Upload
others
View
9
Download
0
Embed Size (px)
Citation preview
CAPITULO II
CAPITULO I I
2. GENERALIDADES SOBRE INTERNET
2.1. Inicios de la Red.
A finales de la década de los setenta, las redes informáticas comenzaron
a desarrollarse. Algunos de los fabricantes de computadores introdujeron
pequeñas minicomputadoras con la suficiente capacidad para manejar a
muchos usuarios. A causa de que tales rninicomputadoras eran baratas, cada
departamento de una empresa grande podía darse el lujo de disponer de una.
Para interconectar las minicomputadoras al interior de la empresa y
permitir una transferencia rápida de la información entre ellas, muchas
empresas comenzaron a instalar Local Area Networks (LAN, Redes de Area
Local), con lo que también consiguieron optimizar la utilización de los recursos
dentro de las empresas.
La tecnología LAN fue elegida por las empresas por su velocidad, bajo
costo, facilidad de uso y disponibilidad de inierfaces para los computadores
específicos. Además de las tecnologías LAN. otra forma de red computacional
surgió entre 1960 y 1970. Los cientificos idearon maneras de construir redes
que conectaran varios computadores a través de distancias geográficas, es así
como apareció la tecnología de Wide Area Networks (WAN, Red de Area
Amplia), que utiliza otros computadores para unificar un conjunto de líneas de
transmisión dentro de un conjunto coordinado. Una WAN comprende un
pequeño computador ubicada en cada sitio que se conecta a la línea de
16
transmisión y mantiene operando la red, independientemente de los
computadores que la utilicen. El computador de uso único recibe ei mensaje
que entra y que llega de otro sitio y lo entrega a una de los computadores
locales. Acepta mensajes de cualquiera de los computadores locales y manda
el mensaje a través de una línea de transmisión a su destino.
A finales de la década de los sesenta, el Departamento de la Defensa de
los Estados Unidos de América se interesó en emplear redes computacionales.
Debido a que la idea de las redes computacionales era nueva, poco se sabia
acerca de cómo construir una red o cómo se podría utilizar. A través de la
Advanced Research Projects Agency (ARPA, Agencia de Proyectos de
Investigación Avanzados), el ejército apoyó la investigación sobre redes
utilizando una gran variedad de tecnologias. Para finales de la década de los
setenta, ARPA ya tenia en operación varias redes computacionales y habia
comenzado a transferir tecnología al ejército. Los proyectos de ARPA
incluyeron una red de área amplia llamada ARPANET así como también redes
que utilizaron satélites y transmisión por radio para su comunicación.
Sin embargo, cada red de ARPANET estaba conectada a un conjunto de
computadores, pero no existía una conexión entre los computadores
pertenecientes a redes separadas. En resumen, cada red aún estaba aislada.
Para resolver este problema. los cientificos de ARPA examinaron la
forma de interconectar todas las máquinas de una empresa grande. ARPA
comenzó con algunas ideas básicas, ofreció recompensas a los investigadores
tanto industriales como académicos que encontraran una manera viable para
interconectar las redes. Los investigadores discutieron sus hallazgos y
generaron nuevas ideas en reuniones frecuentes bajo la supervisión de ARPA.
Estas discusiones científicas dieron como resultado la elaboración de un
software prototipo para probar las ideas planteadas por los investigadores.
La idea clave en la investigación de ARPA fue un enfoque sobre la
interconexión entre las LAN y las WAN, en principio incompatibles, que llegó a
conocerse como interredes (internetwork). Asi, el termino se abrevió como
internet, y se aplicó a los proyectos de redes y a las redes prototipo que se
desarrollaron. Para distinguir su internet de las demás internet, los
investigadores que trabajaron en el proyecto de ARPA adoptaron la convención
de escribir internet en minúsculas cuando se referian a las internets en general
y escribir Internet, con la I inicial en mayúsculas cuando se referian a su
prototipo experimental.
En pocos anos el estándar de protocolos usado por ARPANET se
popularizó debido, por un lado, a su eficacia para interconectar sistemas, ya
fueran máquinas aisladas o redes que se quisieran conectar entre ellas, y por
otro, a la seguridad y robustez que presentaban los protocolos en si, cosa bien
demostrada durante el tiempo que el gobierno habia estado utilizándolos.
Las compañías relacionadas con el gobierno pedían accesos a
ARPANET, y las que no lo podían conseguir creaban sus propias redes
basadas en el protocolo TCPIIP, de manera que en un momento dado hubo
distintas redes paralelas basadas en el mismo protocolo, pero sin conexión
entre ellas. Esa necesidad de conexión fue la que originó la creación de
45
INTERNET. No se puede decir que INTERNET sea una red en si, sino que más
bien es la conexión entre las distintas redes que la forman.
De esta manera las redes se empezaron a interconectar de forma que
una red, aunque seguía teniendo control absoluto de la información, de las
máquinas y de los usuarios que abarcaba, por un lado dejaba a sus usuarios,
acceder a otrzs redes y a los recursos de estas, y por otro lado permitía de una
forma controlada el acceso a sus propios recursos por parte de los usuarios de
otras redes.
Más recientemente. en 1986 se constituye en los Estados Unidos de
América la red NSFNET (National Science Fundation Net), que en castellano
significa Red de la Fundación Nacional para la Ciencia, que constituyó la
columna vertebral de la red INTERNET en los Estados Unidos de América.
Hasta hace unos pocos anos sólo existía una restriccióii fundamental
para conectarse con el conjunto de redes que formaban INTERNET, y era que
no se podía utilizar con fines económicos. Su uso sólo estaba permitido para
investigación y desarrollo, y para el intercambio de información de este tipo
entre las diversas empresas asociadas (aunque de forma privada si se utilizaba
con fines económicos). Debido a esta restricción, y a las posibilidades que
ofrecían este tipo de redes y estructuras para la comercialización y apoyo de
productos, así como para las relaciones económicas, una empresa privada
puso en marcha lo que sería la segunda mayor red de datos mundial,
COMPUSERVE.
:S
INTERNET. No se puede decir que INTERNET sea una red en si, sino que más
bien es la conexión entre las distintas redes que la forman.
De esta manera las redes se empezaron a interconectar de forma que
una red, aunque seguía teniendo control absoluto de la información, de las
máquinas y de los usuarios que abarcaba, por un lado dejaba a sus usuaíios.
acceder a otrss redes y a los recursos de estas, y por otro lado permitía de una
forma controlada el acceso a sus propios recursos por parte de los usuarios de
otras redes.
Más recientemente, en 1986 se constituye en los Estados Unidos de
América la red NSFNET (National Science Fundation Net), que en castellano
significa Red de la Fundación Nacional para la Ciencia, que constituyó la
columna vertebral de la red INTERNET en los Estados Unidos de América.
Hasta hace unos pocos años sólo existia una restricción fundamental
para conectarse con el conjunto de redes que formaban INTERNET, y era que
no se podía utilizar con fines económicos. Su uso sólo estaba permitido para
investigación y desarrollo, y para el intercambio de información de este tipo
entre las diversas empresas asociadas (aunque de forma privada si se utilizaba
con fines económicos). Debido a esta restricción, y a las posibilidades que
ofrecían este tipo de redes y estructuras para la comercialización y apoyo de
productos, asi como para las relaciones económicas, una empresa privada
puso en marcha lo que seria la segunda mayor red de datos mundial,
COMPUSERVE.
Hace algunos años INTERNET quitó dicha restricción, debido en gran
parte al apoyo y al interés del presidente de EEUU. Bill Clinton. que vio en la
red el medio perfecto para dar un paso adelante en las telecomunicaciones y
acercarlas al ciudadano med!o. siguiendo su politica progresista.
2.2. La red en la actualidad.
Visto lo anterior, podríamos definir lnternet como 'una colección de miles
de redes unidas mediante un conjunto de protocolos comunes a todas ellas'.
Cada red puede utilizar un protocolo propio diferente a los de otra red para
trabajar internamente, pero en la conexión con las otras redes debe de utilizar
los protocolos comunes. A dicho conjunto de protocolos es a lo que se conoce
como TCPIIP. Esto hace posible que los usuarios de cualquiera de las redes
interconectadas puedan conectarse entre ellos, o usar los recursos
proporcionados por cualquiera de dichas redes, tales como impresoras,
mainframes, módems o simple información almacenada en archivos.
Aunque inicialmente lnternet estaba formado por un pequetio grupo de
redes en EEUU, cuyo mayor representante era ArpaNet, hoy día la componen
redes y corporaciones que abarcan todo el planeta. Existen otros grupos de
redes de datos que no forman parte de Internet, tales como Compuse~e o
Fidonet, pero se pueden acceder desde lnternet mediante correo electrónico
gracias a los miles de gateways o 'puentes' que existen entre las distintas
redes. Un gateway permite que dos o más redes diferentes (hardware de
comuriicación, protocolo y sistema operativo) se comuniquen como una sencilla
entidad lógica.
El idioma oficial de lnternet es el Inglés, por lo que la mayor parte de la
documentación de la red está en este idioma. Pero en cada país se suele
utilizar el idioma propio, empleando el Inglés sólo para las áreas internacionales
y los documentos o textos que van a ser leidos por usuarios de otros países.
Cabe resaltar que el concepto de lnternet es etéreo. En la realidad no
existe. No hay ninguna entidad física que se denomine así. No existe ningún
organismo legal o jurídico cuya misión sea controlar la red, ni empresa que
reciba honorarios para tal fin.
lnternet se podría considerar como una democracia extrema. Está
formada por sus usuarios para servir a sus usuarios, y éstos son los que bajo su
propio criterio controlan la red. Esto se puede conseguir gracias a la propia
estructura de la red, que permite que cada empresa o asociación controle su
parte de la red (o red interna), y la gestione de la manera más conveniente para
su interés, no afectando para nada al resto de la red. De todas maneras es
mucho más fácil para su entendimiento, ver a lnternet como la entidad física,
que engloba a todas las redes que la componen, por lo que se hará referencia a
ella como entidad, pero siempre hemos de tener en cuenta su definición real
5 1
Lo que si existe son asociaciones, cuyos miembros pertenecen a
Internet, que se encargan, de forma voluntaria, de monitorizar la evolución de la
red y la información que se maneja en ella. Las más importantes son:
lnternet Arquitecture Board (IAB):
Se encarga del desarrollo de la red y de la evolución de los protocolos
sobre los que está implementada, principalmente el TCPIIP. Además se
encarga de que toda la información técnica sobre la red se encuentre
disponible para los usuarios en una forma ordenada.
Se compone a su vez de dos asociaciones:
a) lnternet Engineering Task Force (IETF): Se encarga de
coordinar el desarrollo y crecimiento de Internet.
b) lnternet Research Task Force (IRTF): Se encarga de promover
desarrollos y nuevas tecnologías. A veces se scllapa can la
anterior.
lnternet Society: Promueve el uso de lnternet como un medio
educacional y científico.
lnternet Assigned Numbers Authority (IANA): Se ocupa de
depurar los parametros de los protocolos usados para conseguir
su mayor rendimiento.
Network lnformation Center (NIC): Proporciona información sobre
los servicios de Internet.
lnternet Registry (IR): Todo computador o máquina conectada a
lnternet tiene un número propio e irrepetible que lo identifica de
cara a todos los usuarios. De la asignación de estos números es
de lo que se ocupa el IR.
Performance Systems lnternational (PSI): Se encarga de mantener
una especie de 'paginas amarillas' de lnternet sobre las
organizaciones y las empresas que la componen.
Dada la cantidad de información que existe en la red (productos, libros,
programas, juegos, revistas, etc.) se hace muy importante saber buscar la
información que se necesita. Si no tuviéramos ayuda en esta tarea, seria casi
imposible encontrar lo que buscamos, debido a los miles y miles de
computadores de la red en los que habríamos de mirar. Afortunadamente
existen una serie de herramientas de software distribuidas por la red a las que
podemos pedir que nos busquen la información que necesitamos. Si dicha
información existe en la red, la herramienta de software nos indicará en que
máquina y directorio se encuentra, dándonos todos los datos requeridos para
poder acceder a ella.
En lnternet podemos encontrar dos tipos de información o archivos. Los
públicos y los privados.
La información pública es la que más abunda actualmente, y es
accesible por cualquier usuario. Engloba todo tipo de utilidades, juegos y textos
freeware y shareware, además de una buena parte de información personal que
muchas empresas proporcionan como apoyo técnico a sus productos o como
propaganda.
La información privada está tomando auge en los últimos años, debido a
la cantidad de empresas que se están incorporando a la red gracias a la
comercialización que ha sufrido esta últimamente. Este tipo de empresas tiene
una parte de su red en forma exclusiva, a la que sólo se permite el acceso a sus
propios usuarios, y donde se guarda la información propia de la empresa, y otra
parte pública a la que permiten acceder desde el exterior. De esta forma, por
ejemplo una empresa de venta de películas de video por correo puede ofrecer a
sus clientes de la red un catálogo completo de sus existencias en su parte
pública: y tener todo su control de stocks y datos internos en la parte privada.
2.3. Usos más Comunes de la Red.
La utilización de la red durante toda su historia se podría resumir en un
sólo punto, la búsqueda de información, aunque en la actualidad, debido a la
expansión que ha tenido en los últimos años, se le estén dando otros usos
aparte del anterior.
Otro uso muy común es la creación de grupos de investigación, cuyos
participantes no tienen porque estar juntos ni siquiera conocerse físicamente.
Gracias a las herramientas de la red, pueden enviarse mensajes y archivos
entre ellos, incluidas imágenes y sonidos, de forma que todo lo que un
participante envia lo recibe el resto del grupo. De esta forma están
continuamente en contacto y compartiendo ideas y progresos como si
estuvieran físicamente en un mismo lugar.
En el ámbito comercial se ha producido un alto crecimiento del uso de la
red. Muchas empresas relacionadas con la informática y la tecnologia ofrecen
un apoyo técnico de productos a través de la red. de manera que cualquier
usuario que experimente dudas o problemas con un producto que tenga este
tipo de soporte técnico, no necesita esperar a que su proveedor habitual se los
resuelva, cosa que a veces puede durar muchos días, pues el proveedor
tampoco conoce las soluciones a todos los problemas. Simplemente tiene que
enviar por la red un mensaje con su problema a la empresa en cuestión, y
directamente sus técnicos son los que contestan con la solución idónea.
Por la red últimamente también se comercializan muchos y muy diversos
productos. Desde los propiamente informáticos a los más simples y ociosos
como por ejemplo películas de video. Ejemplos de productos informáticos son el
alquiler de memoria o de potentes procesadores para hacer cálculos complejos.
Un usuario que necesita una gran precisión en sus cálculos y sólo posee un
simple PC se puede conectar por lnternet a un sistema de tipo Cray, un 9000 o
superior, ejecutar los cálculos, recoger los resultados y pagar el tiempo utilizado
mediante alguna tarjeta de crédito.
Además muchas empresas de diversos ámbitos crean grandes bases de
datos privadas a las que sus usuarios, previo pago, puedan acceder a buscar
información. Tal es el caso de las Cámaras de Comercio y muchos otros
organismos.
A parte de estos tipos de productos existe toda una variedad de los
denominados venta por correo. Programas. cintas de vídeo, de música,
computadores, libros y ropa se venden actualmente por la red. Sólo hace falta
acceder a los catálogos electrónicos de las casas comerciales y hacer el pedido
contra reembolso o con tarjeta. De esta forma se pueden adquirir productos
incluso de otros países, y a veces a un precio más reducido que en el propio
país o región.
También existen un gran número de publicaciones por la red. No hay
más que abonarse a la que represente algún interés para que semanalmente o
mensualmente sea enviada al buzón electrónico particular el último numero de
la publicación elegida. Así pueden encontrarse revistas y periódicos con
información actualizada.
Aparte de todos estos usos, están los que le dan los usuarios básicos.
Existen miles de conferencias o News a los que los usuarios se apuntan para
compartir sus ideas y gustos. Las News son grandes conjuntos de mensajes
todos referidos a un mismo tema.
Como se ve, el uso que se le da a la red es muy amplio y complejo, y
sigue creciendo continuamente. De hecho en estos momentos se está
popularizando la transmisión de voz en tiempo real, lo que hará que, debido a
los bajos costos de Internet, muchos usuarios opten por utilizarla para sus
comunicaciones habladas, en vez de usar el clásico teléfono y los servicios de
las compañías telefónicas, lo que hará que se incremente el uso de la red.
57
La herramienta utilizada para este tipo de conexión se denomina Telnet,
y dándole la dirección de la máquina a la que se quiere accesar, se establece la
conexión. Una vez obtenido el acceso a la máquina remota, es necesario
introducir un identificativo y un password, con lo que es posible hacer uso de
los recursos de dicha máquina
2.4.2. Sesiones de FTP.
El FTP o File Transfer Protocol es el modo de trabajo usado para
transferencia de archivos. Si se tiene interés en un archivo existente en un
directorio de una máquina determinada, a través del FTP es posible conectarse
con la máquina, y mediante las órdenes FTP, acceder al directorio y al archivo
en cuestión, y trasladarlo a la máquina local.
La herramienta utilizada en este caso es el FTP. Dándole la dirección de
la máquina distante permite el acceso a ella. Una vez en ella se deben
introducir un identificativo y un password para después, mediante órdenes
básicas de FTP, acceder al archivo y copiarlo en la máquina local.
En todo servidor existen dos tipos de archivos: públicos y privados. El
acceso a ellos se controla mediante el identificativo (login) y la palabra de paso
(password) del inicio de la sesión. Para acceder a los archivos públicos se suele
utilizar generalmente como login la palabra 'anonymous', y como password el
propio identificativo.
58
2.4.3. El Correo Electrónico.
El correo electrónico junto a las News generan más del 60% del tráfico
de información por Internet, y esto es debido a la efectividad y rapidez de la que
9023.
Todo usuario tiene lo que se denomina 'buzón electrónico' en su sistema
de acceso a la red. En el se van almacenando todos los mensajes recibidos por
el usuario mientras este no está conectado. En el momento en que el usuario se
conecta, le aparece un mensaje comunicándole la existencia o no de correo, y
mediante las herramientas pertinentes puede acceder a él, leerlo, alrnacenarlo,
borrarlo o responder a aquellos mensajes que lo requieran. Cuando un usuario
quiere enviar un mensaje a otro, solo tiene que escribirlo con un procesador de
textos y usar la herramienta de correo proporcionando el identificador del
destinatario. Un mensaje apenas tarda unos segundos en llegar a su destino.
El correo electrónico ha dado base a otras muchas utilizaciones de la
red, como son las listas de correo y las News.
Las listas de correo se utilizan en grupos de trabajo. Estas listas permiten
transmitir un mismo mensaje a todas las direcciones de una lista especificada
con anterioridad. Así cada elemento de un grupo de cinco usuarios, puede
realizar un texto o mensaje, y enviarlo al resto del grupo a través de una lista de
correo, sin tener que ir enviando los mensajes uno a uno. Esto facilita mucho la
colaboración y la comunicación entre los componentes de la lista, también
denominada mailing list.
Las News son grupos de mensajes sobre alguna área determinada, ya
sea de temática técnica, política, médica o simplemente comentarios sobre un
determinado hobby. En todos los servidores de lnternet existen listas de las
News disponibles. Un usuario no tiene más que apuntarse a alguna para recibir
diariamente todos los mensajes que sobre ella se generen, o para enviar
mensajes propios sobre la temática elegida.
2.4.4. Búsqueda de Información.
Dada la cantidad de información almacenada en la red. se hace
imprescindible el tener algunos tipos de herramientas para localizarla en un
momento determinado. Además, esas herramientas deberán estar realizadas
de una forma compleja, ya que la información continuamente está aumentando,
disminuyendo, y cambiando de lugar. Un día un archivo determinado puede
estar en un servidor de Londres, y otro día podemos tener una copia de ese
archivo en Madrid, mientras que el de Londres ha desaparecido por estar en su
lugar una versión más moderna del archivo inicial. El saber manejar dichas
herramientas es vital para todo aquel que usa Internet.
Para la búsqueda de archivos se utiliza un tipo cie herramienta
denominado 'archie', la cual puede ser programada para que nos busque un
nombre de archivo por toda la red, o un conjunto de archivos que cumplan
determinadas caracteristicas. Una vez programado, el sistema archie buscará
por todo el mundo los archivos que se le han pedido, proporcionando al cabo de
unos momentos una lista de los archivos encontrados, los computadores o
sistemas que los contienen y los directorios en los que residen. Después no
resta más que utilizar la herramienta 'FTP' para acceder a alguno de dichos
sistemas y transportar el archivo en cuestión al computador local.
Existen muchos sistemas archie en la red. Unos generales y otros
especializados en temas especificas. La mayoria de ellos son de uso publico y
se accesa a ellos mediante un 'Telnet' al sistema que lo ofrece, utilizando como
login o usuario la palabra 'archie'. Hoy día la mayoria de centros de acceso a
lnternet tienen un sistema de tipo 'archie' propio para ofrecérselo a sus
usuarios.
Existen otras muchas herramientas de búsqueda y localización, i nc lus~
para determinar si un usuario determinado está conectado en estos momentos)
o para encontrar el identificativo de un usuario a partir de su nombre y apellidos
(esto último no siempre es posible), pero las herramientas más uti!izadas
últimamente son las interactivas, como el 'gopher' o la 'W.
Las dos herramientas básicamente cumplen la misma función. Viajan a
través de menús que no tienen porque estar en un mismo sistema, permitiendo
al usuario guiar interactivamente el programa hasta conseguir la información
que precisa. La diferencia está en que mientras el 'gopher' trabaja en modo
texto, la 'WWW' lo hace en modo rnultimedia, proporcionando texto, sonido e
imagen. Está claro que a la hora de presentar la información, el sistema 'VWWV'
es mucho más llamativo, pero debido a la cantidad de usuarios que se conectan
a lnternet en modo texto. y a bajas velocidades, los sistemas 'gopher' siguen
aun estando vigentes.
2.5. Introducción Básica al Protocolo TCPllP
El protocolo que s i ~ e de base a lnternet es el TCPIIP. Realmente no es
un único protocolo, sino varios que cubren los distintos niveles del modelo OSI.
Su desarrollo se debió a la necesidad de ampliar las capacidades de conexión
de redes locales, las cuales mostraban sus límites rápidamente en temas de
conexión con el exterior. Dada la gran heterogeneidad de las redes locales, las
cuales diferían unas de otras tanto fisica como lógicamente, se hizo necesario
encontrar una solución homogénea, para proporcionar la interconexión entre los
distintos tipos existentes. Por iniciativa del ministerio de defensa de EEUU
(DARPA), se investigó para obtener una red lógica que solucionara el problema,
lo cual desembocó en el desarrollo y definición de una serie de protocolos, que
son los conocidos como TCPIIP.
2.6. El Modelo OSI.
Es el modelo de arquitectura de redes definido por la OS1 se basa en una
estructura de niveles, donde cada nivel, por un lado se apoya en los se~ i c ios
del nivel inferior, y por otro, proporciona sus servicios al de nivel superior. Cada
uno de ellos realiza una determinada tarea con los datos que le llegan, tales
como corrección de errores, partición de bloques o control de encaminamientos.
Un nivel sólo se comunica con su superior y su inferior. El conjunto de reglas
que emplea para ello es lo que se conoce como protocolo. Un dato que se
quiera enviar a otra máquina tiene que avanzar desde el nivel superior hasta el
62
inferior, ser transmitida por este primer nivel o nivel físico a la máquina distante,
y subir hasta el nivel superior o nivel de aplicación, que entrega e! dato al
usuario o a la aplicación utilizada.
El Modelo OS1 define siete niveles, que son los siguientes:
- Nivel 1 o Físico.
- Nivel 2 o de Enlace.
-Nivel 3 o de Red.
- Nivel 4 o de Transporte.
- Nivel 5 o de Sesión.
- Nivel 6 o de Presentación.
- Nivel 7 o de Aplicación.
2.6.1. Nivel Físico.
Este nivel tiene que ver con las interfaces mecánicas, eléctricas y de
procedimiento. La función de este nivel es asegurar la transmisión de bits entre
entidades fisicas. En este nivel se definen las reglas y protocolos usados en las
conexiones y el cableado Esto incluye rutinas de establecimiento de enlace
(rastreo hasta que está lista la tarea) y especificaciones de transmisión.
2.6.2. Nivel de Enlace.
Se encarga de las manipulaciones de Entradalsalida en las interfaces de
la red, enmascarando las caracteristicas fisicas de la red, detectando y
corrigiendo los errores en los datos. En este nivel asegura, ordena y corrige el
transporte y la entrega de bloques de datos entre nodos vecinos en una misma
red. El bloque recibido con error es conocido por un proceso de chequeo que
debe ser establecido para indicar qué bloques han sido recibidos
correctamente, y cuáles, incorrectamente. Luego de todo lo anterior, los bloques
deben ser numerados para asecurrr Ic. entrega ordenada al siguiente nivel.
(Nivel de Red):
2.6.3. Nivel de Red.
Este nivel se encarga de resolver los problemas de encaminamiento de
paquetes de un punto a otro, es decir, provee el ruteo de paquetes. La función
de esta capa es vista como la Dirección del Control entre puntos de
conmutación (nodos). Además ayuda a eliminar la congestión y a regular el flujo
de datos. El nivel de Red también hace posible que dos redes puedan
interconectarse mediante la implantación de un mecanismo de direccionamiento
uniforme
2.6.4. Nivel de Transporte.
Este nivel permite la conmutación entre dos aplicaciones. Chequea la
integridad de los datos en la red y ordena los paquetes en la forma correcta.
También arregla el encabezamiento de los paquetes cuando debe ser
fragmentado en paquetes de menor tamaño para ser enviados. Este nivel tiene
la responsabilidad de proveer un transporte confiable y eficiente de punto a
punto entre los usuarios. Sirve como un multiplexador (compartidor de
tiernpo)de paquetes enviados del host (computador al cual llama y recibe la
conexión), a un canal virtual de comunicación que al recibir los paquetes los
demultiplexa.
2.6.5. Nivel de Sesión.
Es usado para permitir la identificación de usuarios al accesar la red.
Además brinda los servicios de:
1) SESION: El protocolo inicial entre computadores para el
establecimiento de conexión en un computador remoto.
2) SESION DE DIÁLOGO: Permite establecer comunicaciones de dos y
una vía.
3) SESIÓN DE SINCRONIZACIÓN DE INTERCAMBIOS: Repetición en
caso de error.
2.6.6. Nivel de Presentación.
Este nivel ejecuta dos funciones principales:
1) CODIFICACIÓN DE DATOS. Este nivel maneja la forma en que se
presentan los datos, como ASCll y EBCDIC para archivos de texto, y
unos (1) o doses (2) complementan la representación de los números.
Este nivel representa a los datos con una sintaxis y semántica
comunes.
2) COMPRESIÓN DE TRABAJO: Esta se encarga de proveer
compresión de palabras, esto ayuda a que la transmisión pueda ser
de una forma más rápida
2.6.7. Nivel de Aplicación.
Este nivel contiene los protocolo^ y funciones que necesitan las
aplicaciones del usuario para realizar tareas de comunicación, es decir que es
acá donde se definen aplicaciones de uso común como:
Mensajería Electrónica (e-mail)
Transferencia de Archivos (FTP)
Terminales virtuales (Telnet)
En el nivel de Aplicación también se usan las barreras de protección para las
redes ya que estas se encuentran en los niveles más altos del Modelo OSI.
2.7. Descripción del protocolo TCPllP sobre el Modelo OSI.
TCPllP es un conjunto de protocolos de comunicación de datos utilizado
por Internet, con las reglas independientes del hardware y por lo tanto,
compatible con todo tipo de máquina. Estos protocolos permiten rutear la
información de una máquina a otra. El nombre TCPIIP se refiere a los dos
protocolos principales: Protocolo de Control de Transmisión y Protocolo
Internet.
TCPIIP y OS1 son conjuntos o pilas de protocolos. El conjunto de
protocolos TCPIIP consta de cuatro estratos que se mencionan como: Físico,
de envío, de servicio y de aplicación; mientras que el modelo OS1 consta de
siete estratos. El estrato físico y el eri!ace de datos no son especificados en
realidad por TCPIIP, ya que el usuario tiene la libertad de utilizar cualquier tipo
de transmisión física, incluyendo a las redes metropolitanas, y son
implementadas sobre redes de área local y de área amplia.
El protocolo lnternet (IP) de TCPIIP es más o menos equivalente al estrato
de red del modelo OSI, en tanto que TCP corresponde cuando menos al estrato
de transporte y en cierto sentido, al de presentación. Los otros protocolos
asociados con TCP se relacionan con el estrato de aplicación e incluyen el
protocolo de transferencia de archivos (FTP), el protocolo simple de
transferencia de correspondencia (SMTP) y los protocolos de sesiones remotas
(TELNET).
ESQUEMA DE RELnClON ENTRE EL PROTOCOLO TCPIIP
Y EL MODELO OS1
El TCP/IP es un conjunto de protocolos de comunicación de datos utilizado por Internet, que es independiente del hardware.
TCP/IP
051 + , , .?
- 7 , e e w -
~ g ~ ~ , & $ & g J RED PPESENTACION APLICACION
IP TCP
OS1 es el modelo de arquitectura de redes definido por la Organización de estándares Internacionales