La pila principal de protocolos de Internet. Protocolos y estándares de red. Arquitectura de red central

Pilas de protocolos

Una pila de protocolos es un conjunto de protocolos de red organizados jerárquicamente en varios niveles, suficientes para organizar y garantizar la interacción de los nodos de la red. Actualmente, las redes utilizan una gran cantidad de pilas de protocolos de comunicación. Las pilas más populares son: TCP/IP, IPX/SPX, NetBIOS/SMB, Novell NetWare, DECnet, XNS, SNA y OSI. Todas estas pilas, excepto SNA, en los niveles inferiores (físico y de enlace de datos) utilizan los mismos protocolos bien estandarizados Ethemet, Token Ring, FDDI y algunos otros, que permiten utilizar el mismo equipo en todas las redes. pero en niveles superiores x todas las pilas funcionan con sus propios protocolos. Estos protocolos a menudo no se ajustan a las capas recomendadas por el modelo OSI. En particular, las funciones de las capas de sesión y presentación suelen combinarse con la capa de aplicación. Esta discrepancia se debe a que modelo OSI apareció como resultado de la generalización de pilas ya existentes y realmente utilizadas, y no al revés.

Todos los protocolos incluidos en la pila fueron desarrollados por un solo fabricante, es decir, pueden funcionar de la manera más rápida y eficiente posible.

Un punto importante en el funcionamiento de los equipos de red, en particular el adaptador de red, está la vinculación de protocolos. Le permite utilizar diferentes pilas de protocolos al dar servicio a un adaptador de red. Por ejemplo, puede utilizar pilas TCP/IP e IPX/SPX simultáneamente. Si de repente se produce un error al intentar establecer una conexión con el destinatario utilizando la primera pila, se producirá automáticamente un cambio para utilizar el protocolo de la siguiente pila. Un punto importante en este caso es el orden de vinculación, ya que afecta claramente el uso de uno u otro protocolo de diferentes pilas.

Independientemente de cuántos adaptadores de red estén instalados en la computadora, la vinculación se puede realizar "uno a varios" o "varios a uno", es decir, una pila de protocolos se puede vincular a varios adaptadores a la vez o varias pilas a un adaptador. .

NetWare es un sistema operativo de red y un conjunto de protocolos de red que se utilizan en este sistema para interactuar con las computadoras cliente conectadas a la red. Los protocolos de red del sistema se basan en la pila de protocolos XNS. NetWare actualmente admite los protocolos TCP/IP e IPX/SPX. Novell NetWare fue popular en los años 80 y 90 debido a su mayor eficiencia en comparación con los sistemas operativos de propósito general. Esta es ahora una tecnología obsoleta.

Xerox desarrolló la pila de protocolos XNS (Xerox Network Services Internet Transport Protocol) para transmitir datos a través de redes Ethernet. Contiene 5 niveles.

Nivel 1 - medio de transmisión - implementa las funciones de las capas física y de enlace de datos en el modelo OSI:

* gestiona el intercambio de datos entre el dispositivo y la red;

* enruta datos entre dispositivos en la misma red.

La capa 2 (internetwork) corresponde a la capa de red en el modelo OSI:

* gestiona el intercambio de datos entre dispositivos ubicados en diferentes redes (proporciona servicio de datagramas según el modelo IEEE);

* describe la forma en que los datos fluyen a través de la red.

La capa 3 - transporte - corresponde a la capa de transporte en el modelo OSI:

* proporciona comunicación de extremo a extremo entre el origen de datos y el destino.

El nivel 4 - control - corresponde a los niveles de sesión y representativo en el modelo OSI:

* controla la presentación de datos;

* gestiona el control sobre los recursos del dispositivo.

El nivel 5 - aplicación - corresponde a los niveles más altos del modelo OSI:

* proporciona funciones de procesamiento de datos para tareas de aplicación.

La pila de protocolos TCP/IP (Protocolo de control de transmisión/Protocolo de Internet) es la más común y funcional en la actualidad. Funciona en redes locales de cualquier tamaño. Esta pila es la pila principal en red global Internet. Se implementó soporte de pila en computadoras con sistema operativo. sistema unix. Como resultado, la popularidad del protocolo TCP/IP ha aumentado. La pila de protocolos TCP/IP incluye muchos protocolos que operan en diferentes niveles, pero debe su nombre a dos protocolos: TCP e IP.

TCP (Protocolo de control de transmisión) es un protocolo de transporte diseñado para controlar la transmisión de datos en redes utilizando la pila de protocolos TCP/IP. IP (Protocolo de Internet) es un protocolo de capa de red diseñado para entregar datos a través de una red compuesta utilizando uno de los protocolos de transporte, como TCP o UDP.

El nivel inferior de la pila TCP/IP utiliza protocolos de transferencia de datos estándar, lo que hace posible su uso en redes que utilizan cualquier tecnologías de red y en ordenadores con cualquier sistema operativo.

El protocolo TCP/IP se desarrolló originalmente para su uso en redes globales, por lo que es extremadamente flexible. En particular, gracias a la capacidad de fragmentar paquetes, los datos, a pesar de la calidad del canal de comunicación, llegan en cualquier caso al destinatario. Además, gracias a la presencia del protocolo IP, es posible la transferencia de datos entre segmentos de red diferentes.

La desventaja del protocolo TCP/IP es la complejidad de la administración de la red. Sí para funcionamiento normal la red requiere servidores adicionales, como DNS, DHCP, etc., cuyo mantenimiento lleva la mayor parte del tiempo administrador de sistema. Limoncelli T., Hogan K., Cheylap S. - Administración de sistemas y redes. 2da ed. año 2009. 944с

La pila de protocolos IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) está desarrollada y es propiedad de Novell. Fue desarrollado para las necesidades del sistema operativo Novell NetWare, que hasta hace poco ocupaba una de las posiciones de liderazgo entre los sistemas operativos de servidor.

Los protocolos IPX y SPX operan en las capas de red y transporte del modelo ISO/OSI, respectivamente, y por lo tanto se complementan perfectamente.

El protocolo IPX puede transmitir datos mediante datagramas utilizando información de enrutamiento de red. Sin embargo, para transmitir datos a lo largo de la ruta encontrada, primero se debe establecer una conexión entre el remitente y el destinatario. Esto es lo que hace el protocolo SPX o cualquier otro protocolo de transporte que funcione en conjunto con IPX.

Desafortunadamente, la pila de protocolos IPX/SPX está diseñada inicialmente para dar servicio a redes pequeñas, por lo que su uso en redes grandes es ineficaz: el uso excesivo de la transmisión en líneas de comunicación de baja velocidad es inaceptable.

En las capas física y de enlace de datos, la pila OSI admite los protocolos Ethernet, Token Ring, FDDI, así como los protocolos LLC, X.25 e ISDN, es decir, utiliza todos los protocolos populares de capa inferior desarrollados fuera de la pila. , como la mayoría de las otras pilas. La capa de red incluye el protocolo de red orientado a la conexión (CONP) y el protocolo de red sin conexión (CLNP), que se utilizan relativamente raramente. Los protocolos de enrutamiento de la pila OSI son ES-IS (Sistema final - Sistema intermedio) entre sistemas finales e intermedios e IS-IS (Sistema intermedio - Sistema intermedio) entre sistemas intermedios. La capa de transporte de la pila OSI oculta las diferencias entre los servicios de red orientados a conexión y sin conexión para que los usuarios reciban la calidad de servicio deseada independientemente de la capa de red subyacente. Para proporcionar esto, la capa de transporte requiere que el usuario especifique la calidad de servicio deseada. Los servicios de la capa de aplicación proporcionan transferencia de archivos, emulación de terminal, servicios de directorio y correo. De estos, los más populares son el servicio de directorio (estándar X.500), el correo electrónico (X.400), el protocolo de terminal virtual (VTP), el protocolo de transferencia, acceso y gestión de archivos (FTAM), el protocolo de reenvío y gestión de trabajos (JTM). .

Una pila de protocolos bastante popular desarrollada por IBM y Microsoft, respectivamente, destinada a su uso en los productos de estas empresas. Al igual que TCP/IP, los protocolos estándar como Ethernet, Token Ring y otros operan en los niveles físico y de enlace de datos de la pila NetBIOS/SMB, lo que hace posible su uso junto con cualquier equipo de red activo. En los niveles superiores, operan los protocolos NetBIOS (sistema básico de entrada/salida de red) y SMB (bloque de mensajes del servidor).

El protocolo NetBIOS se desarrolló a mediados de los años 80 del siglo pasado, pero pronto fue reemplazado por el protocolo NetBEUI (Interfaz de usuario extendida NetBIOS) más funcional, que permite un intercambio de información muy eficiente en redes que constan de no más de 200 computadoras.

Para intercambiar datos entre computadoras se utilizan nombres lógicos que se asignan a las computadoras de forma dinámica cuando están conectadas a la red. En este caso, la tabla de nombres se distribuye a cada computadora de la red. También admite trabajar con nombres de grupos, lo que le permite transferir datos a varios destinatarios a la vez.

Las principales ventajas del protocolo NetBEUI son la velocidad y los requisitos de recursos muy bajos. Si necesita organizar un intercambio rápido de datos en una red pequeña que consta de un solo segmento, no existe un mejor protocolo para ello. Además, para enviar mensajes. conexión establecida No es un requisito obligatorio: en caso de falta de conexión, el protocolo utiliza el método del datagrama, donde el mensaje se completa con la dirección del destinatario y del remitente y “sigue el camino”, pasando de una computadora a otra.

Sin embargo, NetBEUI también tiene un inconveniente importante: carece por completo del concepto de enrutamiento de paquetes, por lo que su uso en redes compuestas complejas no tiene sentido. Pyatibratov A.P., Gudyno L.P., Kirichenko A.A. Computadoras, redes y sistemas de telecomunicaciones Moscú 2009. 292s

En cuanto al protocolo SMB (Server Message Block), se utiliza para organizar el funcionamiento de la red en los tres niveles más altos: sesión, presentación y aplicación. Es cuando lo usa que es posible acceder a archivos, impresoras y otros recursos de la red. Este protocolo se ha mejorado varias veces (se han lanzado tres versiones), lo que permite utilizarlo incluso en sistemas operativos modernos como Microsoft Vista y Windows 7. El protocolo SMB es universal y puede funcionar en conjunto con casi cualquier protocolo de transporte. , como TCP/IP y SPX.

La pila de protocolos DECnet (red de Digital Equipment Corporation) contiene 7 capas. A pesar de la diferencia de terminología, las capas DECnet son muy similares a las capas del modelo OSI. DECnet implementa el concepto de arquitectura de red DNA (Arquitectura de red digital), desarrollado por DEC, según el cual sistemas informáticos heterogéneos (computadoras de diferentes clases), que operan bajo diferentes sistemas operativos, se pueden combinar en redes informáticas y de información distribuidas geográficamente.

El protocolo SNA (Arquitectura de red del sistema) de IBM está diseñado para la comunicación remota con computadoras grandes y contiene 7 capas. SNA se basa en el concepto de máquina host y proporciona acceso de terminal remoto a los mainframes de IBM. La principal característica distintiva de SNA es la capacidad de cada terminal de acceder a cualquier programa de aplicación de la computadora host. La arquitectura de red del sistema se implementa sobre la base de un método de acceso a telecomunicaciones virtual (VTAM) en la computadora principal. VTAM gestiona todos los enlaces y terminales de comunicaciones, y cada terminal tiene acceso a todos los programas de aplicación.

Este artículo cubrirá los conceptos básicos del modelo TCP/IP. Para una mejor comprensión se describen los principales protocolos y servicios. Lo principal es tomarse su tiempo e intentar entender cada cosa paso a paso. Todos están interconectados y sin entender uno será difícil entender el otro. La información contenida aquí es muy superficial, por lo que este artículo puede denominarse fácilmente "una pila de protocolos TCP/IP para principiantes". Sin embargo, muchas cosas aquí no son tan difíciles de entender como podrían parecer a primera vista.

TCP/IP

La pila TCP/IP es un modelo de red para la transmisión de datos en una red; determina el orden en el que interactúan los dispositivos. Los datos ingresan a la capa de enlace de datos y son procesados ​​a su vez por cada capa superior. La pila se representa como una abstracción que explica los principios de procesamiento y recepción de datos.

La pila de protocolos de red TCP/IP tiene 4 niveles:

  1. Canal (Enlace).
  2. Red (Internet).
  3. Transporte.
  4. Solicitud.

Capa de aplicación

La capa de aplicación brinda la capacidad de interactuar entre la aplicación y otras capas de la pila de protocolos, analiza y convierte la información entrante a un formato adecuado para el software. Está más cerca del usuario e interactúa con él directamente.

  • HTTP;
  • SMTP;

Cada protocolo define su propio orden y principios para trabajar con datos.

HTTP (Protocolo de transferencia de hipertexto) está diseñado para la transferencia de datos. Envía, por ejemplo, documentos en formato HTML que sirven como base de una página web. De forma simplificada, el esquema de trabajo se presenta como “cliente – servidor”. El cliente envía una solicitud, el servidor la acepta, la procesa adecuadamente y devuelve el resultado final.

Sirve como estándar para transferir archivos a través de la red. El cliente envía una solicitud para un determinado archivo, el servidor busca este archivo en su base de datos y, si lo encuentra correctamente, lo envía como respuesta.

Utilizado para transmisión Correo electrónico. La operación SMTP incluye tres pasos secuenciales:

  1. Determinar la dirección del remitente. Esto es necesario para devolver cartas.
  2. Definición de destinatario. Este paso se puede repetir varias veces al especificar varios destinatarios.
  3. Determinación del contenido del mensaje y envío. Los datos sobre el tipo de mensaje se transmiten como información de servicio. Si el servidor confirma que está listo para aceptar el paquete, entonces se completa la transacción.

Encabezamiento

El encabezado contiene datos del servicio. Es importante entender que están destinados únicamente a un nivel específico. Esto significa que tan pronto como el paquete se envíe al destinatario, éste será procesado allí según el mismo modelo, pero en orden inverso. El encabezado incrustado contendrá información especial que solo se puede procesar de cierta manera.

Por ejemplo, un encabezado anidado en la capa de transporte solo puede ser procesado por la capa de transporte del otro lado. Otros simplemente lo ignorarán.

Capa de transporte

En la capa de transporte, la información recibida se procesa como una sola unidad, independientemente del contenido. Los mensajes recibidos se dividen en segmentos, se les agrega un encabezado y todo se envía en sentido descendente.

Protocolos de transferencia de datos:

El protocolo más común. Es responsable de la transferencia de datos garantizada. Al enviar paquetes, están controlados. suma de cheque, proceso de transacción. Esto significa que la información llegará “sana y sana” independientemente de las condiciones.

UDP (Protocolo de datagramas de usuario) es el segundo protocolo más popular. También es responsable de la transferencia de datos. Su característica distintiva radica en su sencillez. Los paquetes simplemente se envían sin crear ninguna conexión especial.

TCP o UDP?

Cada uno de estos protocolos tiene su propio alcance. Está lógicamente determinado por las características de la obra.

La principal ventaja de UDP es su velocidad de transmisión. TCP es un protocolo complejo con muchas comprobaciones, mientras que UDP parece más simplificado y, por tanto, más rápido.

La desventaja reside en la sencillez. Debido a la falta de controles, no se garantiza la integridad de los datos. De este modo, la información simplemente se envía y todas las comprobaciones y manipulaciones similares quedan en la aplicación.

UDP se utiliza, por ejemplo, para ver vídeos. Para un archivo de vídeo, la pérdida de una pequeña cantidad de segmentos no es crítica, mientras que la velocidad de carga es el factor más importante.

Sin embargo, si necesita enviar contraseñas o detalles tarjeta bancaria, entonces la necesidad de utilizar TCP es obvia. Perder incluso el dato más pequeño puede tener consecuencias catastróficas. La velocidad en este caso no es tan importante como la seguridad.

Capa de red

La capa de red forma paquetes a partir de la información recibida y agrega un encabezado. La parte más importante de los datos son las direcciones IP y MAC de los remitentes y destinatarios.

Dirección IP (dirección de protocolo de Internet): la dirección lógica del dispositivo. Contiene información sobre la ubicación del dispositivo en la red. Entrada de ejemplo: .

Dirección MAC (dirección de control de acceso a medios): la dirección física del dispositivo. Utilizado para identificación. Asignado a equipos de red en la etapa de fabricación. Presentado como un número de seis bytes. Por ejemplo: .

La capa de red es responsable de:

  • Determinación de rutas de entrega.
  • Transferencia de paquetes entre redes.
  • Asignación de direcciones únicas.

Los enrutadores son dispositivos de capa de red. Allanan el camino entre el ordenador y el servidor basándose en los datos recibidos.

El protocolo más popular a este nivel es IP.

IP (Protocolo de Internet) es un protocolo de Internet diseñado para direccionar en la red. Se utiliza para construir rutas a lo largo de las cuales se intercambian paquetes. No tiene ningún medio para verificar y confirmar la integridad. Para dar garantías de entrega se utiliza TCP, que utiliza IP como protocolo de transporte. Comprender los principios de esta transacción explica gran parte de la base de cómo funciona la pila de protocolos TCP/IP.

Tipos de direcciones IP

Hay dos tipos de direcciones IP utilizadas en las redes:

  1. Público.
  2. Privado.

Público (Público) se utilizan en Internet. La regla principal es la unicidad absoluta. Un ejemplo de su uso son los enrutadores, cada uno de los cuales tiene su propia dirección IP para interactuar con Internet. Esta dirección se llama pública.

Privados (Privados) no se utilizan en Internet. En la red global, estas direcciones no son únicas. Ejemplo - la red local. A cada dispositivo se le asigna una dirección IP única dentro de una red determinada.

La interacción con Internet se realiza a través de un enrutador que, como se mencionó anteriormente, tiene su propia dirección IP pública. Por lo tanto, todas las computadoras conectadas al enrutador aparecen en Internet con el nombre de una dirección IP pública.

IPv4

La versión más común del protocolo de Internet. Es anterior a IPv6. El formato de grabación es de cuatro números de ocho bits separados por puntos. La máscara de subred se indica mediante el signo de fracción. La longitud de la dirección es de 32 bits. En la gran mayoría de los casos, cuando estamos hablando acerca de En cuanto a la dirección IP, nos referimos a IPv4.

Formato de grabación: .

IPv6

Esta versión está destinada a resolver problemas. versión previa. La longitud de la dirección es de 128 bits.

El principal problema que soluciona IPv6 es el agotamiento de las direcciones IPv4. Los requisitos previos comenzaron a aparecer ya a principios de los años 80. A pesar de que este problema entró en una etapa aguda ya en 2007-2009, la implementación de IPv6 está ganando impulso muy lentamente.

La principal ventaja de IPv6 es una conexión a Internet más rápida. Esto se debe a que esta versión del protocolo no requiere traducción de direcciones. Se realiza un enrutamiento simple. Esto es menos costoso y, por lo tanto, el acceso a los recursos de Internet se proporciona más rápido que en IPv4.

Entrada de ejemplo: .

Hay tres tipos de direcciones IPv6:

  1. Unidifusión.
  2. Cualquier transmisión.
  3. Multidifusión.

Unicast es un tipo de unidifusión IPv6. Cuando se envía, el paquete llega únicamente a la interfaz ubicada en la dirección correspondiente.

Anycast se refiere a direcciones de multidifusión IPv6. El paquete enviado irá a la interfaz de red más cercana. Sólo utilizado por enrutadores.

La multidifusión es multidifusión. Esto significa que el paquete enviado llegará a todas las interfaces que estén en el grupo de multidifusión. A diferencia de la transmisión, que se “transmite a todos”, la multidifusión solo se transmite a un grupo específico.

Máscara de subred

La máscara de subred determina la subred y el número de host a partir de la dirección IP.

Por ejemplo, una dirección IP tiene una máscara. En este caso, el formato de grabación se verá así. El número "24" es el número de bits de la máscara. Ocho bits equivalen a un octeto, que también puede denominarse byte.

Con más detalle, la máscara de subred se puede representar en el sistema numérico binario de la siguiente manera: . Tiene cuatro octetos y la entrada consta de "1" y "0". Si sumamos el número de unidades, obtenemos un total de “24”. Afortunadamente, no es necesario contar de uno en uno, porque hay 8 valores en un octeto. Vemos que tres de ellos están llenos de unos, los sumamos y obtenemos “24”.

Si hablamos específicamente de la máscara de subred, entonces en representación binaria tiene unos o ceros en un octeto. En este caso, la secuencia es tal que los bytes con unos van primero y solo después con ceros.

Veamos un pequeño ejemplo. Hay una dirección IP y una máscara de subred. Contamos y anotamos: . Ahora hacemos coincidir la máscara con la dirección IP. Aquellos octetos de máscara en los que todos los valores son iguales a uno (255) dejan sin cambios sus octetos correspondientes en la dirección IP. Si el valor es ceros (0), los octetos de la dirección IP también se convierten en ceros. Así, en el valor de la dirección de subred obtenemos .

Subred y host

La subred es responsable de la separación lógica. Básicamente, se trata de dispositivos que utilizan la misma red local. Determinado por un rango de direcciones IP.

El host es la dirección de la interfaz de red ( tarjeta de red). Determinado a partir de la dirección IP mediante una máscara. Por ejemplo: . Dado que los primeros tres octetos son la subred, esto deja . Este es el número de anfitrión.

El rango de direcciones de host va de 0 a 255. El host numerado “0” es, de hecho, la dirección de la subred misma. Y el presentador número “255” es un locutor.

Direccionamiento

Hay tres tipos de direcciones utilizadas para direccionar en la pila del protocolo TCP/IP:

  1. Local.
  2. Red.
  3. Nombres de dominio.

Las direcciones MAC se llaman locales. Se utilizan para direccionar tecnologías de redes locales como Ethernet. En el contexto de TCP/IP, la palabra "local" significa que operan sólo dentro de una subred.

La dirección de red en la pila del protocolo TCP/IP es la dirección IP. Al enviar un archivo, la dirección del destinatario se lee en su encabezado. Con su ayuda, el enrutador aprende el número de host y la subred y, basándose en esta información, crea una ruta al nodo final.

Los nombres de dominio son direcciones legibles por humanos para sitios web en Internet. Se puede acceder a los servidores web en Internet a través de una dirección IP pública. Las computadoras lo procesan con éxito, pero parece demasiado inconveniente para las personas. Para evitar este tipo de complicaciones se utilizan nombres de dominio, que constan de áreas denominadas “dominios”. Están organizados en una estricta jerarquía, desde el nivel superior hasta el inferior.

El dominio de primer nivel representa Información específica. Los genéricos (.org, .net) no están limitados por límites estrictos. La situación opuesta ocurre con los locales (.us, .ru). Suelen estar localizados.

Los dominios de bajo nivel son todo lo demás. Puede tener cualquier tamaño y contener cualquier número de valores.

Por ejemplo, "www.test.quiz.sg" es un nombre de dominio correcto, donde "sg" es un dominio local de primer nivel (superior), "quiz.sg" es un dominio de segundo nivel, "test.quiz.sg" es un dominio de tercer nivel. Los nombres de dominio también pueden denominarse nombres DNS.

Establece una correspondencia entre nombres de dominio y dirección IP pública. Cuando escribe un nombre de dominio en su navegador, DNS detectará la dirección IP correspondiente y la informará al dispositivo. El dispositivo lo procesará y lo devolverá como una página web.

Capa de enlace de datos

En la capa de enlace, se determina la relación entre el dispositivo y el medio de transmisión físico y se agrega un encabezado. Responsable de codificar datos y preparar tramas para su transmisión a través del medio físico. Los conmutadores de red operan en este nivel.

Los protocolos más comunes:

  1. Ethernet.
  2. WiFi.

Ethernet es la tecnología LAN cableada más común.

WLAN: basada en red de área local tecnologías inalámbricas. Los dispositivos interactúan sin conexiones físicas de cables. Un ejemplo del método más común es el Wi-Fi.

Configuración de TCP/IP para utilizar una dirección IPv4 estática

Una dirección IPv4 estática se asigna directamente en la configuración del dispositivo o automáticamente cuando se conecta a la red y es permanente.

Para configurar la pila del protocolo TCP/IP para usar una dirección IPv4 permanente, ingrese el comando ipconfig/all en la consola y busque los siguientes datos.

Configuración de TCP/IP para utilizar una dirección IPv4 dinámica

Una dirección IPv4 dinámica se utiliza durante un tiempo, se alquila y luego se cambia. Asignado al dispositivo automáticamente cuando se conecta a la red.

Para configurar la pila del protocolo TCP/IP para usar una dirección IP no permanente, debe ir a las propiedades de la conexión deseada, abrir las propiedades de IPv4 y marcar las casillas como se indica.

Métodos de transferencia de datos

Los datos se transmiten a través del medio físico de tres formas:

  • Simplex.
  • Medio duplex.
  • Duplex completo.

Simplex es una comunicación unidireccional. La transmisión la realiza un solo dispositivo, mientras que el otro solo recibe la señal. Podemos decir que la información se transmite en una sola dirección.

Ejemplos de comunicación simplex:

  • Difusión televisiva.
  • Señal de satélites GPS.

Half-duplex es comunicación bidireccional. Sin embargo, sólo un nodo puede transmitir una señal a la vez. Con este tipo de comunicación dos dispositivos no pueden utilizar el mismo canal al mismo tiempo. Uno completo puede ser físicamente imposible o provocar colisiones. Se dice que entran en conflicto por el medio de transmisión. Este modo se utiliza cuando se utiliza cable coaxial.

Un ejemplo de comunicación semidúplex es la comunicación mediante walkie-talkie en una frecuencia.

Full Duplex: comunicación bidireccional completa. Los dispositivos pueden transmitir y recibir una señal simultáneamente. No entran en conflicto por el medio de transmisión. Este modo se aplica cuando se utiliza Tecnologías rápidas Conexiones Ethernet y par trenzado.

Un ejemplo de comunicación dúplex es la comunicación telefónica a través de una red móvil.

TCP/IP frente a OSI

El modelo OSI define los principios de transmisión de datos. Las capas de la pila del protocolo TCP/IP corresponden directamente a este modelo. A diferencia del TCP/IP de cuatro capas, tiene 7 capas:

  1. Físico.
  2. Canal (Enlace de datos).
  3. Red.
  4. Transporte.
  5. Sesión.
  6. Presentación.
  7. Solicitud.

EN este momento No es necesario profundizar demasiado en este modelo, pero sí es necesaria al menos una comprensión superficial.

La capa de aplicación en el modelo TCP/IP corresponde a las tres capas superiores OSI. Todos funcionan con aplicaciones, por lo que puedes ver claramente la lógica de esta combinación. Esta estructura generalizada de la pila de protocolos TCP/IP hace que la abstracción sea más fácil de entender.

La capa de transporte permanece sin cambios. Realiza las mismas funciones.

La capa de red tampoco ha cambiado. Realiza exactamente las mismas tareas.

La capa de enlace de datos en TCP/IP corresponde a las dos últimas capas OSI. La capa de enlace de datos establece protocolos para transmitir datos a través del medio físico.

Lo físico se representa a sí mismo. conexión física- señales eléctricas, conectores, etc. En la pila del protocolo TCP/IP, se decidió combinar estas dos capas en una, ya que ambas tratan con el medio físico.

Internet - sistema global redes informáticas, locales y de otro tipo interconectadas que interactúan entre sí a través de la pila de protocolos TCP/IP (Fig. 1).

Figura 1 – Diagrama generalizado de Internet

Internet garantiza el intercambio de información entre todos los ordenadores conectados a él. No importa el tipo de computadora y el sistema operativo que utilice.

Las principales células de Internet son las redes de área local (LAN – Red de área local). Si una red local está conectada directamente a Internet, entonces cada estación de trabajo de esta red también puede conectarse a ella. También hay computadoras que se conectan de forma independiente a Internet. Ellos se llaman computadoras host(anfitrión – propietario).

Cada computadora conectada a la red tiene su propia dirección, en la que un suscriptor puede encontrarla desde cualquier parte del mundo.

Una característica importante de Internet es que, al conectar varias redes, no crea ninguna jerarquía: todas las computadoras conectadas a la red tienen los mismos derechos.

Uno mas rasgo distintivo Internet es muy confiable. Si algunas computadoras y líneas de comunicación fallan, la red seguirá funcionando. Esta fiabilidad está garantizada por el hecho de que no existe un centro de control único en Internet. Si algunas líneas de comunicación o computadoras fallan, los mensajes se pueden transmitir a través de otras líneas de comunicación, ya que siempre hay varias formas de transmitir información.

Internet no es una organización comercial y no es propiedad de nadie. Hay usuarios de Internet en casi todos los países del mundo.

Los usuarios se conectan a la red a través de computadoras de organizaciones especiales llamadas proveedores de servicios de Internet. La conexión a Internet puede ser permanente o temporal. Los proveedores de servicios de Internet cuentan con muchas líneas para conectar a los usuarios y líneas de alta velocidad para conectarse al resto de Internet. A menudo, los proveedores más pequeños están conectados con otros más grandes, que a su vez están conectados con otros proveedores.

Las organizaciones conectadas entre sí por las líneas de comunicación más rápidas forman la parte central de la red, o la columna vertebral de Internet. Si el proveedor está conectado directamente a la cresta, la velocidad de transferencia de información será máxima.

En realidad, la diferencia entre usuarios y proveedores de servicios de Internet es bastante arbitraria. Cualquier persona que haya conectado su ordenador o su local Red de computadoras a Internet y habiendo instalado los programas necesarios, puede proporcionar servicios de conexión a la red a otros usuarios. En principio, un único usuario puede conectarse a través de una línea de alta velocidad directamente a la red troncal de Internet.

En general, Internet intercambia información entre dos computadoras conectadas a la red. Las computadoras conectadas a Internet a menudo se denominan nodos o sitios de Internet. , De la palabra inglesa sitio, que se traduce como lugar, ubicación. Los hosts instalados en los proveedores de servicios de Internet brindan a los usuarios acceso a Internet. También existen nodos que se especializan en proporcionar información. Por ejemplo, muchas empresas crean sitios en Internet a través de los cuales distribuyen información sobre sus productos y servicios.

¿Cómo se transfiere la información? Hay dos conceptos principales utilizados en Internet: dirección y protocolo. Cualquier computadora conectada a Internet tiene su propia dirección única. Así como una dirección postal identifica de manera única la ubicación de una persona, una dirección de Internet identifica de manera única la ubicación de una computadora en la red. Las direcciones de Internet son la parte más importante y se analizarán en detalle a continuación.

Los datos enviados de una computadora a otra a través de Internet se dividen en paquetes. Se mueven entre los ordenadores que componen nodos de red. Los paquetes del mismo mensaje pueden tomar rutas diferentes. Cada paquete tiene su propio marcado, lo que garantiza el correcto montaje del documento en el ordenador al que va dirigido el mensaje.

¿Qué es un protocolo? Como se dijo anteriormente, un protocolo son las reglas de interacción. Por ejemplo, el protocolo diplomático prescribe qué hacer al reunirse con invitados extranjeros o al celebrar una recepción. El protocolo de red también prescribe reglas de funcionamiento para las computadoras conectadas a la red. Los protocolos estándar hacen que diferentes computadoras "hablen el mismo idioma". Esto hace posible conectar a Internet diferentes tipos de computadoras que ejecutan diferentes sistemas operativos.

Los protocolos básicos de Internet son la pila de protocolos TCP/IP. En primer lugar, es necesario aclarar que, en el entendimiento técnico de TCP/IP - Este no es un protocolo de red, sino dos protocolos que se encuentran en diferentes niveles del modelo de red (este es el llamado pila de protocolos). protocolo TCP - protocolo nivel de transporte.Él controla lo que cómo se produce la transferencia de datos. protocolo IP - DIRECCIÓN. El pertenece nivel de red y determina donde se realiza la transferencia.

Protocolo TCP. Según el protocolo TCP , los datos enviados se "cortan" en pequeños paquetes, después de lo cual cada paquete se marca para que contenga los datos necesarios para el correcto montaje del documento en la computadora del destinatario.

Para comprender la esencia del protocolo TCP, podemos imaginar una partida de ajedrez por correspondencia, cuando dos participantes juegan una docena de partidas simultáneamente. Cada movimiento se registra en una tarjeta separada que indica el número del juego y el número de movimiento. En este caso, entre dos socios a través del mismo canal de correo, se producen hasta una docena de conexiones (una por parte). De manera similar, dos computadoras conectadas mediante una conexión física pueden admitir múltiples conexiones TCP simultáneamente. Por ejemplo, dos servidores de red intermedios pueden transmitirse simultáneamente entre sí muchos paquetes TCP de numerosos clientes a través de una línea de comunicación en ambas direcciones.

Cuando trabajamos en Internet, entonces un solo linea telefonica Podemos aceptar simultáneamente documentos de América, Australia y Europa. Los paquetes de cada documento se reciben por separado, separados en el tiempo y, a medida que se reciben, se van recopilando en diferentes documentos.

Protocolo IP . Ahora veamos el protocolo de dirección: IP (Protocolo de Internet). Su esencia es que cada participante World Wide Web debe tener su propia dirección única (dirección IP). Sin esto, no podemos hablar de la entrega precisa de paquetes TCP al lugar de trabajo deseado. Esta dirección se expresa de manera muy simple: cuatro números, por ejemplo: 195.38.46.11. Veremos la estructura de una dirección IP con más detalle más adelante. Está organizado de tal manera que cada computadora por la que pasa cualquier paquete TCP puede determinar a partir de estos cuatro números cuál de sus “vecinos” más cercanos necesita reenviar el paquete para que esté “más cerca” del destinatario. Como resultado de un número finito de transferencias, el paquete TCP llega al destinatario.

La palabra "más cercano" está entre comillas por una razón. En este caso, no se evalúa la “proximidad” geográfica. Los términos de comunicación y rendimiento líneas. Dos computadoras ubicadas en continentes diferentes, pero conectadas por una línea de comunicación espacial de alto rendimiento, se consideran "más cercanas" entre sí que dos computadoras de pueblos vecinos conectados por un simple cable telefónico. Se aborda la solución a las cuestiones de qué se considera “más cercano” y qué se considera “más lejano” medios especiales - enrutadores. El papel de los enrutadores en una red generalmente lo desempeñan computadoras especializadas, pero también pueden ser programas especiales, ejecutándose en los servidores de nodos de la red.

Pila de protocolo TCP/IP

Pila de protocolo TCP/IP- un conjunto de protocolos de transferencia de datos de red utilizados en redes, incluida Internet. El nombre TCP/IP proviene de los dos protocolos más importantes de la familia: el Protocolo de control de transmisión (TCP) y el Protocolo de Internet (IP), que fueron desarrollados y descritos por primera vez en este estándar.

Los protocolos funcionan entre sí en una pila. pila, pila): esto significa que el protocolo ubicado en un nivel superior funciona "encima" del inferior, utilizando mecanismos de encapsulación. Por ejemplo, el protocolo TCP se ejecuta sobre el protocolo IP.

La pila de protocolos TCP/IP incluye cuatro capas:

  • capa de aplicación
  • capa de transporte
  • capa de red (capa de Internet),
  • capa de enlace.

Los protocolos de estos niveles se implementan plenamente. funcionalidad Modelos OSI (Tabla 1). Toda la interacción del usuario en las redes IP se basa en la pila de protocolos TCP/IP. La pila es independiente del medio físico de transmisión de datos.

tabla 1– Comparación de la pila de protocolos TCP/IP y el modelo de referencia OSI

Capa de aplicación

La capa de Aplicación es donde operan la mayoría de las aplicaciones de red.

Estos programas tienen sus propios protocolos de comunicación, como HTTP para WWW, FTP (transferencia de archivos), SMTP (correo electrónico), SSH (conexión segura a una máquina remota), DNS (asignación de nombres simbólicos a direcciones IP) y muchos otros.

En su mayor parte, estos protocolos funcionan sobre TCP o UDP y están vinculados a un puerto específico, por ejemplo:

  • HTTP al puerto TCP 80 u 8080,
  • FTP al puerto TCP 20 (para transferencia de datos) y 21 (para comandos de control),
  • Consultas de DNS en el puerto 53 UDP (con menos frecuencia TCP),

Capa de transporte

Los protocolos de la capa de transporte pueden resolver el problema de la entrega de mensajes no garantizados (“¿el mensaje llegó al destinatario?”), así como garantizar la secuencia correcta de llegada de los datos. En la pila TCP/IP, los protocolos de transporte determinan a qué aplicación están destinados los datos.

Los protocolos de enrutamiento automático representados lógicamente en esta capa (porque se ejecutan sobre IP) son en realidad parte de los protocolos de la capa de red; por ejemplo OSPF (IP ID 89).

TCP (IP ID 6) - "garantizado" mecanismo de transporte conexión preestablecida, proporcionando a la aplicación un flujo de datos confiable, dando confianza de que los datos recibidos están libres de errores, volviendo a solicitar datos en caso de pérdida y eliminando la duplicación de datos. TCP le permite regular la carga en la red, así como reducir la latencia de los datos cuando se transmiten a largas distancias. Además, TCP garantiza que los datos recibidos se envíen exactamente en la misma secuencia. Ésta es su principal diferencia con UDP.

Protocolo de transmisión de datagramas sin conexión UDP (IP ID 17). También se le denomina protocolo de transmisión “poco fiable”, en el sentido de la imposibilidad de verificar la entrega de un mensaje al destinatario, así como la posible mezcla de paquetes. Las aplicaciones que requieren una transferencia de datos garantizada utilizan el protocolo TCP.

UDP se usa típicamente en aplicaciones como transmisión de video y juegos de computadora, donde la pérdida de paquetes es aceptable y volver a intentarlo es difícil o injustificado, o en aplicaciones de desafío-respuesta (como consultas DNS) donde crear una conexión requiere más recursos que reenviar.

Tanto TCP como UDP utilizan un número llamado puerto para identificar su protocolo de capa superior.

Capa de red

La capa de Internet se diseñó originalmente para transferir datos de una (sub)red a otra. Con el desarrollo del concepto de red global, se agregaron capacidades adicionales a la capa para la transmisión de cualquier red a cualquier red, independientemente de los protocolos de nivel inferior, así como la capacidad de solicitar datos de una parte remota, por ejemplo en el protocolo ICMP (utilizado para transmitir información de diagnóstico de una conexión IP) y IGMP (utilizado para gestionar flujos de multidifusión).

ICMP e IGMP están ubicados por encima de IP y deberían ir a la siguiente capa de transporte, pero funcionalmente son protocolos de capa de red y, por lo tanto, no pueden encajar en el modelo OSI.

Los paquetes de protocolo de red IP pueden contener un código que indique qué protocolo de siguiente capa utilizar para extraer datos del paquete. Este numero es unico número de protocolo IP. ICMP e IGMP están numerados 1 y 2, respectivamente.

Capa de enlace de datos

La capa de enlace describe cómo se transmiten los paquetes de datos a través de capa fisica, incluido codificación(es decir, secuencias especiales de bits que determinan el principio y el final de un paquete de datos). Ethernet, por ejemplo, contiene en los campos del encabezado del paquete una indicación de a qué máquina o máquinas de la red está destinado el paquete.

Ejemplos de protocolos de capa de enlace son Ethernet, Wi-Fi, Frame Relay, Token Ring, ATM, etc.

La capa de enlace de datos a veces se divide en 2 subcapas: LLC y MAC.

Además, la capa de enlace de datos describe el medio de transmisión de datos (ya sea cable coaxial, par trenzado, fibra óptica o canal de radio), las características físicas de dicho medio y el principio de transmisión de datos (separación de canales, modulación, amplitud de la señal, frecuencia de la señal, método de sincronización de transmisión, respuesta de latencia y distancia máxima).

Encapsulación

La encapsulación es el empaquetado o anidamiento de paquetes de alto nivel (posiblemente de diferentes protocolos) en paquetes del mismo protocolo (nivel inferior), incluida la dirección.

Por ejemplo, cuando una aplicación necesita enviar un mensaje mediante TCP, se realiza la siguiente secuencia de acciones (Fig. 2):

Figura 2 – Proceso de encapsulación

  • En primer lugar, la aplicación completa una estructura de datos especial en la que indica información sobre el destinatario (protocolo de red, dirección IP, puerto TCP);
  • transmite el mensaje, su longitud y estructura con información sobre el destinatario al controlador del protocolo TCP (capa de transporte);
  • el controlador TCP genera un segmento en el que el mensaje son los datos y los encabezados contienen el puerto TCP del destinatario (así como otros datos);
  • el controlador TCP pasa el segmento generado al controlador IP (capa de red);
  • el controlador de IP trata el segmento TCP transmitido como datos y lo precede con su encabezado (que, en particular, contiene la dirección IP del destinatario, tomada de la misma estructura de datos de la aplicación, y el número de protocolo superior;
  • El controlador de IP transmite el paquete recibido a la capa de enlace de datos, que nuevamente considera este paquete como datos "sin procesar";
  • el controlador de nivel de enlace, similar a los controladores anteriores, agrega su encabezado al principio (que también indica el número de protocolo de nivel superior, en nuestro caso es 0x0800(IP)) y, en la mayoría de los casos, agrega la suma de verificación final, por lo que formar un marco;
  • Luego, la trama recibida se transmite a la capa física, que convierte los bits en señales eléctricas u ópticas y los envía al medio de transmisión.

En el lado receptor, se realiza el proceso inverso (de abajo hacia arriba), llamado decapsulación, para descomprimir los datos y presentarlos a la aplicación.

Información relacionada:



2015-2020 lektsii.org -

Con ayuda Capa de sesión Se organiza un diálogo entre las partes, se registra cuál de las partes es el iniciador, cuál de las partes está activo y cómo se completa el diálogo.

Capa de presentación se ocupa de la forma de proporcionar información a niveles inferiores, por ejemplo, recodificar o cifrar información.

Capa de aplicación Este es un conjunto de protocolos que se intercambian entre nodos remotos que implementan la misma tarea (programa).

Cabe señalar que algunas redes aparecieron mucho antes de que se desarrollara el modelo OSI, por lo que para muchos sistemas la correspondencia de las capas con el modelo OSI es muy condicional.

1.3. Pila de protocolos de Internet

Internet está diseñado para transportar cualquier tipo de información desde la fuente hasta el destinatario. En el transporte de información intervienen varios elementos de la red (Fig. 1.1): dispositivos terminales, dispositivos de conmutación y servidores. Los grupos de nodos se unen en una red local mediante dispositivos de conmutación; las redes locales están interconectadas por puertas de enlace (enrutadores). Los dispositivos de conmutación utilizan diversas tecnologías: Ethernet, Token Ring, FDDI y otras.

Cada dispositivo terminal (host) puede atender simultáneamente varios procesos de procesamiento de información (voz, datos, texto...), que existen en forma de aplicaciones de red (programas especializados) ubicadas en el nivel más alto; Desde la aplicación, la información fluye hacia las instalaciones de procesamiento de información en niveles inferiores.

El transporte de una aplicación en cada nodo lo deciden diferentes capas de forma secuencial. Cada nivel utiliza sus propios protocolos para resolver su parte del problema y garantiza la transmisión dúplex de información. La secuencia de tareas pasa forma una pila de protocolos. En el proceso de transporte de información, cada nodo utiliza la pila de protocolos que necesita. En la Fig. 1.3 muestra la pila completa de protocolos básicos conexión de red en Internet.

Los nodos, desde el punto de vista de una red, representan fuentes y receptores de información. Los cuatro niveles inferiores son colectivamente independientes del tipo de información transmitida. Cada aplicación de red que se comunica con la Capa 4 se identifica por su número de puerto único. Los valores de los puertos ocupan el rango de 0 a 65535. En este rango, los números de puerto 0-1023 se asignan para aplicaciones de red conocidas, los números de puerto 1024-49151 son utilizados por desarrolladores de software especializado, los números de puerto 49152-65535 se utilizan dinámicamente asignados a los usuarios de aplicaciones de red durante la duración de la sesión de comunicación. Los valores numéricos de los números de puerto de la pila se proporcionan en.

La capa de transporte (cuarta) admite dos modos de comunicación

– con establecimiento de conexión y sin establecimiento de conexión. Cada modo se identifica por su número de protocolo (Protocolo). Los estándares de Internet utilizan codificación hexadecimal. El primer modo lo utiliza el módulo TCP, que tiene un código de protocolo 6 (en código hexadecimal - 0x06) y se utiliza para el transporte garantizado de información. Para hacer esto, cada paquete transmitido recibe un número de secuencia y debe ser reconocido

______________________________________________________________________________

a la parte receptora sobre su correcta recepción. El segundo modo lo utiliza el módulo UDP sin garantizar la entrega de información al destinatario (la garantía de entrega la proporciona la aplicación). El protocolo UDP tiene el código 17 (en código hexadecimal es 0x11).

Aplicado

Representante

Sesión

DHCP (Puerto = 67/68)

Transporte

Protocolo = 0x0059

Protocolo = 0x0002

Protocolo = 0x0001

Tipo de protocolo = 0x0806

Tipo de protocolo = 0x0800

Conducto

Conducto

Conducto

Físico

Conducto

Cable, par trenzado Ethernet, fibra óptica

Cable físico, par trenzado, fibra óptica

Físico

Cable, par trenzado, fibra óptica

Físico

Cable, radio, fibra óptica.

Arroz. 1.3. Pila básica de protocolos de Internet

______________________________________________________________________________

La (tercera) capa de red garantiza el movimiento de información en forma de paquetes entre redes (interfaces de capa de enlace) utilizando una dirección de red. La familia de protocolos de capa 3 está identificada por las capas subyacentes mediante el tipo de protocolo (ARP - tipo 0x0806 o IP - tipo 0x0800). La combinación “protocolo – dirección de red – número de puerto” se denomina socket. Un par de enchufes (transmisión y recepción) determina de forma única la conexión establecida. La dirección de destino de cada paquete que llega al módulo IP desde la capa de enlace se analiza para comprender dónde se debe reenviar el paquete a continuación: a su propia aplicación o a otra interfaz para su posterior transporte a través de la red.

El segundo nivel (enlace) procesa paquetes en la red local utilizando varias tecnologías: Ethernet, Token Ring, FDDI y otras. El primer nivel asegura la conversión de códigos binarios en códigos lineales más adecuados al medio de transporte utilizado (cable metálico, línea de comunicación de fibra óptica, canal de radio).

PREGUNTAS PARA LA SECCIÓN 1.3

1. ¿Qué define las instalaciones de la capa de red para procesar paquetes provenientes de la capa de enlace de datos?

Respuesta. Tipo de protocolo: 0x0806 – para ARP y 0x0800 – para IP.

2. ¿Qué determina los medios de la capa de transporte para procesar paquetes provenientes de la capa de red?

Respuesta. Número de protocolo: 0x0006 – para TCP y 0x0011 – para UDP.

3. ¿Qué determina el tipo de aplicación de red para el procesamiento de datagramas?

Respuesta. Número de puerto.

4. Dé ejemplos de números de puerto para aplicaciones en toda la red.

Respuesta: Puerto 80 – HTTP, puerto 23 – TELNET, puerto 53 – DNS.

1.4. protocolos de acceso a internet

Para acceder a Internet se utiliza una familia de protocolos bajo el nombre general PPP (Protocolo punto a punto), que incluyen:

1. Protocolo de control de enlace (LCP) para coordinar los parámetros del intercambio de paquetes en la capa de enlace en la sección del servidor de acceso a la red host (en particular, para coordinar el tamaño del paquete y el tipo de protocolo de autenticación).

2. Protocolo de autenticación para establecer la legitimidad del usuario (específicamente, utilizando el Protocolo de autenticación por desafío mutuo (CHAP).

3. Protocolo de control de red (Protocolo de control IP - IPCP) para configurar los parámetros de intercambio de red (en particular, asignar Direcciones IP).

Después de esto, comienza el intercambio de información a través del protocolo IP.

Cada uno de estos protocolos puede utilizar cualquier medio de transporte, por lo que existen muchas formas de encapsular PPP en la capa física. Para encapsular PPP en enlaces punto a punto, se requiere un procedimiento similar a

HDLC.

El intercambio de tramas mediante un procedimiento similar al HDLC (procedimiento de control de enlace de datos de alto nivel) implica el intercambio de tramas dúplex. Cada trama transmitida debe ser confirmada; si no hay confirmación dentro del tiempo de espera, el transmisor repite la transmisión. La estructura del marco se muestra en la Fig. 1.4. El orden de transmisión de los campos del marco es de izquierda a derecha. El propósito de los campos del marco es el siguiente.

Yu.F.Kozhanov, Kolbanev M.O INTERFACES Y PROTOCOLOS DE REDES DE PRÓXIMA GENERACIÓN

______________________________________________________________________________

Arroz. 1.4. Estructura de campo de trama HDLC

Cada trama transmitida debe comenzar y terminar con la combinación "Bandera", que tiene una estructura de bits del formato 01111110 (0x7e). La misma combinación de Bandera se puede utilizar como cierre para un fotograma y como apertura para el siguiente fotograma. El lado receptor debe detectar combinaciones de "banderas" para determinar los límites de la trama. Para garantizar una transferencia de información independiente del código, es necesario excluir de los campos posteriores del marco todas las combinaciones que coincidan con los caracteres del servicio (por ejemplo, la combinación "Bandera").

EN En modo asíncrono, todos los campos de la trama se forman byte a byte, cada byte está precedido por un bit de "inicio" y termina con un bit de "parada".

EN El modo síncrono se utiliza inserción de bytes o inserción de bits. En el primer caso, las secuencias de bytes 0x7e (“Flag”) se reemplazan en los campos del marco con secuencias de 2 bytes 0x7d y 0x5e, 0x7d con 0x7d y 0x5d, 0x03 con 0x7d y 0x23. En el segundo caso, una vez formados todos los campos del cuadro, se realiza un escaneo bit a bit del contenido de cada cuadro entre las combinaciones de "Bandera" y se inserta un bit "cero" después de cada cinco "uno" adyacentes. ”pedazos. Al decodificar una trama en la recepción, se realiza una exploración bit a bit del contenido de la trama entre las combinaciones de "Bandera" y el bit "cero" se elimina cada cinco bits "uno" adyacentes.

El campo Dirección tiene un valor constante de 11111111 (0xff) y el campo Control tiene un valor constante de 00000011 (0x03).

El campo protocolo toma el valor 0xc021 para el protocolo LCP, 0xc223 para el protocolo CHAP, 0x8021 para IPCP y 0x0021 para el protocolo IP.

El llenado del campo de información depende del tipo de protocolo, pero su longitud no debe ser inferior a 4 bytes.

La Frame Check Sequence (FCS) en la transmisión se forma de manera que a) al multiplicar la información entre las banderas por X16 y b) la posterior división módulo 2 por el polinomio generador X16 + X12 + X5 + 1, el resultado sería igual a el número constante 0xf0b8.

El procedimiento para que un suscriptor de PSTN acceda a Internet consta de varias etapas. La primera etapa utiliza el protocolo LCP (Protocolo = 0xc021), que

utiliza el siguiente formato (Fig. 1.5).

Arroz. 1.5. Formato de marco LCP

El campo de protocolo toma el valor 0xc021. Cada mensaje se caracteriza por su propio código (Código), número de secuencia (ID) y longitud (Longitud). La longitud del mensaje incluye todos los campos, desde Código hasta FCS. Un mensaje puede contener varios parámetros, cada uno de los cuales se caracteriza por el tipo de parámetro (Tipo),

longitud (Longitud) y datos (Fecha).

(Configure-Nak), 04 – rechazo de configuración (Configure-Reject), 05 – solicitud de desconexión (Terminate-Request), 06 – confirmación de desconexión (Terminate-Ack).

En la figura se muestra un diagrama completo de la interacción entre el dispositivo terminal (Host), el servidor de acceso a la red (NAS) y el servidor de autenticación, autorización y contabilidad (AAA) al organizar el acceso de los suscriptores PSTN a Internet. 1.6.

______________________________________________________________________________

De la Figura 1.6 queda claro que inicialmente el host a través del protocolo LCP (Protocolo = 0xc021) solicitó una conexión con los parámetros MTU=300, PFC=7, pero como resultado de su coordinación con el servidor de acceso NAS (Código=02) , los parámetros MTU=200 (MTU - talla máxima paquete en bytes), protocolo de autenticación – CHAP (Auth.prot=c223). El intercambio de encabezados comprimidos (PFC=7) por parte del servidor de acceso NAS fue rechazado (Código=04).

Tipo = 3, dirección IP = a.b.c.d, Máscara,

Protocolo = 0xc021, código = 04,

Protocolo = 0xc021, código = 01,

Tipo = 1, MTU = 300

Protocolo = 0xc021, código = 03,

Tipo = 1, MTU = 200

Protocolo = 0xc021, código = 01,

Tipo = 1, MTU = 200

Protocolo = 0xc021, código = 02,

Tipo = 1, MTU = 200

Protocolo = 0xc021, código = 01,

Protocolo = 0xc021, código = 02,

Tipo = 3, Auth.prot = 0xc223, Algoritmo = 5

Protocolo = 0xc223, código = 01,

Protocolo = 0xc223, código = 02,

Prot=UDP, código=01,

Nombre=ABC, Valor=W

Auth = 0, Attr = Nombre, Chall = V

Prot=UDP, código=02,

Dirección IP = a.b.c.d, Máscara,

Prot=UDP, código=05, Datos

Protocolo = 0x0021, ...

Protocolo =0x0021, ...

Protocolo = 0xc021, código = 05,

1994, DS]. La esencia del procedimiento de autenticación es que el NAS envía un número aleatorio V al host, y el host devuelve otro número W, calculado mediante una función previamente conocida utilizando el Nombre y la Contraseña, que el usuario ingresa en la computadora desde el Tarjeta de Internet comprada al proveedor. En otras palabras, W=f(V, Nombre, Contraseña). Se supone que un atacante (hacker) puede interceptar los valores V, Nombre y W enviados a través de la red y conoce el algoritmo para calcular la función f. La esencia de la formación de W es que los elementos iniciales (bits) número aleatorio V se “mezclan” de varias maneras con elementos de Contraseña desconocidos para el atacante. Luego, el texto cifrado resultante se comprime, como por ejemplo sumando los bytes en módulo dos. Esta transformación se denomina función de resumen o función hash y el resultado es un resumen. El procedimiento exacto para generar el resumen está determinado por el algoritmo MD5 y se describe en. El NAS, utilizando el protocolo RADIUS, solicita el valor verdadero de W al servidor AAA, enviándole los valores Nombre y Desafío=V. El servidor AAA, en base a los valores V y Nombre recibidos del NAS y la contraseña que tiene en la base de datos, utiliza el mismo algoritmo para calcular W y enviarlo al NAS. El NAS compara los dos valores W recibidos del host y del servidor AAA: si coinciden, se envía al host un mensaje sobre la autenticación exitosa: Éxito (Código=03).

En la tercera etapa, se produce la configuración. parámetros de red a través del protocolo IPCP (también conocido como PPP IPC, protocolo = 0x8021). El host solicita direcciones IP de red del NAS y el NAS asigna una dirección IP para el host del grupo (rango) (dirección IP=a.b.c.d), y

también informa la dirección IP del servidor DNS (dirección IP=e.f.g.h). NAS mediante protocolo RADIUS

envía una notificación (Código=04) al servidor AAA sobre el inicio de la carga y recibe confirmación (Código=05).

En la cuarta etapa, el usuario inicia una sesión de comunicación con Internet a través del protocolo IP (Protocolo = 0x0021).

Una vez completada la sesión (paso 5), el usuario envía un mensaje de falla de conexión al NAS a través del protocolo LCP (Código=05), el NAS confirma este mensaje (Código=06), envía una notificación sobre el final de la carga a el servidor AAA y recibe confirmación del mismo. Todos los dispositivos vuelven a su estado original.

PREGUNTAS PARA LA SECCIÓN 1.4

1. Nombrar la composición y finalidad de la familia de protocolos APP.

Respuesta. LCP – para negociar parámetros de intercambio de paquetes, CHAP – para establecer la legitimidad del usuario, IPCP – para asignar una dirección IP.

2. ¿PPP proporciona detección de errores y entrega ordenada de paquetes?

Respuesta. Detección de errores: sí, entrega ordenada: no, esto lo proporciona el protocolo TCP.

3. ¿Dónde se almacenan los datos de autenticación del usuario?

Respuesta. En el mapa de Internet y en el servidor AAA.

4. ¿Es posible determinar la dirección IP del usuario antes de establecer una conexión con el servidor NAS?

Respuesta: No. Después de una autenticación exitosa, el NAS emite una dirección IP libre del rango de direcciones asignado.

5. ¿Qué métodos se utilizan para contabilizar el costo de las conexiones a Internet? Respuesta: Generalmente hay una tarifa de suscripción o una tarifa por el volumen recibido.

Desde enchufes hasta controladores de dispositivos

Introducción a los protocolos

Si bien la introducción formal a las redes se refiere al modelo de interconexión de sistemas abiertos (OSI), esta introducción a la pila de redes central de Linux utiliza un modelo de cuatro capas conocido como modelo de Internet (consulte la Figura 1).

Figura 1. Modelo de Internet de la pila de red.

En la parte inferior de la pila está la capa de enlace de datos. Capa de enlace de datos se refiere a controladores de dispositivos que brindan acceso a la capa física, que puede consistir en múltiples medios, como enlaces seriales o dispositivos Ethernet. Encima del canal está capa de red, que se encarga de dirigir los paquetes a su destino. El siguiente nivel llamado transporte responsable de las comunicaciones entre pares (por ejemplo, dentro de un host). La capa de red gestiona las comunicaciones entre hosts y la capa de transporte gestiona las comunicaciones entre puntos finales dentro de esos hosts. Finalmente hay capa de aplicación, que suele ser semántico y comprende los datos movidos. Por ejemplo, el Protocolo de transferencia de hipertexto (HTTP) mueve solicitudes y respuestas de contenido web entre un servidor y un cliente.

En esencia, las capas de la pila de red tienen nombres más reconocibles. En la capa de enlace de datos encontrará Ethernet, el medio de alta velocidad más común. Los protocolos de capa de enlace más antiguos incluyen protocolos serie como el Protocolo de Internet de línea serie (SLIP), SLIP comprimido (CSLIP) y Protocolo punto a punto (PPP). El protocolo de capa de red más común es el Protocolo de Internet (IP), pero hay otros que satisfacen otras necesidades, como el Protocolo de mensajes de control de Internet (ICMP) y el Protocolo de resolución de direcciones (ARP). En la capa de transporte, estos son el Protocolo de control de transmisión (TCP) y el Protocolo de datagramas de usuario (UDP). Finalmente, la capa de aplicación incluye muchos de los protocolos con los que estamos familiarizados, incluido HTTP, un protocolo web estándar, y SMTP (Protocolo simple de transferencia de correo), un protocolo de transferencia de correo electrónico.

Arquitectura de red central

Ahora pasemos a la arquitectura de la pila de redes de Linux y veamos cómo implementa el modelo de Internet. La Figura 2 muestra una vista de alto nivel de la pila de redes de Linux. En la parte superior está el nivel de espacio de usuario o capa de aplicación, que define los usuarios de la pila de red. Debajo están dispositivos fisicos, que brindan la capacidad de conectarse a redes (serie o redes de alta velocidad como Ethernet). En el centro o en espacio del núcleo, es el subsistema de red en el que se centra este artículo. A través del backend de la pila de red se encuentran buffers de socket (sk_buffs) que mueven datos de paquetes entre orígenes y destinos. Se mostrará brevemente la estructura de sk_buff.

Figura 2. Arquitectura de alto nivel de la pila de redes de Linux

Primero, se le brindará una descripción general rápida de los elementos básicos del subsistema de red de Linux, con más detalles en las siguientes secciones. En la parte superior (ver Figura 2) hay un sistema llamado interfaz de llamada al sistema. Simplemente proporciona una manera para que las aplicaciones del espacio de usuario accedan al subsistema de red del kernel. Luego viene la capa independiente del protocolo, que proporciona una forma general de trabajar con protocolos de capa de transporte inferior. Luego vienen los protocolos reales, que en Linux incluyen los protocolos integrados TCP, UDP y, por supuesto, IP. La siguiente es otra capa independiente que proporciona una interfaz común hacia y desde los controladores de dispositivos individuales disponibles, seguida al final por esos propios controladores.

Interfaz de llamada al sistema

La interfaz de llamada al sistema se puede describir desde dos perspectivas. Cuando el usuario realiza una llamada de red, se multiplexa mediante una llamada del sistema al kernel. Esto termina como una llamada a sys_socketcall en ./net/socket.c, que luego demultiplexa la llamada al objetivo deseado. Otra perspectiva sobre la interfaz de llamadas al sistema es utilizar operaciones de archivos normales para la entrada/salida (E/S) de la red. Por ejemplo, las operaciones normales de lectura y escritura se pueden realizar en un socket de red (que está representado por un descriptor de archivo como un archivo normal). Entonces, si bien hay operaciones específicas para la creación de redes (crear un socket con una llamada a socket, asociarlo con un identificador con una llamada a connect, etc.), también hay una serie de operaciones de archivos estándar que se aplican a objetos de red como si eran archivos normales. Finalmente, la interfaz de llamada al sistema proporciona un medio para transferir el control entre una aplicación de espacio de usuario y el kernel.

Interfaz independiente del protocolo

La capa de socket es una interfaz independiente del protocolo que proporciona un conjunto de funciones estándar para admitir varios protocolos diferentes. Esta capa no solo admite los protocolos TCP y UDP habituales, sino también IP, Ethernet sin formato y otros protocolos de transporte como el Protocolo de transmisión de control de flujo (SCTP).

La comunicación a través de la pila de red se produce a través de un socket. La estructura del socket en Linux es struct sock, definida en linux/include/net/sock.h. Esta gran estructura contiene todo el estado necesario para un socket individual, incluido el protocolo específico que utiliza el socket y las operaciones que se pueden realizar en él.

El subsistema de red conoce los protocolos disponibles a partir de una estructura especial que define sus capacidades. Cada protocolo contiene una estructura llamada proto (que se encuentra en linux/include/net/sock.h). Esta estructura define las operaciones de socket individuales que se pueden realizar desde la capa de socket hasta la capa de transporte (por ejemplo, cómo crear un socket, cómo establecer una conexión a un socket, cómo cerrar un socket, etc.).

Protocolos de red

La sección de protocolos de red define los protocolos de red individuales disponibles (como TCP, UDP, etc.). Se inicializan al comienzo del día en la función inet_init en linux/net/ipv4/af_inet.c (ya que TCP y UDP pertenecen a la familia de protocolos inet). La función inet_init registra cada uno de los protocolos integrados que utilizan la función proto_register. Esta función está definida en linux/net/core/sock.c y, además de agregar un protocolo a la lista de protocolos válidos, puede asignar uno o más cachés de losa si es necesario.

Puedes ver cómo los protocolos individuales se identifican a través de la estructura proto en los archivos tcp_ipv4.c, udp.c y raw.c, en linux/net/ipv4/. Cada una de estas estructuras de protocolo se asigna como tipo y protocolo a un inetsw_array, que asigna los protocolos integrados a sus operaciones. La estructura de inetsw_array y sus conexiones se muestran en la Figura 3. Cada uno de los protocolos en esta matriz se inicializa al comienzo del día en inetsw llamando a inet_register_protosw desde inet_init. La función inet_init también inicializa varios módulos inet como ARP, ICMP, módulos IP y módulos TCP y UDP.

Figura 3. Estructura de la matriz del protocolo de Internet

Correlación de socket y protocolo

Recuerde que cuando se crea un socket, define un tipo y un protocolo, por ejemplo, my_sock = socket(AF_INET, SOCK_STREAM, 0) . AF_INET especifica una familia de direcciones de Internet con un socket de transmisión definido como SOCK_STREAM (como se muestra aquí en inetsw_array).

El movimiento de datos para sockets se produce mediante una estructura básica llamada búfer de socket (sk_buff). sk_buff contiene datos de paquetes y datos de estado que abarcan múltiples capas de la pila de protocolos. Cada paquete enviado o recibido está representado en sk_buff. La estructura de sk_buff se define en linux/include/linux/skbuff.h y se muestra en la Figura 4.

Figura 4. Buffer de socket y sus conexiones con otras estructuras

Como puede ver, varias estructuras sk_buff para de esta conexión se pueden unir entre sí. Cada uno de ellos identifica la estructura del dispositivo (net_device) al que se envía o recibe el paquete. Dado que cada paquete está representado en sk_buff, los encabezados de los paquetes se definen convenientemente mediante un conjunto de punteros (th, iph y mac para el encabezado de Control de acceso al medio (MAC). Dado que las estructuras sk_buff son fundamentales para la organización de los datos del socket, un número de funciones de soporte: Hay funciones para crear, destruir, clonar y administrar la cola sk_buff.

Los buffers de socket están diseñados para comunicarse entre sí para un socket determinado e incluyen una gran cantidad de información, incluidas referencias a encabezados de protocolo, marcas de tiempo (cuándo se envió o recibió el paquete) y el dispositivo correspondiente.

Interfaz independiente del dispositivo

Debajo de la capa de protocolo hay otra capa de interfaz independiente que vincula protocolos a diferentes controladores de dispositivos físicos con diferentes capacidades. Esta capa proporciona un conjunto estándar de funciones que utilizan los dispositivos de red de bajo nivel para poder interactuar con la pila de protocolos de alto nivel.

En primer lugar, los controladores de dispositivos pueden registrarse y cancelar su registro en el kernel llamando a Register_netdevice o unregister_netdevice. El comando de llamada primero completa la estructura net_device y luego la pasa para su registro. El kernel llama a su función init (si está definida), realiza algunas comprobaciones de estado, crea una entrada sysfs y luego agrega un nuevo dispositivo a la lista de dispositivos ( lista enlazada dispositivos activos en el kernel). La estructura net_device se puede encontrar en linux/include/linux/netdevice.h. Algunas funciones están en linux/net/core/dev.c.

La función dev_queue_xmit se utiliza para enviar sk_buff desde la capa de protocolo al dispositivo. Pone en cola sk_buff para un posible reenvío por parte del controlador de dispositivo apropiado (el dispositivo definido por net_device o el puntero sk_buff->dev en sk_buff). La estructura de desarrollo contiene un método llamado hard_start_xmit que almacena una función de controlador para inicializar la transferencia sk_buff.

La recepción del paquete se realiza tradicionalmente mediante netif_rx. Cuando un controlador de dispositivo de nivel inferior recibe un paquete (contenido dentro de un sk_buff asignado), sk_buff sube a la capa de red mediante una llamada a netif_rx. Luego, esta función pone en cola sk_buff a un nivel de protocolo superior para su posterior procesamiento utilizando netif_rx_schedule. Las funciones dev_queue_xmit y netif_rx se encuentran en linux/net/core/dev.c.

Finalmente, se introdujo una nueva interfaz de programa de aplicación (NAPI) en el kernel para interactuar con la capa independiente del dispositivo (dev). Algunos conductores lo usan, pero la gran mayoría todavía usa la interfaz de adquisición de cuadros más antigua (aproximadamente seis de siete). NAPI puede dar mejor interpretación bajo cargas pesadas y evitando interrupciones en cada cuadro entrante.

Controladores de dispositivo

En la parte inferior de la pila de redes se encuentran los controladores de dispositivos, que controlan los dispositivos físicos de la red. Ejemplos de dispositivos en este nivel incluyen el controlador SLIP sobre Interfaz de serie o un controlador Ethernet a través de un dispositivo Ethernet.

Durante la inicialización, el controlador del dispositivo asigna espacio para la estructura net_device y luego la inicializa con las rutinas necesarias. Uno de ellos, llamado dev->hard_start_xmit, especifica cómo la capa superior debe poner en cola sk_buff para la transmisión. Se pasa sk_buff. El funcionamiento de esta función depende del hardware, pero normalmente el paquete descrito en sk_buff se mueve a lo que se denomina "anillo de hardware" o "cola". La llegada de la trama, como se describe en la capa independiente del dispositivo, utiliza la interfaz netif_rx o netif_receive_skb para el controlador de red compatible con NAPI. El controlador NAPI impone limitaciones a las capacidades del hardware subyacente. Consulte la sección para obtener más detalles.

Después de que un controlador de dispositivo haya configurado sus interfaces en la estructura de desarrollo, una llamada a Register_netdevice lo deja disponible para su uso. En linux/drivers/net puede encontrar controladores específicos para dispositivos de red.

Adelante

El código fuente de Linux es una excelente manera de aprender sobre el diseño de controladores para muchos tipos de dispositivos, incluidos los controladores de dispositivos de red. Encontrará diferencias en el diseño y uso de las API del kernel disponibles, pero cada una será útil como instrucciones o como punto de partida para un nuevo controlador. El resto del código en la pila de red es estándar y se usa hasta que se requiere un nuevo protocolo. Pero incluso entonces, las implementaciones de TCP (para un protocolo de transmisión) o UDP (para un protocolo de paso de mensajes) sirven como modelos útiles para iniciar nuevos desarrollos.

Este artículo cubrirá los conceptos básicos del modelo TCP/IP. Para una mejor comprensión se describen los principales protocolos y servicios. Lo principal es tomarse su tiempo e intentar entender cada cosa paso a paso. Todos están interconectados y sin entender uno será difícil entender el otro. La información contenida aquí es muy superficial, por lo que este artículo puede denominarse fácilmente "una pila de protocolos TCP/IP para principiantes". Sin embargo, muchas cosas aquí no son tan difíciles de entender como podrían parecer a primera vista.

TCP/IP

La pila TCP/IP es un modelo de red para la transmisión de datos en una red; determina el orden en el que interactúan los dispositivos. Los datos ingresan a la capa de enlace de datos y son procesados ​​a su vez por cada capa superior. La pila se representa como una abstracción que explica los principios de procesamiento y recepción de datos.

La pila de protocolos de red TCP/IP tiene 4 niveles:

  1. Canal (Enlace).
  2. Red (Internet).
  3. Transporte.
  4. Solicitud.

Capa de aplicación

La capa de aplicación brinda la capacidad de interactuar entre la aplicación y otras capas de la pila de protocolos, analiza y convierte la información entrante a un formato adecuado para el software. Está más cerca del usuario e interactúa con él directamente.

  • HTTP;
  • SMTP;

Cada protocolo define su propio orden y principios para trabajar con datos.

HTTP (Protocolo de transferencia de hipertexto) está diseñado para la transferencia de datos. Envía, por ejemplo, documentos en formato HTML que sirven como base de una página web. De forma simplificada, el esquema de trabajo se presenta como “cliente – servidor”. El cliente envía una solicitud, el servidor la acepta, la procesa adecuadamente y devuelve el resultado final.

Sirve como estándar para transferir archivos a través de la red. El cliente envía una solicitud para un determinado archivo, el servidor busca este archivo en su base de datos y, si lo encuentra correctamente, lo envía como respuesta.

Se utiliza para transmitir correo electrónico. La operación SMTP incluye tres pasos secuenciales:

  1. Determinar la dirección del remitente. Esto es necesario para devolver cartas.
  2. Definición de destinatario. Este paso se puede repetir varias veces al especificar varios destinatarios.
  3. Determinación del contenido del mensaje y envío. Los datos sobre el tipo de mensaje se transmiten como información de servicio. Si el servidor confirma que está listo para aceptar el paquete, entonces se completa la transacción.

Encabezamiento

El encabezado contiene datos del servicio. Es importante entender que están destinados únicamente a un nivel específico. Esto significa que tan pronto como el paquete se envíe al destinatario, éste será procesado allí según el mismo modelo, pero en orden inverso. El encabezado incrustado contendrá información especial que solo se puede procesar de cierta manera.

Por ejemplo, un encabezado anidado en la capa de transporte solo puede ser procesado por la capa de transporte del otro lado. Otros simplemente lo ignorarán.

Capa de transporte

En la capa de transporte, la información recibida se procesa como una sola unidad, independientemente del contenido. Los mensajes recibidos se dividen en segmentos, se les agrega un encabezado y todo se envía en sentido descendente.

Protocolos de transferencia de datos:

El protocolo más común. Es responsable de la transferencia de datos garantizada. Al enviar paquetes, se controla su suma de verificación, el proceso de transacción. Esto significa que la información llegará “sana y sana” independientemente de las condiciones.

UDP (Protocolo de datagramas de usuario) es el segundo protocolo más popular. También es responsable de la transferencia de datos. Su característica distintiva radica en su sencillez. Los paquetes simplemente se envían sin crear ninguna conexión especial.

TCP o UDP?

Cada uno de estos protocolos tiene su propio alcance. Está lógicamente determinado por las características de la obra.

La principal ventaja de UDP es su velocidad de transmisión. TCP es un protocolo complejo con muchas comprobaciones, mientras que UDP parece más simplificado y, por tanto, más rápido.

La desventaja reside en la sencillez. Debido a la falta de controles, no se garantiza la integridad de los datos. De este modo, la información simplemente se envía y todas las comprobaciones y manipulaciones similares quedan en la aplicación.

UDP se utiliza, por ejemplo, para ver vídeos. Para un archivo de vídeo, la pérdida de una pequeña cantidad de segmentos no es crítica, mientras que la velocidad de carga es el factor más importante.

Sin embargo, si necesita enviar contraseñas o datos de tarjetas bancarias, entonces la necesidad de utilizar TCP es obvia. Perder incluso el dato más pequeño puede tener consecuencias catastróficas. La velocidad en este caso no es tan importante como la seguridad.

Capa de red

La capa de red forma paquetes a partir de la información recibida y agrega un encabezado. La parte más importante de los datos son las direcciones IP y MAC de los remitentes y destinatarios.

Dirección IP (dirección de protocolo de Internet): la dirección lógica del dispositivo. Contiene información sobre la ubicación del dispositivo en la red. Entrada de ejemplo: .

Dirección MAC (dirección de control de acceso a medios): la dirección física del dispositivo. Utilizado para identificación. Asignado a equipos de red en la etapa de fabricación. Presentado como un número de seis bytes. Por ejemplo: .

La capa de red es responsable de:

  • Determinación de rutas de entrega.
  • Transferencia de paquetes entre redes.
  • Asignación de direcciones únicas.

Los enrutadores son dispositivos de capa de red. Allanan el camino entre el ordenador y el servidor basándose en los datos recibidos.

El protocolo más popular a este nivel es IP.

IP (Protocolo de Internet) es un protocolo de Internet diseñado para direccionar en la red. Se utiliza para construir rutas a lo largo de las cuales se intercambian paquetes. No tiene ningún medio para verificar y confirmar la integridad. Para dar garantías de entrega se utiliza TCP, que utiliza IP como protocolo de transporte. Comprender los principios de esta transacción explica gran parte de la base de cómo funciona la pila de protocolos TCP/IP.

Tipos de direcciones IP

Hay dos tipos de direcciones IP utilizadas en las redes:

  1. Público.
  2. Privado.

Público (Público) se utilizan en Internet. La regla principal es la unicidad absoluta. Un ejemplo de su uso son los enrutadores, cada uno de los cuales tiene su propia dirección IP para interactuar con Internet. Esta dirección se llama pública.

Privados (Privados) no se utilizan en Internet. En la red global, estas direcciones no son únicas. Un ejemplo es una red local. A cada dispositivo se le asigna una dirección IP única dentro de una red determinada.

La interacción con Internet se realiza a través de un enrutador que, como se mencionó anteriormente, tiene su propia dirección IP pública. Por lo tanto, todas las computadoras conectadas al enrutador aparecen en Internet con el nombre de una dirección IP pública.

IPv4

La versión más común del protocolo de Internet. Es anterior a IPv6. El formato de grabación es de cuatro números de ocho bits separados por puntos. La máscara de subred se indica mediante el signo de fracción. La longitud de la dirección es de 32 bits. En la gran mayoría de los casos, cuando hablamos de dirección IP, nos referimos a IPv4.

Formato de grabación: .

IPv6

Esta versión está destinada a resolver problemas con la versión anterior. La longitud de la dirección es de 128 bits.

El principal problema que soluciona IPv6 es el agotamiento de las direcciones IPv4. Los requisitos previos comenzaron a aparecer ya a principios de los años 80. A pesar de que este problema entró en una etapa aguda ya en 2007-2009, la implementación de IPv6 está ganando impulso muy lentamente.

La principal ventaja de IPv6 es una conexión a Internet más rápida. Esto se debe a que esta versión del protocolo no requiere traducción de direcciones. Se realiza un enrutamiento simple. Esto es menos costoso y, por lo tanto, el acceso a los recursos de Internet se proporciona más rápido que en IPv4.

Entrada de ejemplo: .

Hay tres tipos de direcciones IPv6:

  1. Unidifusión.
  2. Cualquier transmisión.
  3. Multidifusión.

Unicast es un tipo de unidifusión IPv6. Cuando se envía, el paquete llega únicamente a la interfaz ubicada en la dirección correspondiente.

Anycast se refiere a direcciones de multidifusión IPv6. El paquete enviado irá a la interfaz de red más cercana. Sólo utilizado por enrutadores.

La multidifusión es multidifusión. Esto significa que el paquete enviado llegará a todas las interfaces que estén en el grupo de multidifusión. A diferencia de la transmisión, que se “transmite a todos”, la multidifusión solo se transmite a un grupo específico.

Máscara de subred

La máscara de subred determina la subred y el número de host a partir de la dirección IP.

Por ejemplo, una dirección IP tiene una máscara. En este caso, el formato de grabación se verá así. El número "24" es el número de bits de la máscara. Ocho bits equivalen a un octeto, que también puede denominarse byte.

Con más detalle, la máscara de subred se puede representar en el sistema numérico binario de la siguiente manera: . Tiene cuatro octetos y la entrada consta de "1" y "0". Si sumamos el número de unidades, obtenemos un total de “24”. Afortunadamente, no es necesario contar de uno en uno, porque hay 8 valores en un octeto. Vemos que tres de ellos están llenos de unos, los sumamos y obtenemos “24”.

Si hablamos específicamente de la máscara de subred, entonces en representación binaria tiene unos o ceros en un octeto. En este caso, la secuencia es tal que los bytes con unos van primero y solo después con ceros.

Veamos un pequeño ejemplo. Hay una dirección IP y una máscara de subred. Contamos y anotamos: . Ahora hacemos coincidir la máscara con la dirección IP. Aquellos octetos de máscara en los que todos los valores son iguales a uno (255) dejan sin cambios sus octetos correspondientes en la dirección IP. Si el valor es ceros (0), los octetos de la dirección IP también se convierten en ceros. Así, en el valor de la dirección de subred obtenemos.

Subred y host

La subred es responsable de la separación lógica. Básicamente, se trata de dispositivos que utilizan la misma red local. Determinado por un rango de direcciones IP.

El host es la dirección de la interfaz de red (tarjeta de red). Determinado a partir de la dirección IP mediante una máscara. Por ejemplo: . Dado que los primeros tres octetos son la subred, ésta permanece. Este es el número de anfitrión.

El rango de direcciones de host va de 0 a 255. El host numerado “0” es, de hecho, la dirección de la subred misma. Y el presentador número “255” es un locutor.

Direccionamiento

Hay tres tipos de direcciones utilizadas para direccionar en la pila del protocolo TCP/IP:

  1. Local.
  2. Red.
  3. Nombres de dominio.

Las direcciones MAC se llaman locales. Se utilizan para direccionar tecnologías de redes locales como Ethernet. En el contexto de TCP/IP, la palabra "local" significa que operan sólo dentro de una subred.

La dirección de red en la pila del protocolo TCP/IP es la dirección IP. Al enviar un archivo, la dirección del destinatario se lee en su encabezado. Con su ayuda, el enrutador aprende el número de host y la subred y, basándose en esta información, crea una ruta al nodo final.

Los nombres de dominio son direcciones legibles por humanos para sitios web en Internet. Se puede acceder a los servidores web en Internet a través de una dirección IP pública. Las computadoras lo procesan con éxito, pero parece demasiado inconveniente para las personas. Para evitar este tipo de complicaciones se utilizan nombres de dominio, que constan de áreas denominadas “dominios”. Están organizados en una estricta jerarquía, desde el nivel superior hasta el inferior.

Un dominio de nivel superior representa información específica. Los genéricos (.org, .net) no están limitados por límites estrictos. La situación opuesta ocurre con los locales (.us, .ru). Suelen estar localizados.

Los dominios de bajo nivel son todo lo demás. Puede tener cualquier tamaño y contener cualquier número de valores.

Por ejemplo, "www.test.quiz.sg" es un nombre de dominio correcto, donde "sg" es un dominio local de primer nivel (superior), "quiz.sg" es un dominio de segundo nivel, "test.quiz.sg" es un dominio de tercer nivel. Los nombres de dominio también pueden denominarse nombres DNS.

DNS (Domain Name System) establece un mapeo entre los nombres de dominio y la dirección IP pública. Cuando escribe un nombre de dominio en su navegador, DNS detectará la dirección IP correspondiente y la informará al dispositivo. El dispositivo lo procesará y lo devolverá como una página web.

Capa de enlace de datos

En la capa de enlace, se determina la relación entre el dispositivo y el medio de transmisión físico y se agrega un encabezado. Responsable de codificar datos y preparar tramas para su transmisión a través del medio físico. Los conmutadores de red operan en este nivel.

Los protocolos más comunes:

  1. Ethernet.
  2. WiFi.

Ethernet es la tecnología LAN cableada más común.

WLAN es una red local basada en tecnologías inalámbricas. Los dispositivos interactúan sin conexiones físicas de cables. Un ejemplo del método más común es el Wi-Fi.

Configuración de TCP/IP para utilizar una dirección IPv4 estática

Una dirección IPv4 estática se asigna directamente en la configuración del dispositivo o automáticamente cuando se conecta a la red y es permanente.

Para configurar la pila del protocolo TCP/IP para usar una dirección IPv4 permanente, ingrese el comando ipconfig/all en la consola y busque los siguientes datos.

Configuración de TCP/IP para utilizar una dirección IPv4 dinámica

Una dirección IPv4 dinámica se utiliza durante un tiempo, se alquila y luego se cambia. Asignado al dispositivo automáticamente cuando se conecta a la red.

Para configurar la pila del protocolo TCP/IP para usar una dirección IP no permanente, debe ir a las propiedades de la conexión deseada, abrir las propiedades de IPv4 y marcar las casillas como se indica.

Métodos de transferencia de datos

Los datos se transmiten a través del medio físico de tres formas:

  • Simplex.
  • Medio duplex.
  • Duplex completo.

Simplex es una comunicación unidireccional. La transmisión la realiza un solo dispositivo, mientras que el otro solo recibe la señal. Podemos decir que la información se transmite en una sola dirección.

Ejemplos de comunicación simplex:

  • Difusión televisiva.
  • Señal de satélites GPS.

Half-duplex es comunicación bidireccional. Sin embargo, sólo un nodo puede transmitir una señal a la vez. Con este tipo de comunicación dos dispositivos no pueden utilizar el mismo canal al mismo tiempo. Es posible que la comunicación bidireccional total no sea físicamente posible o que se produzcan colisiones. Se dice que entran en conflicto por el medio de transmisión. Este modo se utiliza cuando se utiliza cable coaxial.

Un ejemplo de comunicación semidúplex es la comunicación mediante walkie-talkie en una frecuencia.

Full Duplex: comunicación bidireccional completa. Los dispositivos pueden transmitir y recibir una señal simultáneamente. No entran en conflicto por el medio de transmisión. Este modo se utiliza cuando se utiliza tecnología Fast Ethernet y una conexión de par trenzado.

Un ejemplo es la comunicación telefónica a través de una red móvil.

TCP/IP frente a OSI

El modelo OSI define los principios de transmisión de datos. Las capas de la pila del protocolo TCP/IP corresponden directamente a este modelo. A diferencia del TCP/IP de cuatro capas, tiene 7 capas:

  1. Físico.
  2. Canal (Enlace de datos).
  3. Red.
  4. Transporte.
  5. Sesión.
  6. Presentación.
  7. Solicitud.

No es necesario profundizar demasiado en este modelo en este momento, pero sí es necesaria al menos una comprensión superficial.

La capa de aplicación en el modelo TCP/IP corresponde a las tres capas superiores OSI. Todos funcionan con aplicaciones, por lo que puedes ver claramente la lógica de esta combinación. Esta estructura generalizada de la pila de protocolos TCP/IP hace que la abstracción sea más fácil de entender.

La capa de transporte permanece sin cambios. Realiza las mismas funciones.

La capa de red tampoco ha cambiado. Realiza exactamente las mismas tareas.

La capa de enlace de datos en TCP/IP corresponde a las dos últimas capas OSI. La capa de enlace de datos establece protocolos para transmitir datos a través del medio físico.

Física representa la conexión física real: señales eléctricas, conectores, etc. En la pila del protocolo TCP/IP, se decidió combinar estas dos capas en una, ya que ambas tratan con el medio físico.

Un conjunto acordado de protocolos en diferentes niveles, suficiente para organizar la interconexión en red, se denomina pila de protocolos. Para cada nivel, se define un conjunto de funciones de consulta para la interacción con el nivel superior, que se denomina interfaz. Las reglas para la interacción entre dos máquinas se pueden describir como un conjunto de procedimientos para cada nivel, que se denominan protocolos.

Existen muchas pilas de protocolos que se utilizan ampliamente en las redes. Se trata de pilas que cumplen con los estándares nacionales e internacionales, y pilas patentadas que se han generalizado debido a la prevalencia de equipos de una empresa en particular. Ejemplos de pilas de protocolos populares incluyen la pila IPX/SPX de Novell, la pila TCP/IP utilizada en Internet y muchas redes basadas en UNIX, la pila OSI de la Organización Internacional de Estándares, la pila DECnet de Digital Equipment Corporation y varias otras.

Las pilas de protocolos se dividen en tres niveles:

    transporte;

    aplicado.

Protocolos de red

Los protocolos de red brindan los siguientes servicios: direccionar y enrutar información, verificar errores, solicitar retransmisión y establecer reglas para la interacción en un entorno de red específico. A continuación se muestran los protocolos de red más populares.

    DDP(DatagramDeliveryProtocol): el protocolo de transferencia de datos de Apple utilizado en AppleTalk.

    IP(Protocolo de Internet - Protocolo de Internet). Un protocolo de pila TCP/IP que proporciona información de direccionamiento y enrutamiento.

    IPX(InternetworkPacketeXchange) en NWLink. Un protocolo NovelNetWare utilizado para enrutar y reenviar paquetes.

    NetBEUI(NetBIOSExtendedUserInterface – extendido interfaz de usuario sistema básico de E/S de red) . Desarrollado conjuntamente por IBM y Microsoft, este protocolo proporciona servicios de transporte para NetBIOS.

Protocolos de transporte

Los protocolos de transporte brindan los siguientes servicios para transportar datos de manera confiable entre computadoras. A continuación se muestran los protocolos de transporte más populares.

    atp(AppleTalkProtocol – Protocolo de transacciones AppleTalk) y PNB(NameBindingProtocol – Protocolo de vinculación de nombres). Protocolos de transporte y sesión de AppleTalk.

    NetBIOS ( Sistema básico de E/S de red) . NetBIOS Establece una conexión entre computadoras y NetBEUI proporciona servicios de datos para esta conexión.

    SPX(SequencedPacketeXchange – Intercambio secuencial de paquetes) en el protocolo NWLink.NovelNetWare utilizado para garantizar la entrega de datos.

    tcp(TransmissionControlProtocol – Protocolo de control de transmisión) Un protocolo de la pila TCP/IP responsable de la entrega confiable de datos.

Protocolos de aplicación

Los protocolos de aplicación son responsables de cómo se comunican las aplicaciones. A continuación se muestran los protocolos de aplicación más populares.

    AFP(Protocolo de archivos Apple Talk - Protocolo de archivos Apple Talk). control remoto Archivos Macintosh.

    ftp(Protocolo de transferencia de archivos - Protocolo de transferencia de archivos). Un protocolo de pila TCP/IP utilizado para proporcionar servicios de transferencia de archivos.

    PNC(Protocolo principal de NetWare - Protocolo básico de NetWare). Shell del cliente NovelNetWare y redirectores.

    SNMP(SimpleNetworkManagementProtocol): protocolo de pila TCP/IP utilizado para administrar y monitorear dispositivos de red.

    HTTP(HyperTextTransferProtocol): protocolo de transferencia de hipertexto y otros protocolos.

El conjunto de protocolos de Internet proporciona comunicaciones de datos de un extremo a otro, definiendo cómo se empaquetan, procesan, transmiten, enrutan y reciben los datos. Esta funcionalidad está organizada en cuatro capas de abstracción que clasifican todos los protocolos asociados según el alcance de las redes involucradas. La capa de menor a mayor es la capa de comunicación que contiene métodos de comunicación para los datos que permanecen dentro de un único segmento de red (enlace); Capa de Internet, que proporciona interconexión entre redes independientes; capa de transporte, que maneja la comunicación entre hosts; y la capa de aplicación, que proporciona comunicación entre procesos para las aplicaciones.

El desarrollo de la arquitectura y los protocolos de Internet en el modelo TCP/IP lo lleva a cabo la comunidad internacional abierta de diseñadores IETF.

Historia

Pila de protocolo TCP/IP fue creado basado en NCP (Protocolo de control de red) por un grupo de desarrolladores liderado por Vinton Cerf en 1972. En julio de 1976, Vint Cerf y Bob Kahn demostraron por primera vez la transmisión de datos utilizando TCP en tres varias redes. El paquete siguió la siguiente ruta: San Francisco - Londres - Universidad del Sur de California. Al final de su viaje, el paquete había recorrido 150 mil kilómetros sin perder un ápice. En 1978, Cerf, Jon Postel y Danny Cohen decidieron crear dos funciones separadas en TCP: TCP e IP (Protocolo de Internet inglés, protocolo de red). TCP era responsable de dividir el mensaje en datagramas y conectarlos en el punto de envío final. IP era responsable de la transmisión (con control de recepción) de datagramas individuales. Así nació el moderno protocolo de Internet. Y el 1 de enero de 1983, ARPANET cambió a un nuevo protocolo. Este día se considera la fecha oficial de nacimiento de Internet.

Capas de la pila TCP/IP

La pila de protocolos TCP/IP incluye cuatro capas:

Los protocolos en estos niveles implementan completamente la funcionalidad del modelo OSI. Toda la interacción del usuario en las redes IP se basa en la pila de protocolos TCP/IP. La pila es independiente del medio físico de transmisión de datos, lo que, en particular, garantiza una interacción completamente transparente entre redes cableadas e inalámbricas.

Distribución de protocolos por niveles del modelo TCP/IP
Aplicado
(Capa de aplicación)
por ejemplo, HTTP, RTSP, FTP, DNS
Transporte

Capa de transporte

Nivel de red (internet)

Capa de enlace de datos

Además, la capa de enlace de datos describe el medio de transmisión de datos (ya sea cable coaxial, par trenzado, fibra óptica o canal de radio), las características físicas de dicho medio y el principio de transmisión de datos (separación de canales, modulación, amplitud de la señal, frecuencia de la señal, método de sincronización de transmisión, respuesta de latencia y distancia máxima).

Al diseñar una pila de protocolos a nivel de enlace, se considera la codificación resistente al ruido, lo que permite detectar y corregir errores en los datos debido al impacto del ruido y la interferencia en el canal de comunicación.

Comparación con el modelo OSI

Las tres capas superiores del modelo OSI, es decir, la capa de aplicación, la capa de presentación y la capa de sesión, no se distinguen por separado en el modelo TCP/IP, que sólo tiene una capa de aplicación por encima de la capa de transporte. Aunque algunas aplicaciones de protocolo OSI puro, como X.400, también los combinan, no existe ningún requisito de que la pila de protocolos TCP/IP deba superponerse a una arquitectura monolítica por encima de la capa de transporte. Por ejemplo, el protocolo de aplicación NFS opera a través del protocolo de representación de datos externos (XDR), que a su vez opera a través del protocolo de llamada a procedimiento remoto (RPC). RPC proporciona una transferencia de datos confiable para que pueda utilizar de manera segura el transporte UDP de mejor esfuerzo.

Varios autores han interpretado el modelo TCP/IP de diferentes maneras y no están de acuerdo en que la capa de enlace o todo el modelo TCP/IP capture la capa OSI 1 (capa física) o asume que la capa de hardware está debajo de la capa de enlace.

Varios autores han intentado incorporar las capas 1 y 2 del modelo OSI en el modelo TCP/IP, ya que se hace referencia a ellas comúnmente en los estándares modernos (por ejemplo, IEEE e ITU). Esto a menudo da como resultado un modelo de cinco capas, donde la capa de comunicación o la capa de acceso a la red se divide en las capas 1 y 2 del modelo OSI.

Los esfuerzos de desarrollo del protocolo IETF no se centran en capas estrictas. Es posible que algunos de sus protocolos no sigan el modelo OSI puro, aunque los RFC a veces hacen referencia a él y suelen utilizar números de capa OSI más antiguos. El IETF ha declarado repetidamente que el diseño de la arquitectura y el protocolo de Internet no debe cumplir con los requisitos de OSI. RFC 3439, que aborda la arquitectura de Internet, contiene una sección titulada "Capa considerada dañina".

Por ejemplo, las capas de sesión y presentación del paquete OSI se consideran incluidas en la capa de aplicación del paquete TCP/IP. La funcionalidad de la capa de sesión se puede encontrar en protocolos como HTTP y SMTP, y es más evidente en protocolos como Telnet y el Protocolo de inicio de sesión (SIP). La funcionalidad de la capa de sesión también se implementa con numeración de puertos para los protocolos TCP y UDP, que abarcan la capa de transporte en la suite TCP/IP. Las funciones de la capa de presentación se implementan en aplicaciones TCP/IP con el estándar MIME para el intercambio de datos.

Los conflictos también son evidentes en el modelo OSI original, ISO 7498, cuando no se abordan los apéndices de ese modelo, como el Marco de Gestión ISO 7498/4 o la Organización Interna de la Capa de Red (IONL) ISO 8648. Cuando se revisan los documentos IONL y Management Framework, ICMP e IGMP se definen como protocolos de control de capa para la capa de red. De manera similar, IONL proporciona un marco para "objetos de convergencia dependientes de subred", como ARP y RARP.

Los protocolos IETF se pueden encapsular de forma recursiva, como lo demuestran los protocolos de túnel como General Routing Encapsulation (GRE). GRE utiliza el mismo mecanismo que utiliza OSI para crear túneles en la capa de red. Hay desacuerdo sobre cómo encajar el modelo TCP/IP en el modelo OSI porque las capas de estos modelos no son las mismas.

Además, el modelo OSI no utiliza una capa adicional, "Internetworking", entre el enlace de datos y las capas de red. Un ejemplo de protocolo controvertido sería ARP o STP.

Así es como los protocolos TCP/IP encajan tradicionalmente en el modelo OSI:

Distribución de protocolos por niveles del modelo OSI
TCP/IP OSI
7 Aplicado Aplicado por ejemplo, HTTP, SMTP, SNMP, FTP, Telnet, SSH, SCP, SMB, NFS, RTSP, BGP
6 Representación por ejemplo, XDR, AFP, TLS, SSL
5 Sesión por ejemplo, ISO 8327 / CCITT X.225, RPC, NetBIOS, PPTP, L2TP, ASP
4 Transporte Transporte por ejemplo, TCP, UDP, SCTP, SPX, ATP, DCCP, GRE
3 Red Red por ejemplo, ICMP, IGMP, CLNP, OSPF, RIP, IPX, DDP, ARP
2 Conducto Conducto por ejemplo, Ethernet, Anillo simbólico, HDLC , PPP , X.25 , Frame Relay , RDSI , ATM , SPB , MPLS
1 Físico por ejemplo, cables eléctricos, radiocomunicaciones, cables de fibra óptica, radiación infrarroja

Normalmente, en la pila TCP/IP, las 3 capas superiores del modelo OSI (aplicación, presentación y sesión) se combinan en una sola: la aplicación. Dado que dicha pila no proporciona un protocolo de transferencia de datos unificado, las funciones de determinar el tipo de datos se transfieren a la aplicación.

Descripción del modelo TCP/IP en la literatura técnica.

Notas

  1. Modelos OSI y TCP/IP. Base de conocimientos osLogic.ru
  2. Modelos de red TCP/IP y OSI. Aprendizaje de Cisco
  3. Vasiliev A. A., Telina I. S., Izbachkov Yu. S., Petrov V. N. Sistemas de información: Libro de texto para universidades. - San Petersburgo. : Pedro, 2010. - 544 p. - ISBN 978-5-49807-158-9.
  4. Andrew Krowczyk, Vinod Kumar, Noman Laghari y otros. Programación de redes .NET para profesionales/trans. De inglés V. Streltsov. - M.: Lori, 2005. - 400 p. - ISBN 1-86100-735-3. - ISBN 5-85582-170-2.

Capa de transporte (TL) Define las reglas para el transporte de paquetes a través de la red. La capa de transporte monitorea la entrega de un extremo a otro de paquetes individuales; no tiene en cuenta ninguna dependencia entre estos paquetes (incluso aquellos que pertenecen al mismo mensaje). Trata cada paquete como si cada parte perteneciera a mensaje separado, independientemente de si este es realmente el caso o no. Los protocolos de la capa de transporte garantizan que todos los mensajes lleguen intactos a su destino y que los paquetes se ordenen en su orden original. En la capa de transporte se lleva a cabo el control de violaciones de información y de errores, así como el control de flujo a lo largo de toda la ruta origen-destino.

La capa de transporte realiza las siguientes tareas:

  • Direccionamiento del punto de servicio. Las computadoras suelen ejecutar varios programas al mismo tiempo. Por esta razón, la entrega origen-destino significa la entrega no sólo de una computadora a la siguiente, sino también de un proceso determinado (programa en ejecución) en una computadora a un proceso determinado (programa en ejecución) en otra. Por lo tanto, el encabezado de la capa de transporte debe incluir un tipo de dirección denominada dirección de punto de servicio (o dirección de puerto). La capa de red entrega cada paquete a la dirección de computadora correcta; La capa de transporte entrega el mensaje completo al proceso correcto en esa computadora.
  • Segmentación y reensamblaje.. El mensaje se divide en segmentos transportables, cada segmento contiene un número de secuencia. Estos números permiten que la capa de transporte, después de llegar a su destino, vuelva a ensamblar correctamente el mensaje y reemplace los paquetes que se perdieron durante la transmisión.
  • Gestión de conexión. La capa de transporte puede estar orientada a la conexión (transferencia sin conexión) o orientada a la conexión (modo datagrama). La capa de transporte sin conexión (a través de una conexión virtual preestablecida) procesa cada segmento como un paquete independiente y lo entrega a la capa de transporte en la máquina de destino. La capa de transporte orientada a conexión primero establece una conexión con la capa de transporte en la computadora de destino antes de entregar los paquetes. Una vez transferidos todos los datos, la conexión finaliza.

    En modo sin conexión, la capa de transporte se utiliza para transmitir datagramas individuales sin garantizar su entrega confiable. El modo orientado a conexión se utiliza para una entrega de datos confiable.

  • Control de flujo. Al igual que la capa de enlace de datos, la capa de transporte es responsable del control de flujo. Sin embargo, el control de flujo en este nivel se realiza de un extremo a otro.
  • Control de errores. Al igual que la capa de enlace de datos, la capa de transporte es responsable del control de errores. La capa de transporte de transmisión garantiza que el mensaje completo llegue a la capa de transporte de recepción sin errores (daños, pérdidas o duplicaciones). La corrección de errores generalmente se produce mediante retransmisión.

Capa de sesión SL- controlador de diálogo de red. Establece, mantiene y sincroniza interacciones entre sistemas comunicantes.

Usando la capa de sesión, se organiza un diálogo entre las partes, se registra qué parte es la iniciadora, cuál está activa y cómo termina el diálogo.

Las tareas de la capa de sesión son las siguientes:

  • Gestión del diálogo. capa de sesión permite que dos sistemas entren en diálogo. Permite el intercambio de mensajes entre dos procesos. En este caso, son posibles los siguientes modos: half-duplex (una ruta a la vez) o full-duplex (dos rutas al mismo tiempo). Por ejemplo, el diálogo entre el terminal y la computadora central puede ser semidúplex.
  • Sincronización. capa de sesión Permite que un proceso agregue puntos de control (puntos de sincronización) a un flujo de datos. Por ejemplo, si el sistema envía un archivo de 2000 páginas, es deseable insertar puntos de control después de cada 100 páginas para garantizar que cada módulo de 100 páginas se reciba y reconozca de forma independiente. En este caso, si se produce una infracción durante la transmisión de la página 523, la única página que se requiere y se enviará nuevamente después recuperación del sistema- página 501 (primera página de la quinta centena)

Capa de presentación se ocupa de la forma de proporcionar información a niveles inferiores, por ejemplo, recodificar o cifrar información.

Las tareas de la capa de presentación son:

  • Grabación de información. Los procesos (programas en ejecución) en los dos sistemas normalmente intercambian información en forma de cadenas de caracteres, números, etc. La información debe convertirse en flujos de bits antes de transmitirse. Dado que diferentes computadoras utilizan diferentes sistemas de codificación, Capa de presentación es responsable de la interoperabilidad entre estos diferentes métodos de codificación. Capa de presentación en el transmisor cambia la información de una forma específica del transmisor a una forma general. Capa de presentación en la computadora receptora reemplaza el formato común con el formato de su receptor.
  • Cifrado. Para entregar información confidencial, el sistema debe garantizar el secreto. Cifrado significa que el transmisor convierte la información original a otra forma y envía el mensaje resultante a través de la red. La decodificación debe ser exactamente lo opuesto al proceso original para poder transformar el mensaje a su forma original.
  • Compresión. La compresión de datos reduce la cantidad de bits contenidos en la información. La compresión de datos adquiere especial importancia en la transmisión de multimedia como texto, audio y vídeo.

Capa de aplicación (AL) es un conjunto de protocolos intercambiados entre nodos remotos que implementan la misma tarea (programa). Capa de aplicación permite al usuario (persona o software) acceder a la red. Proporciona interfaces de usuario y soporte para servicios como correo electrónico, acceso remoto y transferencia de fondos, gestión de bases de datos públicas y otros tipos de servicios de información distribuida.

Ejemplos de servicios proporcionados por la capa de aplicación:

  • terminal virtual de red. Una terminal virtual de red es una versión de software de una terminal física que permite al usuario iniciar sesión en un host remoto. Para ello, la aplicación crea una emulación de software de un terminal en el host remoto. La computadora del usuario se comunica con el terminal de software, que, a su vez, se comunica con el host y viceversa. El host remoto define esta conexión como una conexión con uno de sus propios terminales y permite la entrada.
  • Transferencia, acceso y gestión de archivos.. Esta aplicación permite al usuario acceder a archivos en un host remoto para modificar o leer datos, recuperar archivos de una computadora remota para usarlos en una computadora local y administrar o gestionar archivos en una computadora remota.
  • servicios postales. Esta aplicación proporciona una base para enviar y almacenar correo electrónico.
  • Directorio de Servicios. Esta aplicación proporciona fuentes de bases de datos distribuidas y acceso a información global sobre diversos objetos y servicios.

Pila de protocolos de Internet

La pila de protocolos Internet2 se desarrolló antes que el modelo OSI. Por lo tanto, las capas de la pila de protocolos de Internet no se corresponden con las capas correspondientes del modelo OSI. La pila de protocolos de Internet consta de cinco capas: física, enlace de datos, red, transporte y aplicación. Las primeras cuatro capas proporcionan estándares físicos, interfaz de red, interconexión de redes y funciones de transporte que corresponden a las primeras cuatro capas del modelo OSI. Las tres capas superiores del modelo OSI están representadas en la pila de protocolos de Internet por una única capa llamada capa de aplicación. 1.3.

Arroz. 1.3.

ARP protocolo de resolucion de DIRECCION Protocolo de búsqueda de direcciones
Cajero automático Modo de Transferencia Asíncrona Modo de Transferencia Asíncrona
BGP Protocolo de puerta de enlace fronteriza Protocolo de enrutamiento perimetral
DNS sistema de nombres de dominio sistema de nombres de dominio
Ethernet Red Ethernet red ethernet
FDDI Interfaz de datos distribuidos por fibra Interfaz de datos distribuidos de fibra óptica
HTTP Protocolo de Transferencia de Hipertexto Protocolo de Transferencia de Hipertexto
ftp Transferencia de archivos Protocolo Protocolo de transferencia de archivos
ICMP Protocolo de mensajes de control de Internet Protocolo de mensajes de control
IGMP Protocolo de gestión de grupos de Internet Protocolo de gestión de grupos (usuarios) de Internet
IP protocolo de Internet protocolo de Internet
NFS Sistema de archivos de red Protocolo de acceso a la red sistemas de archivos
OSPF Abra primero el camino más corto Abrir protocolo de preferencia de canal más corto
PDH Jerarquía digital plesiócrona Jerarquía digital plesiocrónica
APP Protocolo punto a punto Protocolo de comunicación punto a punto


 Arriba