servidor recibe el segmento SYN del cliente y responde con un segmento que tiene los flags SYN y ACK (acknowledge) activados. El segmento SYN-ACK incluye el número de secuencia inicial del servidor y un número de confirmación que es el número de secuencia del cliente incrementado en uno. 3. ACK (Acknowledge): El cliente recibe el segmento SYN-ACK del servidor y responde con un segmento que tiene el flag ACK activado. Este segmento incluye un número de confirmación que es el número de secuencia del servidor incrementado en uno. Después de estos tres pasos, la conexión TCP está establecida y ambos lados pueden comenzar a enviar y recibir datos de manera fiable. Este proceso asegura que ambos lados están sincronizados y listos para la transmisión de datos. Luego, el protocolo TCP recorre las capas y vuelve a ensamblar los paquetes. Por último, el protocolo transmite los datos a la aplicación receptora. Durante el proceso, el TCP organiza el sistema de numeración de segmentos, gestiona los paquetes perdidos y gestiona el control de flujo.

Use Quizgecko on...
Browser
Browser