Sie sind auf Seite 1von 26

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS,


ELECTRÓNICA E INDUSTRIAL

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y


COMUNICACIONES

Redes de banda ancha

Noveno “A”

Tema: PROTOCOLOS DE RED

Nombre:

 Andaluz Wellington
 Toaquiza Karina

Fecha: 22 de mayo 2018

MARZO 2018- AGOSTO 2018

AMBATO - ECUADOR

2017
QUE SON PROTOCOLOS DE RED

Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas
que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o
sistema que cuenta con un patrón determinado.

Los protocolos de red se utilizan en el contexto de la informática para nombrar a las normativas
y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema
de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se
conectan en red pueden intercambiar datos.

Existen protocolos de red en cada capa o nivel de la conexión. La capa inferior refiere a la
conectividad física que permite el desarrollo de la red (con cables UTP, ondas de radio, etc.),
mientras que la capa más avanzada está vinculada a las aplicaciones que utiliza el usuario de
la computadora (con protocolos como HTTP, FTP, SMTP, POP y otros).
PROTOCOLO HTTP

HTTP, de sus siglas en inglés: "Hypertext Transfer Protocol", es el nombre de un protocolo el


cual nos permite realizar una petición de datos y recursos, como pueden ser documentos HTML.
Es la base de cualquier intercambio de datos en la Web, y un protocolo de estructura cliente-
servidor, esto quiere decir que una petición de datos es iniciada, por el elemento que recibirá los
datos (el cliente), normalmente un navegador Web.

PARA QUE SE UTILIZA

Se usa no solo para transmitir documentos de hipertexto (HTML), sino que, además, se usa para
transmitir imágenes o vídeos, o enviar datos o contenido a los servidores, como en el caso de los
formularios de datos. HTTP puede incluso ser utilizado para transmitir partes de documentos, y
actualizar páginas Web en el acto.

MODELO OSI

Se conoce como un protocolo de la capa de aplicación, y se transmite sobre el protocolo TCP, o


el protocolo encriptado TLS, aunque teóricamente podría usarse cualquier otro protocolo fiable.

APLICACIÓN

Los mensajes que envía el cliente, normalmente un navegador Web, se llaman peticiones, y los
mensajes enviados por el servidor, se llaman respuestas.

Existen dos tipos de mensajes HTTP:

PETICIONES
 Un método HTTP, normalmente pueden ser un verbo, como: GET, POST o un nombre
como: OPTIONS o HEAD, que defina la operación que el cliente quiera realizar. El
objetivo de un cliente, suele ser una petición de recursos, usando GET, o presentar un
valor de un formulario HTML, usando POST, aunque en otras ocasiones puede hacer
otros tipos de peticiones.
 La dirección del recurso pedido; la URL del recurso, sin los elementos obvios por el
contexto, como pueden ser: sin el protocolo (http://), el dominio (aquí
developer.mozilla.org), o el puerto TCP (aquí el 80).
 La versión del protocolo HTTP.
 Cabeceras HTTP opcionales, que pueden aportar información adicional a los
servidores.
 un cuerpo de mensaje, en algún método, como puede ser POST, en el cual envía la
información para el servidor.

RESPUESTAS

Las respuestas están formadas por los siguientes campos:

 La versión del protocolo HTTP que están usando.


 Un código de estado, indicando si la petición ha sido exitosa, o no, y debido a que.
 Un mensaje de estado, una breve descripción del código de estado.
 Cabeceras HTTP, como las de las peticiones.
 Opcionalmente, el recurso que se ha pedido.
PROTOCOLO FTP

Que son los protocolos FTP

FTP es un protocolo estándar con el STD 9. Su status es recomendado. Se describe en el RFC


959 – FTP ("File Transfer Protocol"). Es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en
la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para
descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo
utilizado en cada equipo.

PARA QUÉ UTILIZA EL PROTOCOLO DE RED FTP

El Protocolo de Transferencia de Archivos, por su parte, se utiliza cuando se desea enviar y


recibir archivos de un sistema a otro, siempre que ambos se basen en la arquitectura cliente-
servidor y que se encuentren conectados a una red que cumpla con el TCP, explicado en la
definición de protocolo de comunicación. El FTP permite que un usuario se conecte a un
servidor para bajar archivos o bien para subirlos, sin la necesidad de que ambos equipos utilicen
el mismo sistema operativo.

La copia de ficheros de una máquina a otra es una de las operaciones más frecuentes. La
transferencia de datos entre cliente y servidor puede producirse en cualquier dirección. El
cliente puede enviar o pedir un fichero al servidor.

Para acceder a ficheros remotos, el usuario debe identificarse al servidor. En este punto el
servidor es responsable de autentificar al cliente antes de permitir la transferencia de ficheros.

Desde el punto de vista de un usuario de FTP, el enlace está orientado a conexión. En otras
palabras, es necesario que ambos hosts estén activos y ejecutando TCP/IP para establecer una
transferencia de ficheros.

Protocolo de transferencia de archivos

Familia Familia de protocolos de Internet

Función Transferencia de archivos


Puertos 20/TCP DATA Port
21/TCP Control Port

Ubicación en la pila de protocolos

Aplicación FTP

Transporte TCP

Red IP

Estándares

FTP: RFC 959 (1985)


Extensiones de FTP para IPv6 y NATs: RFC
2428 (1998)

EN QUÉ MODELO DE OSI SE UTILIZA

FTP usa TCP como protocolo de transporte para proporcionar conexiones fiables entre los
extremos. Se emplean dos conexiones: la primera es para el login y sigue el protocolo TELNET
y la segunda es para gestionar la transferencia de datos. Como es necesario hacer un login en el
host remoto, el usuario debe tener un nombre de usuario y un password para acceder a ficheros
y a directorios. El usuario que inicia la conexión asume la función de cliente, mientras que el
host remoto adopta la función de servidor

En ambos extremos del enlace, la aplicación FTP se construye con intérprete de protocolo (PI),
un proceso de transferencia de datos, y una interfaz de usuario como muestra la imagen.

La interfaz de usuario se comunica con el PI, que está a cargo del control de la conexión. Este
intérprete de protocolo ha de comunicar la información necesaria a su propio sistema de
archivos.

En el otro extremo de la conexión, el PI, además de su función de responder al protocolo


TELNET, ha de iniciar la conexión de datos. Durante la transferencia de ficheros, los DTPs se
ocupan de gestionar la transferencia de datos. Una vez que la operación del usuario se ha
completado, el PI ha de cerrar la conexión de control.

UN EJEMPLO DE UNA SESIÓN EN FTP

PROTOCOLO DE RED ARP

Que es el protocolo de red ARP

Es un protocolo de comunicaciones de la capa de enlace, responsable de encontrar la dirección


de hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se
envía un paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC = FF FF
FF FF FF FF) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina
(u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina
mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP
permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto solo
funciona si todas las máquinas lo soportan. De manera sencilla de explicar, el objetivo del
protocolo ARP es permitir a un dispositivo conectado a una red LAN obtener la dirección MAC
de otro dispositivo conectado a la misma red LAN cuya dirección IP es conocida.

PARA QUÉ SE UTILIZA EL PROTOCOLO DE RED ARP


Para poder enviar paquetes de datos en redes TCP/IP, un servidor necesita, sobre todo, tres
datos de dirección sobre el host al que se dirige: la máscara de subred, la dirección IP y
la dirección MAC (también conocida como dirección de hardware o dirección física). Los
dispositivos reciben la máscara de red y la dirección IP de manera automática y flexible cuando
se establece la conexión con una red. Con este objetivo, los dispositivos de comunicación
mediadores como routers o concentradores (hubs) recurren al protocolo DHCP. En las redes
locales se pueden introducir ambos datos manualmente. El fabricante del dispositivo
correspondiente otorga la dirección de hardware, que queda vinculada a una dirección IP con
ayuda del llamado Address Resolution Protocol (ARP).

EN QUÉ MODELO OSI SE UTILIZA

ARP es un protocolo de la capa de enlace de datos responsable de encontrar la dirección


hardware (Ethernet MAC) que corresponde a una determinada dirección IP

COMO SE APLICA LOS PROTOCOLOS, EJEMPLO

A la hora de asignar direcciones por medio del Address Resolution Protocol hay que distinguir
si la dirección IP del host de destino se encuentra en la misma red local o en otra subred. Así, en
caso de asignar una dirección MAC a una determinada dirección IP, antes de nada se lleva a
cabo una revisión de la máscara de subred. Si la IP se encuentra en la red local, el primer paso
es controlar si ya existe una entrada para ella en la caché del ARP.

Supóngase que, en el esquema de red de la siguiente figura, el equipo A con


dirección 192.168.0.10 desea enviar un paquete con información al equipo B, cuya dirección IP
es 10.10.0.7
Host Dirección física Dirección IP Red
Como el equipo B se encuentra en una red distinta a la del equipo A, el paquete tiene
que atravesar el router R1 (192.168.0.1). Por tanto, se necesita conocer la dirección física de R1.
Es entonces cuando entra en funcionamiento el protocolo ARP:

1. El equipo A envía un mensaje de difusión a todas las máquinas de su


red (FF:FF:FF:FF:FF:FF) preguntando "Yo soy 192.168.0.10 y tengo la MAC 00-60-
52-0B-B7-7D), ¿cuál es la dirección física de la máquina con dirección IP
192.168.0.1?".
 Cabecera de la trama
 Dirección origen: FF:FF:FF:FF:FF:FF
 Dirección destino: 00-60-52-0B-B7-7D
 Mensaje de solicitud ARP
 Dirección IP Origen: 192.168.0.10
 Dirección IP destino: 192.168.0.1.
2. La máquina con dirección 192.168.0.1 (es decir, R1) advierte que la pregunta está
dirigida a ella y responde al equipo A (00-60-52-0B-B7-7D) con su dirección física (00-
E0-4C-AB-9A-FF).
 Cabecera de la trama
 Dirección destino: 00-60-52-0B-B7-7D
 Dirección origen: 00-E0-4C-AB-9A-FF
 Mensaje de respuesta ARP
 Dirección IP origen 192.168.0.1
3. Entonces el equipo A envía una trama física con origen 00-60-52-0B-B7-7D y destino
00-E0-4C-AB-9A-FF conteniendo el paquete IP que se envía al equipo B (con
origen 192.168.0.10 y destino 10.10.0.7).
4. Al otro lado del router R1 se repite de nuevo el proceso para conocer la dirección física
del equipo B y entregar finalmente el paquete a B.

PROTOCOLO ICMP

ICMP (Internet Control Message Protocol) protocolo de mensajes de control de error, se


encarga de informar al origen si se ha producido algún error durante la entrega de su mensaje.
Pero no solo se encarga de notificar los errores, sino que también transporta distintos mensajes
de control.
ICMP funciona sobre IP, los paquetes ICMP serán siempre a su vez paquetes IP. Esto podría dar
lugar a situaciones en las que se generasen bucles infinitos donde un paquete ICMP avisa de
errores de otro paquete ICMP.

PARA QUE SE UTILIZAN

IP encapsula el mensaje ICMP apropiado con una nueva cabecera IP (para obtener los mensajes
de respuesta desde el host original que envía), y transmite el datagrama resultante de manera
habitual.

Los mensajes del protocolo ICMP se encuentra dentro de los paquetes IP estándar, los mensajes
ICMP se procesan generalmente, para distinguirse de procesamientos de IP normal, en lugar de
ser procesado como un sub-protocolo normal de IP. En la mayoría de los casos, es necesario
analizar el contenido de los mensajes de ICMP (Protocolo de Mensajes de Control de Internet) y
entregar el mensaje de error correspondiente a la aplicación que generó el paquete IP original, el
que envió el paquete que se le solicitara él envió del mensaje ICMP.

EN QUÉ NIVEL DEL MODELO OSI SE UTILIZA CADA PROTOCOLO

Los mensajes ICMP son construidos en el nivel de capa de red.

COMO SE APLICAN LOS PROTOCOLOS, EXPLICAR CON EJEMPLOS

Enviamos el siguiente mensaje:

En el caso de que este paquete genere, por ejemplo, un error de destino inalcanzable, este será el
paquete ICMP que nos llegará en respuesta:
Dentro de la cabecera ICMP podemos ver el color verde la copia de la cabecera IP del paquete
que género el mensaje, así como los primeros datos del campo de Datos de color azul. También
es importante destacar, que el número de protocolos asignado a ICMP es el 1.

PROTOCOLO Telnet

Telnet (Telecommunication Network1) es el nombre de un protocolo de red que nos permite


acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de
ella. Programa informático que implementa el cliente. Para que la conexión funcione, como en
todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial
que reciba y gestione las conexiones.

PARA QUE SE UTILIZAN

Telnet se encuentra totalmente separado de las aplicaciones que lo utilizan (el protocolo FTP
define una secuencia de autenticación sobre Telnet). Además, el protocolo Telnet no es un
protocolo de transferencia de datos seguro, ya que los datos que transmite circulan en la red
como texto sin codificar (de manera no cifrada). Cuando se utiliza el protocolo Telnet para
conectar un host remoto a un equipo que funciona como servidor, a este protocolo se le asigna el
Puerto 23.
EN QUÉ NIVEL DEL MODELO OSI SE UTILIZA CADA PROTOCOLO

COMO SE APLICAN LOS PROTOCOLOS, EXPLICAR CON EJEMPLOS

Un usuario de una estación de trabajo situada en una LAN se puede conectar al host. Por
supuesto, TELNET se puede usar tanto en LANs como en WANs.

Funcionamiento de TELNET

TELNET es un protocolo basado en tres ideas:

 El concepto de NVT(Network Virtual Terminal) (NVT). Una NVT es un dispositivo


imaginario que posee una estructura básica común a una amplia gama de terminales
reales. Cada host mapea las características de su propia terminal sobre las de su
correspondiente NVT, y asume todos los demás hosts harán lo mismo.
 Una perspectiva simétrica de las terminales y los procesos.
 Negociación de las opciones de la terminal. El protocolo TELNET usa el principio de
opciones negociadas, ya que muchos host pueden desear suministrar servicios
adicionales, más allá de los disponibles en la NVT. Se pueden negociar diversas
opciones. El cliente y el servidor utilizan una serie de convenciones para establecer las
características operacionales de su conexión TELNET a través de los mecanismos "DO,
DON'T, WILL, WON'T"("hazlo, no lo hagas, lo harás, no lo harás")

PROTOCOLO NTP
Un protocolo de tiempo de red o NTP (Network Time Protocol) es un protocolo basado en un
sistema cliente-servidor. Provee a los clientes con tres productos fundamentales: clock offset,
round-trip delay y referencia de dispersión. EL protocolo de tiempo de red utiliza el horario
universal coordinado (UTC) en el puerto 123 para realizar la comunicación cliente servidor.
NTP puede sincronizar el reloj de los equipos distribuidos, incluso a la milésima de segundo o a
la fracción de milisegundo.

PARA QUE SE UTILIZAN

Un protocolo de red para sincronizar el reloj de un computador con la hora de una fuente de
referencia, logrando una precisión además protocolo construido en la capa superior TCP/IP para
asegurar el tiempo exacto.

EN QUÉ NIVEL DEL MODELO OSI SE UTILIZA CADA PROTOCOLO

NTP utiliza UDP como su Capa de transporte

COMO SE APLICAN LOS PROTOCOLOS, EXPLICAR CON EJEMPLOS


El servicio que se persigue con el protocolo NTP es conseguir que todos los equipos conectados
a una fuente de reloj precisa, consigan sincronizarse con ella. Así cada cliente NTP hará
peticiones a varios servidores NTP y procesara las respuestas que estos le envíen. Esto le
permitirá seleccionar el reloj más preciso en cada momento y sincronizarse según las muestras
recibidas.

PROTOCOLO POP

El significado de las siglas POP es Post Office Protocol (Protocolo de Oficina de Correos). Al
contrario de otros protocolos creados con anterioridad como el SMTP el POP no necesita una
conexión permanente a internet, puesto que es en el momento de la conexión cuando solicita al
servidor el envío de la correspondencia almacenada en el servidor para dicho usuario.

PARA QUE SE UTILIZAN

Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en
el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al
cliente POP y después las dos máquinas se envían entre sí otras órdenes y respuestas que se
especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se
autentifique (Estado de autenticación), donde el nombre de usuario y la contraseña del usuario
se envían al servidor POP.

EN QUÉ NIVEL DEL MODELO OSI SE UTILIZA CADA PROTOCOLO


Capa aplicación (en el modelo OSI).

COMO SE APLICAN LOS PROTOCOLOS, EXPLICAR CON EJEMPLOS

Tres de las opciones de conexión más habituales que se pueden establecer en un programa de
correo electrónico POP3:
 Enviar y recibir mensajes siempre que se inicie el programa de correo
electrónico Cuando se utiliza esta opción, solo se envía y recibe correo al iniciar el
programa de correo electrónico.
 Enviar y recibir mensajes manualmente Cuando se utiliza está opción, los mensajes
solo se envían y reciben al hacer clic en una opción "enviar y recibir" del programa de
correo electrónico POP3 o IMAP4.
 Enviar y recibir mensajes transcurrido el número de minutos establecido Cuando
se utiliza esta opción, el programa de correo electrónico se conecta con el servidor
transcurrido el número de minutos establecido para enviar mensajes y descargar los
nuevos.
Para obtener más información acerca de cómo configurar estas opciones en el programa de
correo electrónico que utiliza, vea la documentación de ayuda que se proporciona con dicho
programa.
PROTOCOLO DE RED TCP

QUE SON LOS PROTOCOLOS DE RES TCP


Es considerado el estándar para las conexiones de red, por lo menos desde el gran éxito de
Internet, y, en la mayoría de los casos, se construye sobre IP directamente, lo que origina que se
hable a menudo de redes TCP/IP. Como protocolo orientado a la conexión, TCP presupone una
conexión existente entre los participantes para poder transportar el paquete de datos,
garantizando la transmisión fiable de los datos en tanto que los paquetes llegan íntegros y en el
orden correcto al destinatario. Para hacer esto posible, el protocolo añade a los paquetes de
datos información adicional como un número de secuencia o una suma de verificación
(checksum), además de otro tipo de datos.

TCP es la capa intermedia entre el protocolo de red (IP) y la aplicación. Muchas veces las
aplicaciones necesitan que la comunicación a través de la red sea confiable. Para ello se
implementa el protocolo TCP que asegura que los datos que emite el cliente sean recibidos por
el servidor sin errores y en el mismo orden que fueron emitidos, a pesar de trabajar con los
servicios de la capa IP, la cual no es confiable. Es un protocolo orientado a la conexión, ya que
el cliente y el servidor deben anunciarse y aceptar la conexión antes de comenzar a transmitir
los datos a ese usuario que debe recibirlos.

PARA QUE SE UTILIZAN LOS PROTOCOLOS DE RES TCP


El fin de TCP es proveer un flujo de bytes confiable de extremo a extremo sobre un internet no
confiable. TCP puede adaptarse dinámicamente a las propiedades del internet y manejar fallas
de muchas clases.

La entidad de transporte de TCP puede estar en un proceso de usuario o en el kernel. Parte un


flujo de bytes en trozos y los mande como datagramas de IP. TCP permite a las aplicaciones
comunicarse entre sí como si estuvieran conectadas físicamente. TCP envía los datos en un
formato que se transmite carácter por carácter, en lugar de transmitirse por paquetes discretos.
Esta transmisión consiste en lo siguiente:

 Punto de partida, que abre la conexión.


 Transmisión completa en orden de bytes.

 Punto de fin, que cierra la conexión.

TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene múltiples
parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus procesos
correspondientes en el sistema receptor.

TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión de punto a
punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se considera un
protocolo fiable orientado a la conexión.

EN QUÉ NIVEL DEL MODELO OSI SE UTILIZAN LOS PROTOCOLOS DE RES TCP
TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos
de la capa de transporte. En el nivel de aplicación, posibilita la administración de datos que
vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando se
proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del
protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo
orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen
el estado de la transmisión.

Ref. OSI Equivalente de Capa Ejemplos de protocolos TCP/IP


Nº de capa OSI TCP/IP
capa

5,6,7 Aplicación, Aplicación NFS, NIS, DNS,


sesión, LDAP, telnet, ftp, rlogin, rsh, rcp, RIP,
presentación RDISC, SNMP y otros.

4 Transporte Transporte TCP, UDP, SCTP

3 Red Internet IPv4, IPv6, ARP, ICMP

2 Vínculo de datos Vínculo de PPP, IEEE 802.2


datos

1 Física Red física Ethernet (IEEE 802.3), Token Ring, RS-232,


FDDI y otros.

COMO SE APLICAN LOS PROTOCOLOS, EXPLICAR CON EJEMPLOS


Para obtener servicio de TCP, el emisor y el recibidor tienen que crear los puntos terminales de
la conexión (los sockets).

La dirección de un socket es la dirección de IP del host y un número de 16 bits que es local al


host (la puerta). Se identifica una conexión con las direcciones de socket de cada extremo; se
puede usar un socket para conexiones múltiples a la vez.

Los números de puerta bajo 256 son puertas bien conocidas para servicios comunes (como
FTP).
Ejemplo. -

Las aplicaciones envían flujos de bytes a la capa TCP para ser enviados a la red. TCP divide el
flujo de bytes llegado de la aplicación en segmentos de tamaño apropiado (normalmente esta
limitación viene impuesta por la unidad máxima de transferencia (MTU) del nivel de enlace de
datos de la red a la que la entidad está asociada) y le añade sus cabeceras. Entonces, TCP pasa el
segmento resultante a la capa IP, donde a través de la red, llega a la capa TCP de la entidad
destino. TCP comprueba que ningún segmento se ha perdido dando a cada uno un número de
secuencia, que es también usado para asegurarse de que los paquetes han llegado a la entidad
destino en el orden correcto. TCP devuelve un reconocimiento por bytes que han sido recibidos
correctamente; un temporizador en la entidad origen del envío causará un timeout si el
asentimiento no es recibido en un tiempo razonable, y el (presuntamente desaparecido) paquete
será entonces retransmitido. TCP revisa que no haya bytes dañados durante el envío usando un
checksum; es calculado por el emisor en cada paquete antes de ser enviado, y comprobado por
el receptor.

QUE SON PROTOCOLO DE RED IP


IP es un protocolo no orientado a conexión usando tanto por el origen como por el destino para
la comunicación de datos a través de una red de paquetes conmutados. Es uno de los protocolos
de Internet más importantes ya que permite el desarrollo y transporte de datagramas (paquetes
de datos) de IP, aunque sin garantizar su entrega.
Este es el protocolo principal en el nivel de Internet. Su función principal es identificar cada
paquete que pasa por el nivel y seleccionar la mejor ruta para su envío al host destino.

PARA QUE SE UTILIZAN PROTOCOLOS DE RED IP


IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la integridad de la
información que contiene.

Este protocolo utiliza el internet para su comunicación; utilizada por el origen y el destino para
la comunicación de datos, pero de una forma no fiable. Los datos se envían mediante diagramas
o bloques. En IP no se necesita ninguna configuración antes de enviar datos de un equipo a
otro IP no tiene un mecanismo para determinar si el paquete fue enviado satisfactoriamente. La
seguridad proporcionada es muy baja. Si la información es muy grande se subdividirá en
paquetes más pequeños.
El protocolo IP se encarga de:

 Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo


IP. Cómo diseñar un esquema de direcciones IPv4 introduce las direcciones IPv4
y Descripción general de las direcciones IPv6 las direcciones IPv6.

 Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar un


paquete, basándose en la dirección IP del sistema receptor.

 Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas


como datagramas. Puede ver una descripción completa de los datagramas en Capa de
Internet: preparación de los paquetes para la entrega.

 Fragmentación: Si un paquete es demasiado grande para su transmisión a través del


medio de red, el protocolo IP del sistema de envío divide el paquete en fragmentos de
menor tamaño. A continuación, el protocolo IP del sistema receptor reconstruye los
fragmentos y crea el paquete original.

EN QUÉ NIVEL DEL MODELO OSI SE UTILIZAN LOS PROTOCOLOS DE RED IP


Es un protocolo que pertenece al nivel de red; Es utilizado por los protocolos del nivel de
transporte como TCP para encaminar los datos hacia su destino.

Hay dos formas en las que el nivel de red puede funcionar internamente, pero
independientemente de que la red funcione internamente con datagramas o con circuitos
virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:

-La tarea principal de la capa de enlace de datos es tomar una transmisión de datos y
transformarla en una extracción libre de errores de transmisión para la capa de red. Logra esta
función dividiendo los datos de entrada en marcos de datos (de unos cuantos cientos de bytes),
transmite los marcos en forma secuencial y procesa los marcos de estado que envía el nodo
destino. Si se habla de tramas es de capa de enlace.
COMO SE APLICAN LOS PROTOCOLOS DE RED IP.
Direccionamiento IP

Enrutamiento Consiste en encontrar un camino que conecte una red con otra. Son computadores
especializados en recibir y enviar paquetes por diferentes interfaces de red, así como
proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los
recursos

Direccionamiento IP Es un número que Es un número que identifica de manera identifica de


manera lógica y jerárquicamente lógica y jerárquicamente a una interfaz de una interfaz de un
dispositivo (habitualmente dentro de un computador) dentro de una red que utilice la una red
que utilice el protocolo de Internet, protocolo de Internet, que corresponde al nivel que
corresponde al nivel de red o nivel 3de red o nivel 3.

Ejemplo.

QUE SON LOS PROTOCOLOS DE RED UDP

El protocolo UDP (User Datagram Protocol, Protocolo de datagrama de usuario) es un


protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo
es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a
conexión).
Por lo tanto, el encabezado del segmento UDP es muy simple:

Puerto de origen (16 bits) Puerto de destino (16 bits)


Longitud total (16 bits) Suma de comprobación del encabezado (16
bits)
Datos (longitud variable)

 Puerto de origen: es el número de puerto relacionado con la aplicación del remitente


del segmento UDP. Este campo representa una dirección de respuesta para el
destinatario. Por lo tanto, este campo es opcional. Esto significa que, si el puerto de
origen no está especificado, los 16 bits de este campo se pondrán en cero. En este caso,
el destinatario no podrá responder (lo cual no es estrictamente necesario, en particular
para mensajes unidireccionales).

Puerto de destino: este campo contiene el puerto correspondiente a la aplicación del


equipo receptor al que se envía.

Longitud: este campo especifica la longitud total del segmento, con el encabezado
incluido. Sin embargo, el encabezado tiene una longitud de 4 x 16 bits (que es 8 x 8
bits), por lo tanto, la longitud del campo es necesariamente superior o igual a 8 bytes.
 Suma de comprobación: es una suma de comprobación realizada de manera tal que
permita controlar la integridad del segmento.

PARA QUE SE UTILIZAN LOS PROTOCOLOS DE RED UDP


Permite el envío de dichos datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los
paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que
no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP,
BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son rentables con respecto a la información
transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible
realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

 Es un protocolo mínimo de nivel de transporte orientado a mensajes (datagramas)


documentado en el RFC 768 de la IETF.
 Proporciona una sencilla interfaz entre la capa de red y la capa de aplicación.
 No otorga garantías para la entrega de sus mensajes.
 Se utiliza, por ejemplo, cuando se necesita transmitir voz o vídeo y resulta más
importante transmitir con velocidad que garantizar el hecho de que lleguen
absolutamente todos los bytes.

Las cabeceras del protocolo UDP se muestra a continuación:


EN QUÉ NIVEL DEL MODELO OSI SE UTILIZAN LOS PROTOCOLOS DE RED
UDP
El grupo de protocolos de Internet también maneja un protocolo de transporte sin conexiones,
el UDP (User Data Protocol, protocolo de datos de usuario). El UDP ofrece a las aplicaciones
un mecanismo para enviar datagramas IP en bruto encapsulados sin tener que establecer una
conexión.

La capa de transporte proporciona servicios de transporte desde el host origen hacia el host
destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host
transmisor y el host receptor. Los protocolos de transporte segmentan y re ensamblan los datos
mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los
extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.

Se suele decir que Internet es una nube. La capa de transporte envía los paquetes de datos desde
la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta,
que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia
y acuses de recibo,

COMO SE APLICAN LOS PROTOCOLOS DE RED UDP

Muchas aplicaciones cliente-servidor que tienen una solicitud y una respuesta usan el UDP en
lugar de tomarse la molestia de establecer y luego liberar una conexión. El UDP se describe en
el RFC 768. Un segmento UDP consiste en una cabecera de 8 bytes seguida de los datos. La
cabecera se muestra a continuación. Los dos puertos sirven para lo mismo que en el TCP: para
identificar los puntos terminales de las máquinas origen y destino. El campo de longitud
UDP incluye la cabecera de 8 bytes y los datos. La suma de comprobación UDP incluye la
misma pseudocabecera de formato, la cabecera UDP, y los datos, rellenados con una cantidad
par de bytes de ser necesario. Esta suma es opcional, y se almacena como 0 si no se calcula.
Inutilizarla sería absurdo, a menos que la cantidad de los datos no importe, por ejemplo, voz
digitalizada.
UDP no admite numeración de los datagramas, factor que, sumado a que tampoco utiliza
señales de confirmación de entrega, hace que la garantía de que un paquete llegue a su destino
sea mucho menor que si se usa TCP. Esto también origina que los datagramas pueden llegar
duplicados y/o desordenados a su destino. Por estos motivos el control de envío de datagramas,
si existe, debe ser implementado por las aplicaciones que usan UDP como medio de transporte
de datos, al igual que el re-ensamble de los mensajes entrantes.

EJEMPLO:

Código de ejemplo (Python 3.x)


El siguiente ejemplo muestra cómo usar el protocolo UDP para una comunicación
cliente/servidor:

Servidor:
import socketserver
print("Servidor iniciado...")
class MyUDPHandler(socketserver.BaseRequestHandler):
def handle(self):
data = self.request[0].strip()
socket = self.request[1]
print("{0} Ha escrito:".format(self.client_address[0]))
print(data)
socket.sendto(data.upper(), self.client_address)
if __name__ == "__main__":
HOST, PORT = "localhost", 9999
server = socketserver.UDPServer((HOST, PORT), MyUDPHandler)
server.serve_forever()
Cliente (Cambia "localhost" por la dirección IP del servidor.):
import socket
import sys
print("Cliente iniciado...")
HOST, PORT = "localhost", 9999
data = " ".join(sys.argv[1:])

sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)

sock.sendto(bytes(data + "\n","utf8"), (HOST, PORT))


received = sock.recv(1024)

print("Enviado: {0}".format(data))
print("Recibido: {0}".format(received))

QUE SON LOS PROTOCOLOS DE RED SMTP


SMTP es la sigla que corresponde a la expresión de la lengua inglesa Simple Mail Transfer
Protocol. En nuestro idioma, dicho concepto puede traducirse como Protocolo para la
Transferencia Simple de Correo.

El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que


permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.
El SMTP es un protocolo de red que se emplea para enviar y recibir correos electrónicos
(emails). Cabe destacar que un protocolo de red es un conjunto de normativas y reglas que
posibilitan la circulación de información en una red informática. En este caso, el SMTP forma
parte de los llamados protocolos de Internet.

PARA QUE SE UTILIZAN LOS PROTOCOLOS DE RED SMTP

En el caso del SMTP, su función es permitir que un cliente se comunique con un servidor,
posibilitando que el cliente envíe un correo a uno o más receptores. El SMTP trabaja con líneas
de texto para brindar las instrucciones necesarias.

SMTP (Protocolo simple de transferencia de correo) es un protocolo TCP/IP que se utiliza para
enviar y recibir correo electrónico. Normalmente se utiliza con POP3 o IMAP (Internet Message
Access Protocol) para guardar mensajes en un buzón del servidor y bajarlos periódicamente
desde el servidor para el usuario.

Existen tres comandos que componen el SMTP: MAIL, que establece la dirección de remitente
para los mensajes de despedida; RCPT, que establece el destinatario del mensaje (en caso de ser
varios, se emite una vez para cada uno); DATA, comando que envía el contenido del mensaje.

EN QUÉ NIVEL DEL MODELO OSI SE UTILIZAN LOS PROTOCOLOS DE RED


SMTP

Es probablemente la aplicación TCP/IP más usada. Los protocolos de correo básicos de correo
proporcionan intercambio de correo y mensajes entre hosts TCP/IP hosts; se han añadido
servicios para la transmisión de datos que no se pueden representar con texto ASCII de 7 bits.

Hay tres protocolos estándares que se aplican a este tipo de correo. Todos son recomendados. El
término SMTP se emplea con frecuencia para referirse a la combinación de los tres protocolos,
por su estrecha interrelación, pero estrictamente hablando, SMTP es sólo uno de los tres.

COMO SE APLICAN LOS PROTOCOLOS DE RED SMTP


A continuación, se describe una situación en la que se realiza una solicitud para enviar correos a
un servidor SMTP:

Al abrir la sesión SMTP, el primer comando que se envía es el comando HELO seguido por un
espacio (escrito <SP>) y el nombre de dominio de tu equipo (para decir "hola, soy este
equipo"), y después validado por Enter (escrito <CRLF>). Desde abril de 2001, las
especificaciones para el protocolo SMTP, definidas en RFC 2821, indican que el
comando HELO sea remplazado por el comando EHLO.

El segundo comando es MAIL FROM: seguido de la dirección de correo electrónico del


remitente. Si se acepta el comando, el servidor responde con un mensaje 250 OK.

El siguiente comando es RCPT TO: seguido de la dirección de correo electrónico del


destinatario. Si se acepta el comando, el servidor responde con un mensaje 250 OK.

El comando DATA es la tercera etapa para enviar un correo electrónico. Anuncia el comienzo
del cuerpo del mensaje. Si se acepta el comando, el servidor responde con un mensaje
intermediario numerado 354 que indica que puede iniciarse el envío del cuerpo del mensaje y
considera el conjunto de líneas siguientes hasta el final del mensaje indicado con una línea que
contiene solo un punto. El cuerpo del correo electrónico eventualmente contiene algunos de los
siguientes encabezados: Date (Fecha), Subject (Asunto), Cc, Bcc (Cco) y From (De). Si se
acepta el comando, el servidor responde con un mensaje 250 OK.

EJEMPLO DE CÓMO SE APLICA

Las especificaciones básicas del protocolo SMTP indican que todos los caracteres enviados
están codificados mediante el código ASCII de 7 bits y que el 8.º bit sea explícitamente cero.
Por lo tanto, para enviar caracteres acentuados es necesario recurrir a algoritmos que se
encuentren dentro de las especificaciones MIME: base64 para archivos adjuntos y quoted-
printable (abreviado QP) para caracteres especiales utilizados en el cuerpo del mensaje.

A continuación se describe un ejemplo de transacción entre un cliente (C) y un servidor SMTP


(S):
S: 220 smtp.commentcamarche.net SMTP Ready
C: EHLO machine1.commentcamarche.net
S: 250 smtp.commentcamarche.net
C: MAIL FROM:<webmaster@commentcamarche.net>
S: 250 OK
C: RCPT TO:<meandus@meandus.net>
S: 250 OK
C: RCPT TO:<tittom@tittom.fr>
S: 550 No such user here
C: DATA
S: 354 Start mail input; end with <CRLF>.<CRLF>
C: Subject: Hola
C: Hola Manuel,
C: ¿Cómo te va?
C:
C: ¡Hasta pronto!
C: <CRLF>.<CRLF>
S: 250 OK
C: QUIT
R: 221 smtp.commentcamarche.net closing transmission

Referencias
[1]"Protocolo TCP", CCM, 2018. [Online]. Available: https://es.ccm.net/contents/281-
protocolo-tcp. [Accessed: 23- May- 2018].
[2]"Introducción al conjunto de protocolos TCP/IP (Guía de administración del sistema:
servicios IP)", Docs.oracle.com, 2018. [Online]. Available:
https://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0r9/index.html. [Accessed:
23- May- 2018].
[3]Redtauros.com, 2018. [Online]. Available:
http://www.redtauros.com/Clases/Fundamentos_Redes/07_Protocolo_Internet_UD
P.pdf. [Accessed: 23- May- 2018].
[4]"udp", Neo.lcc.uma.es, 2018. [Online]. Available:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/udp.html. [Accessed: 23- May-
2018].
[5]"Protocolos de mensajería (SMTP, POP3 e IMAP4)", CCM, 2018. [Online].
Available: https://es.ccm.net/contents/279-protocolos-de-mensajeria-smtp-pop3-e-
imap4. [Accessed: 23- May- 2018].
[6]Blyx.com, 2018. [Online]. Available: https://blyx.com/public/docs/pila_OSI.pdf.
[Accessed: 23- May- 2018].
[7]"Protocolos de comunicación" [Online]. Available:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/telnet.html [Accessed: 23-
May- 2018].
[8] Uso de programas de correo electrónico POP3 e IMAP4 [Online]. Available:
https://msdn.microsoft.com/es-es/library/cc511383.aspx [Accessed: 23- May-
2018].

Das könnte Ihnen auch gefallen