UNIDAD XII

Direccionamiento IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo (generalmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán ya que seguirán accediendo por el nombre de dominio.
(wikipedia.org)

Sistemas de numeración binaria, direccionamiento IP binario

Una dirección IP consta de 32 dígitos binarios (bits), es decir una serie de 32 ceros y unos.
Con 32 bits podemos codificar 2 elevado a 32 direcciones IP distintas. Si uno se imagina una serie de 2 bits, en lugar de 32, las distintas combinaciones que podemos realizar son las siguientes: 00, 01, 10 y 11. En total, 4 códigos distintos, es decir, 2 elevado a 2.
Los 32 bits de una dirección IP se dividen en 4 grupos de 8 bits o, lo que es lo mismo, 4 bytes (1 byte son 8 bits). De igual forma, ahora tenemos, para cada grupo, 256 combinaciones posibles (2 elevado a 8). Realmente, no estamos haciendo otra cosa que convertir cada grupo de binario a decimal. El sistema binario sería aquel en el que sólo existen dos dígitos posibles (el 0 y el 1) y el decimal, en el que estamos acostumbrados a operar numéricamente, aquel en el que existen 10 (del 0 al 9).
Por ejemplo, la dirección IP 11000000.10101000.00000000.00000001, se convierte en 192.168.0.1. Es muy fácil pasar de binario a decimal, si se piensa que cada dígito binario tiene un peso que depende de su posición y que va creciendo de derecha a izquierda. De esta forma, el primer bit por la derecha vale 1, el segundo 2, el tercero 4, el cuarto 8, el quinto 16, el sexto 32, el séptimo 64 y el último 128. Si uno se fija, los pesos corresponden a los valores 2 elevado a 0, 2 elevado a 1, 2 elevado a 2, 2 elevado a 3, etc. Y precisamente 0, 1, 2, 3, etc. son las posiciones de derecha a izquierda de los bits. Por eso, se dice que los sistemas binario y decimal son posicionales.
En el grupo 11000000, los dos bits de más a la izquierda dan lugar a 128+64, es decir 192. Y 10101000, 128+32+8, 168.
Los sistemas posicionales consisten en colocar las distintas combinaciones de los dígitos una detrás de otra. De esa forma cada combinación ocupa un lugar en la serie que es su correspondiente número decimal.

Clases de direcciones IP
Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases: A, B, C, D e Y.
Cada clase de direccion permite un cierto número de redes y de computadoras dentro de estas redes.
En las redes de clase A los primeros 8 bits de la dirección son usados para identificar la red, mientras los otros tres segmentos de 8 bits cada uno son usados para identificar a las computadoras.

Una dirección IP de clase A permite la existencia de 126 redes y 16.777.214 computadoras por red. Esto pasa porque para las redes de clase A fueron reservados por la IANA (Internet Assigned Numbers Authority) los IDs de "0" hasta "126".
Direcciones IP Clase A 


En las redes de clase B los primeros dos segmentos de la dirección son usados para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes.

Una dirección IP de clase B permite la existencia de 16.384 redes y 65.534 computadoras por red. El ID de estas redes comienza con "128.0" y va hasta "191.255". 
Direcciones IP Clase B


Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo el último segmento para identificar la computadora.
Una dirección IP de clase C permite la existencia de 2.097.152 redes y 254 computadoras por red. El ID de este tipo de red comienza en "192.0.1" y termina en "223.255.255". 
Direcciones IP Clase C


En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224.0.0.0" hasta "239.255.255.255" y son reservados para los llamados multicast.
Las redes de clase Y, así como las de clase D, utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.0.0.0" y van hasta "255.255.255.255". La clase Y es reservada por la IANA para uso futuro.

Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127" que son reservados para Loopback, o sea para pruebas internas en las redes. Todo ordenador equipado con un adaptador de red posee una dirección de loopback, la dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas. 

Clases de redes Reservadas

En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A los terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente.
Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección IP global para cadaestación de trabajoimpresora y demás dispositivos con los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aun no ha sido adoptado en forma definitiva.
Los enrutadores en Internet normalmente se configuran de manera tal que descarten cualquier tráfico dirigido a direcciones IP privadas. Este aislamiento le brinda a las redes privadas una forma de seguridad básica, dado que por lo general no es posible que alguien desde fuera de la red privada establezca una conexión directa a una máquina por medio de estas direcciones. Debido a que no es posible realizar conexiones entre distintas redes privadas a través de Internet, distintas compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que se generen conflictos con ellas, es decir, no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté usando la misma dirección IP.
Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de otra red privada distinta, es necesario que cada red cuente con una puerta de enlace con una dirección IP pública, de manera que pueda ser alcanzada desde fuera de la red y así se pueda establecer una comunicación, ya que un enrutador podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy.
Sin embargo, esto puede ocasionar problemas cuando distintas compañías intenten conectar redes que usan direcciones privadas. Existe el riesgo de que se produzcan conflictos y problemas de ruteo si ambas redes usan las mismas direcciones IP para sus redes privadas o si dependen de la traducción de dirección de red (NAT) para que se conecten a través de Internet.
(wikipedia.org)


Direccionamiento de subred


En 1985 se define el concepto de subred, o división de un número de red Clase A, B o C, en partes más pequeñas.Dicho concepto es introducido para subsanar algunos de los problemas que estaban empezando a producirse con la clasificación del direccionamiento de dos niveles jerárquicos.

Las tablas de enrutamiento de Internet estaban empezando a crecer.
Los administradores locales necesitaban solicitar otro número de red de Internet antes de que una nueva red se pudiese instalar en su empresa.
Ambos problemas fueron abordados añadiendo otro nivel de jerarquía, creándose una jerarquía a tres niveles en la estructura del direccionamiento IP. La idea consistió en dividir la parte dedicada al número de host en dos partes: el número de subred y el número de host en esa subred:


Jerarquía a dos Niveles 
Prefijo de Red | Número de Host
   135.146        |       91.26

Jerarquía a tres Niveles
Prefijo de Red | Número de Subred | Número de Host
     135.146       |             91                 |           26


Este sistema aborda el problema del crecimiento de las tablas de enrutamiento, asegurando que la división de una red en subredes nunca es visible fuera de la red privada de una organización.
Los routers dentro de la organización privada necesitan diferenciar entre las subredes individuales, pero en lo que se refiere a los routers de Internet, todas las subredes de una organización están agrupadas en una sola entrada de la tabla de rutas. Esto permite al administrador local introducir la complejidad que desee en la red privada, sin afectar al tamaño de las tablas de rutas de Internet.
Por otra parte, sólo hará falta asignar a la organización un único número de red (de las clases A,B o C) o como mucho unos pocos. La propia organización se encargará entonces de asignar dintintos números de subred para cada una de sus redes internas. Esto evita en la medida de lo posible el agotamiento de los números IP disponibles.



Numeros reservados para la difusion (Broadcast) en una Subred

DIFUSION DIRIGIDA A UNA SUBRED
La difusión también se puede dirigir a una subred concreta, que puede encontrarse di- rectamente conectada a la subred o puede ser una subred remota desde el host origen. Por ejemplo, si 131.18.7.0 es una subred de una red de Clase B, se puede utilizar la dirección 130.18.7.255 para difundir un mensaje a todos los nodos de esa subred.
Si la subred de destino es remota, el resultado de enviar un datagrama de IP a la dirección de difusión es que se transmitirá una copia del datagrama al encaminador conectado a la subred 131.18.7.0. Suponiendo que esta subred es una LAN, el encaminador debería usar una dirección de difusión física en el campo de destino de la trama de Control de acceso al medio (MAC) para dirigir el mensaje a todos los host de dicha subred.
Tenga en cuenta que esto implica que no se puede asignar a ningún sistema la dirección reservada de IP 130.18.7.255.

Numeros en una subred que están reservados para números de subred

Dentro de cada subred - como también en la red original, sin subdivisión - no se puede asignar la primera y la última dirección a ningún host. La primera dirección de la subred se utiliza como dirección de la subred, mientras que la última está reservada para broadcast locales (dentro de la subred).
Además, en algunas partes se puede leer que no se puede utilizar la primera y la última subred. Es posible que éstos causen problemas de compatibilidad en algunos equipos, pero en general, por la escasez de direcciones IP, hay una tendencia creciente de usar todas las subredes posibles.
 Rango de red                  Rango ip                   Broadcast
 ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
 200.3.25.0          200.3.25.1   - 200.3.25.30         200.3.25.31    
 200.3.25.32         200.3.25.33  - 200.3.25.62         200.3.25.63
 200.3.25.64         200.3.25.65  - 200.3.25.94         200.3.25.95
 200.3.25.96         200.3.25.97  - 200.3.25.126        200.3.25.127
 200.3.25.128        200.3.25.129 - 200.3.25.158        200.3.25.159
 200.3.25.160        200.3.25.161 - 200.3.25.190        200.3.25.191
 200.3.25.192        200.3.25.193 - 200.3.25.222        200.3.25.223
 200.3.25.224        200.3.25.225 - 200.3.25.254        200.3.25.255


Mascara de Subred

El tráfico se encamina hacia un host consultando las partes de red y subred de una dirección de IP. La parte de red de una dirección de Clase A, B o C tiene un tamaño fijo. Pero las organizaciones pueden decidir sus propios tamaños de subred, por lo que ¿cómo pueden reconocer los encaminadores estos campos? La respuesta es que hay que configurar los sistemas para que conozcan el tamaño de la parte de subred de la dirección.
El tamaño del campo de subred se almacena realmente en un parámetro de configuración llamado máscara de subred. La máscara de subred es una secuencia de 32 bits. Los bits que corresponden a los campos de red y subred de una dirección se ponen a 1 y los bits para el campo del sistema se ponen a 0.
Por ejemplo, si se usa el tercer byte de las direcciones que empiezan por 128.121 para identificar las subredes, la máscara es:
11111111 11111111 11111111 00000000
Normalmente las máscaras de subred se expresan en notación decimal con puntos. La máscara anterior se puede escribir:
255.255.255.0
A veces la máscara se escribe en hexadecimal, como
X`FF-FF-F'F-00
Los host y encaminadores conectados a una subred se configuran con la máscara de la subred. Suele ser común usar una única máscara de subred en toda una internet de la organización. Hay excepciones a esta práctica, y algunas organizaciones usan varios tamaños diferentes de subred.
Por ejemplo, si una red tiene muchas líneas punto a punto, no sería conveniente usar los números de subred ya que sólo hay dos sistemas en cada subred punto a punto. Una organización podría decidir usar máscaras de 14 bits (255.255.255.252) para sus líneas punto a punto.

Ejemplo: Planificacion Subred de clase C.

En la figura, a la red se le ha asignado la dirección de Clase C 201.222.5.0. Supongamos que se necesitan 20 subredes, con un máximo de 5 hosts por subred; es necesario subdividir el último octeto en una parte de subred y en una parte de host, y luego determinar cuál será la máscara de subred. Es necesario seleccionar un tamaño de campo de subred que permita una cantidad suficiente de subredes. En este ejemplo, la selección de 5 bits permite 20 subredes.
En el ejemplo, las direcciones de subred serían todas múltiplos de 8: 201.222.5.8; 201.222.5.16, 201.222.5.24, etc. Los bits restantes en el último octeto se reservan para el campo de host. Los 3 bits del ejemplo son suficientes para los cinco hosts por subred requeridos (de hecho, dan los números de host del 1 al 6). Las direcciones de host finales son una combinación de la dirección inicial de la red/subred, más el valor de cada host. Los hosts en la subred 201.222.5.16 tendrían direcciones como 201.222.5.17, 201.222.5.18, 201.222.5.19, etc.
Se reserva el número de host 0 para la dirección del cable (o subred) y el valor de host de sólo unos para la selección de todos los hosts, es decir es un broadcast. En la flash siguiente se presenta una tabla utilizada para el ejemplo de planificación de subredes. Además, un ejemplo de enrutamiento muestra la combinación de una dirección IP entrante con una máscara de subred para derivar la dirección de subred (también denominada número de subred). La dirección de subred extraída debe ser típica de las subredes generadas durante este ejercicio de planificación.



Protocolos ARP/ARP

Protocolo ARP (Address Resolution Protocol)
Ya hemos visto como funciona el modelo TCP/IP , sabemos que la capa de aplicación transfiere sus datos a la capa de transporte la cual genera Segmentos que son encapsulados en paquetes en la capa Internet , estos paquetes contienen en su encabezado la dirección IP origen y dirección IP destino de la información . Una vez que tenemos los paquetes estos son encapsulados en tramas en la capa de red , estas tramas tiene un encabezado en el que se detalla dirección MAC(Dirección física de la NIC) origen y Dirección MAC destino.
La dirección MAC esta compuesta en el caso de las redes Ethernet y Token Ring por 6 números hexadecimales un ejemplo de esta puede se 01:A2:B5:F1:00:1D esto hace un total de 48 BITs.
Para poder enviar un paquete y que este llegue a los protocolos de nivel superior Transporte y Aplicación de la computadora destino , primero debe pasar por la capa de Red y luego por la capa Internet. Para que esto suceda se necesita  básicamente dos cosas A) Dirección MAC  origen y destino (Encabezado de trama) y dirección IP origen y destino (encabezado del paquete).
El protocolo ARP fue creado para obtener la dirección MAC destino , sabiendo la dirección IP que tiene asignada dicha maquina. ARP costa de dos tipos de ARP request (Interrogación) y ARP reply (respuesta).

Otra parte importante de este protocolo es lo que se denomina tabla ARP , esta tabla es un caché en el cual se guardan por un tiempo limitado el numero IP de una maquina enlazado con su dirección MAC. Esta tabla nos ayuda a resolver direcciones que ya fueron obtenidas mediante el protocolo ARP , sin necesidad de volver a interrogar al destino.
Bueno veamos como funciona supongamos que tenemos 8 maquinas en una LAN todas conectadas mediante un HUB , desde la maquina 1 deseo mandarle información a la maquina 5 , primero se realiza una verificación en la tabla ARP busco la Dirección MAC relacionada a la IP de la maquina 5 , en caso de que la encuentre se arma el paquete y no tendríamos ningún problema. El problema surge cuando en la tabla no tenemos dirección MAC asociada a esa IP ,  es aquí donde entra en acción ARP ya que debo empaquetar la trama y aunque cuento con la dirección IP de la computadora destino y desconozco su dirección MAC. En este caso se arma una trama ARP arma un trama - figura 1- la cual se divide en 2 partes: importantes el encabezado de trama y  el mensaje ARP.

Encabezado
Mensaje
ARP
Encabezado MAC
Encabezado IP
MAC Destino
MAC Origen
IP Destino
IP Origen
¿Cual es tu dirección MAC?
FF:FF:FF:FF:FF:FF
01:00:D1:B5:D4:F1
200.59.4.5
200.59.4.1
Figura 1 . Formato petición ARP .

La trama ARP se empaqueta con una dirección MAC broadcast (FF:FF:FF:FF:FF:FF) en el campo de dirección destino. Lo que se logra con esto es que todas las NIC tomen la trama , y la eleven a la capa Internet , una ves que se abre la trama el computador compara la dirección IP destino que encontró dentro del paquete con su propia dirección IP. En el caso que estas direcciones no coincidan se descarta el paquete ( no es específicamente así )pero en caso de que haya una coincidencia el computador destino prepara una trama ARP Reply  -figura 2- en la cual incluye su dirección MAC , la computadora 1 recibe la respuesta ARP (que en el campo MAC origen contiene la dirección MAC del equipo remoto) y con ella actualiza su tabla ARP.  

Encabezado
Mensaje
ARP
Encabezado MAC
Encabezado IP
MAC Destino
MAC Origen
IP Destino
IP Origen
¿Cual es tu dirección MAC?
01:00:D1:B5:D4:F1
F1:01:E1:B5:F4:14
200.59.4.1
200.59.4.5
Figura 2. Respuesta ARP.

Una vez hecho todo este proceso ya conoceremos la dirección MAC origen y destino , y la dirección IP origen y destino , por lo que se pueden enviar paquetes de datos a la computadora destino que pasaran a las capas superiores (Transporte y Aplicación). 
Para concluir con este protocolo hablare de la tabla ARP. Como dijimos anteriormente esta tabla esta almacenada en una memoria caché y se actualiza de forma constante. Lo que logramos con esta tabla es reducir el trafico en la red ya que cada vez que necesite enviar un paquete hacia una destino se enviara una petición ARP solamente si la dirección MAC del computador destino no esta incluido en la tabla.
La tabla ARP se mantiene automáticamente es raro que un administrador modifique la tabla de manera manual pero no es imposible.
Otro método  que utiliza la tabla ARP para actualizarse es el aprovechamiento del Broadcast generado por una Interrogación ARP . Como esta interrogación ARP es vista por todas las computadoras(broadcast) y dicha interrogación contiene los Campos IP Origen y MAC Origen el computador que recibió la trama actualiza su tabla con estos datos y luego si descarta el paquete.
Para los mas osados aquí esta el formato ARP completo –Figura- 3 en el se incluye la función de cada campo como así también la cantidad de bytes que ocupa cada uno. Esto va mas allá de la explicación básica que intente dar , pero es un dato el cual poseo y no veo porque no exponerlo.
MAC
Dest.
MAC
Origen
Tipo
Trama
Tipo
Hardw
Tipo
Potoc.
Tam.
Hard.
Tam.
Protoc.
Tipo
Operac
MAC
Origen
IP
Origen
MAC
Dest.
IP
Dest.
6
6
2
2
2
1
1
2
6
4
6
4
Figura –3- Formato del paquete ARP.




Descripción de el paquete:MAC Dest :
  • Dirección MAC destino.
  • MAC Origen : Dirección MAC Origen.
  • Tipo Trama : Este campo especifica cual es el contenido del resto del paquete , cuando este valor es de 0x0806 nos indica que estamos ante un paquete ARP.
  • Tipo Hardw : Especifica el medio sobre el cual se trabaja , el valor 1 lo toma cuando el medio es Ethernet.
  • Tipo de protoc : tipo de protocolo que es mapeado , para IP toma el valor 0x0800.
  • Tam. Hard. : Tamaño de dirección de Hardware.
  • Tam. Protoc. : Tamaño de dirección de protocolo (IP)
  • Tipo de Operac : Especifica la operación , esto son los diferentes valores que pude tomar el campo ARP request (1) , ARP reply (2) , RARP request (3) , RARP reply (4).
  • IP Origen : Dirección IP Origen.
  • IP Destino : Dirección IP Destino. 

Protocolo RARP ( Reverse Address Resolition Protocol)

Del modo inverso a ARP el protocolo RARP se utiliza cuando un computador conoce su dirección MAC pero desconoce su dirección IP. Según el protocolo TCP/IP esto seria un inconveniente para enviar información a las capas superiores. Lo que se necesita para una interrogación RARP sea atendida es un servidor RARP en la red. Cabe destacar que tanto el protocolo ARP como RARP cuentan con una misma estructura.
Bueno veremos como funciona , la computadora 1 quiere enviar información a la computadora 5  , la computadora 1 sabe su numero MAC (Dirección Física) pero desconoce su dirección IP (Dirección Lógica) aquí es donde interviene el protocolo RARP. RARP arma un paquete que contiene en su  campo dirección destino una dirección  IP Broadcast (formada por un conjunto de bits 1) para asegurarse de que toda la red lo vea. El campo dirección IP origen permanece en blanco (es lo que deseamos averiguar). Tanto dirección MAC origen y destino deben ser  completados por con dirección MAC Origen y Destino –Figura 4-.

Encabezado
Mensaje
RARP
Encabezado MAC
Encabezado IP
MAC Destino
MAC Origen
IP Destino
IP Origen
¿Cual es mi dirección IP?
FF:FF:FF:FF:FF:FF
F1:01:E1:B5:F4:14
200.59.4.255

Figura 4. Interrogación RARP.

El único autorizado a responder una petición RARAP es el servidor RARP designado el cual posee la dirección IP 200.5934.50 , él contiene una tabla ARP de la red , la cual no es caché por lo tanto no se borra al reiniciar el servidor. Una vez que el Servidor RARP toma la trama de interrogación compara la dirección MAC origen con su tabla , la asocia con la IP correspondiente y arma el RARP reply –Figura 5- el cual será enviado a la computadora 1 , ella podrá ver el campo IP destino su propia dirección IP . La computadora 1 copiara en su memoria caché su dirección IP y allí permanece hasta finalizar la sesión.

Encabezado
Mensaje
RARP
Encabezado MAC
Encabezado IP
MAC Destino
MAC Origen
IP Destino
IP Origen
¿Cual es tu dirección IP?
F1:01:E1:B5:F4:14
01:00:D3:B5:D3:F1
200.59.4.1
200.59.4.50
Figura 5. Respuesta RARP.

Alguno se preguntaran como es posible que un computador desconozca su dirección IP , imagínense que la terminal que están utilizando carece de Disco. Esto es algo así como la asignación de IP vía un servidor DHCP.

BIBLIOGRAFIA:
Números reservados para la difusión (broadcast) en una subred. Números en una subred que están reservados para números de subred. Mascaras de subred.
Ejemplo de planificación de una subred de clase C.
ARP (protocolo de resolución de direcciones. Peticiones y respuestas. Tablas ARP. RARP peticiones y respuestas.

Nahuel Ferreyra, Bolzán Emiliano


TCP/IP: Caracteristicas Generales

TCP/IP Direccionamiento Lógico

Toda la estructura de Internet se basa en los protocolos TCP/IP. La Internet constituye una gran red virtual, ya que consiste en la interconexión de redes físicas mediante enrutadores.

Los Enrutadores mantienen ocultas las distintas tecnologías de hardware existentes en la red, es por ello que utilizan un esquema de direccionamiento lógico, que permite encaminar los paquetes dentro de la red.




(a) Punto de vista del usuario de una red de redes TCP/IP, en donde cada computadora parece conectarse a una sola y gran red.
(b) Estructura de las redes físicas y los enrutadores que proporcionan la interconexión

http://www.google.com.ar/url?sa=t&rct=j&q=tcp%2Fip%20direccionamiento%20logico&source=web&cd=2&ved=0CCQQFjAB&url=http%3A%2F%2Ftraficoweb.googlecode.com%2Ffiles%2FCapitulo_03_DireccionamientoIP.pdf&ei=CMigTv3rGoPq0gHVo42gBQ&usg=AFQjCNEKdrsfX30-BEp2xnZWA2tLZ2bmmQ&sig2=ggkR-QIrf43goHw-f9e4Hg&cad=rja




TCP/IP Direccionamiento físico MAC



El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la misma, independientemente del lugar de la red en donde se encuentre el host.
La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada a cada host por un administrador de la red en función de la red local.
Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la dirección IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de la dirección IP identifica el host individual. En la misma red local, la porción de host de la dirección IP es única para cada host.
Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la dirección de una persona para poder enviarle una carta.




TCP/IP Direccionamiento ruteo


El TCP/IP es el software básico de red utilizado en Internet y fue desarrollado en los primeros sistemas UNIX.
Incluye básicamente los siguientes componentes:
Internet Protocol (IP). Es el protocolo de capa de red (capa 3) y se encarga de transportar paquetes crudos de una máquina a otra.
Internet Control Message Protocol (ICMP). Proporciona funciones de soporte de bajo nivel a IP, por ejemplo mensajes de error.
Address Resolution Protocol (ARP). Relaciona direcciones de capa 2 y capa 3 en una LAN.
User Datagram Protocol (UDP) y Transmission Control Protocol (TCP). Se usan para enviar datos desde un programa a otro utilizando IP. UDP es un servicio no confiable y sin conexión y TCP es un servicio confiable y orientado a conexión. Ambos son protocolos de capa de transporte (capa 4)


El TCP/IP provee un ambiente de programación independiente del sistema que permite intercambiar información entre diferentes sistemas (UNIX y no UNIX).
El conjunto de protocolos llamados TCP/IP corresponde con un modelo de capas como se indica en la siguiente tabla:


Capa
Función
Ejemplos
Enlace de datos
Hardware de red y dispositivos de red
ARP, PPP, SLIP
Red
Comunicación básica, direccionamiento y enrutamiento
IP, ICMP
Transporte
Comunicación extremo a extremo entre programas
TCP, UDP
Aplicación
Aplicaciones de usuario
Telnet, ftp, nfs, dns
La historia ha demostrado que el TCP/IP nacido desde el UNIX es el protocolo de redes más difundido en la actualidad y que ha superado otras estructuras como el clásico modelo OSI de ISO.

http://iie.fing.edu.uy/ense/asign/admunix/tcpip.htm


TCP/IP Direccionamiento servicios de nombres

Existe un servicio que se encarga de proporcionar la correspondencia entre una dirección IP y su nombre de dominio, y viceversa. Este servicio es el DNS (Domain Name System, Sistema de Nombres de Dominio).
Cada vez que se inicia una comunicación con un nombre de dominio, el ordenador realiza una petición a su servidor DNS para que le proporcione la IP asociada a ese nombre.
El sistema DNS es jerárquico. Cada subdominio de Internet suele tener su propio servidor DNS, responsable de los nombres bajo su dominio. A su vez, hay un servidor encargado de cada dominio (por ejemplo un nivel nacional (.es)), y hay una serie de servidores raíz, que conocen toda la estructura DNS superior.

http://es.wikipedia.org/wiki/Estructura_de_Internet#Servicio_de_Nombres



TCP/IP Direccionamiento verificación de errores 

Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son:
● Identificar Trama de datos
Códigos detectores y correctores de error
Control de flujo
● Gestión y coordinación de la comunicación.
Correctores de error : Es opcional en esta capa, la encargada de realizar esta funcion es la capa de transporte , en una WAN es muy problable que la verificacion, la realiza la capa de enlace


Para la Identificación de tramas puede usar distintas técnicas como:
● Contador de caracteres
● Caracteres de inicio y final con caracteres de relleno
● Secuencia de bits indicadora de inicio y final, con bits de relleno
El control de flujo es necesario para no 'agobiar' al receptor. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal.
Los métodos de control de errores son básicamente 2:
FEC o corrección de errores por anticipado y no tiene control de flujo.
ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante.
Las posibles implementaciones son:
Parada y espera simple: Emisor envía trama y espera una señal del receptor para enviar la siguiente o la que acaba de enviar en caso de error.
Envío continuo y rechazo simple: Emisor envía continuamente tramas y el receptor las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea.
Envío continuo y rechazo selectivo: transmisión continua salvo que sólo retransmite la trama defectuosa.

La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar:
CRC (control de redundancia cíclica)
● Simple paridad
● Paridad cruzada (Paridad horizontal y vertical)
La corrección de errores están basados en Código Hamming, por repetición, verificación de paridad cruzada, Reed-Solomon y de goyle. 


TCP/IP Direccionamiento control de flujo de datos soportes para aplicacion

Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes ftp, ...) y protocolos de aplicación HTTP, SMTP, SSH y FTP.



Servicios Brindados


SERVICIOS DE RED.

La finalidad de una red es que los usurarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendiimiento global de la organización Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser: 
● Mayor facilidad de comunicación.
● Mejora de la competitividad.
● Mejora de la dinámica de grupo.
● Reducción del presupuesto para proceso de datos.
● Reducción de los costos de proceso por usuario.
● Mejoras en la administración de los programas.
● Mejoras en la integridad de los datos.
● Mejora en los tiempos de respuesta.
● Flexibilidad en el proceso de datos.
● Mayor variedad de programas.
● Mayor facilidad de uso. Mejor seguridad.


Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, como son:
Otros.

Para la prestación de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como servidores. Los servidores y servicios de red se basan en los sistemas operativos de red.
Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso de dispositivos de red por múltiples usuarios. Estos programas interceptan las peticiones de servicio de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el sistema operativo de red, le permite a ésta ofrecer capacidades de multiproceso y multiusuario. Según la forma de interacción de los programas en la red, existen dos formas de arquitectura lógica:

Cliente-servidor.
Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc) y el servidor realiza las actualizaciones y recuperaciones de datos en la base.
En este tipo de redes, las estaciones no se comunican entre sí.
Las ventajas de este modelo incluyen:
● Incremento en la productividad.
● Control o reduccion de costos al compartir recursos.
● Facilidad de adminsitracion, al concentrarse el trabajo en los servidores.
● Facilidad de adaptacion.


Redes de pares (peer-to-peer).
Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener que pasar por un equipo central para la transferencia. Las principales ventajas de este modelo son:
● Sencillez y facilidad de instalación, administración y uso.
● Flexibilidad. Cualquier estación puede ser un servidor y puede cambiar de papel, de proveedor a usuario según los servicios.


Acceso.
Los servicios de acceso a la red comprenden tanto la verificación de la identidad del usuario para determinar cuales son los recursos de la misma que puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares remotos.


Control de acceso.
Para el control de acceso, el usuario debe identificarse conectando con un servidor en el cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos son correctos, el usuario puede conectarse a la red.


Acceso remoto.
En este caso, la red de la organización está conectada con redes públicas que permiten la conexión de estaciones de trabajo situadas en lugares distantes. Dependiendo del método utilizado para establcer la conexión el usuario podrá acceder a unos u otros recursos. 
http://vgg.uma.es/redes/servicio.html


ADMINISTRACION REMOTA


En informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.
Por ejemplo, con una herramienta o aplicación de administración remota, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio.

http://es.wikipedia.org/wiki/Administraci%C3%B3n_remota




SERVICIO DE DIRECTORIO



Un servicio de directorio (SD) es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además, los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos.

Un servicio de directorio no debería confundirse con el repositorio de directorio, que es la base de datos la que contiene la información sobre los objetos de nombrado gestionada por el servicio de directorio. En el caso del modelo de servicio de directorio distribuido en X.500, se usa uno o más espacios de nombre (árbol de objetos) para formar el servicio de directorio. El servicio de directorio proporciona la interfaz de acceso a los datos que se contienen en unos o más espacios de nombre de directorio. La interfaz del servicio de directorio es la encargada de gestionar la autenticación de los accesos al servicio de forma segura, actuando como autoridad central para el acceso a los recursos de sistema que manejan los datos del directorio.Como base de datos, un servicio del directorio está altamente optimizado para lecturas y proporciona alternativas avanzadas de búsqueda en los diferentes atributos que se puedan asociar a los objetos de un directorio. Los datos que se almacenan en el directorio son definidos por un esquema extensible y modificable. Los servicios de directorio utilizan un modelo distribuido para almacenar su información y esa información generalmente está replicada entre los servidores que forman el directorio.


http://es.wikipedia.org/wiki/Servicio_de_directorio


¿Qué es un servicio de directorio?

Un servicio de directorio es un servicio de red que nos identifica todos y cada uno de los recursos que la misma nos ofrece y los hace disponibles para usuarios y aplicaciones. Es un servicio muy importante que nos proporciona una vía de información sobre el nombre, descripción, localización, acceso, gestión y seguridad sobre dichos recursos.

Así cuando un usuario busque un recurso en la red, será el servicio de directorio el que identificará el recurso y le dé la información al usuario.

En Windows Server el servicio de directorio se llama Active Directory, conocido como AD, que además de las funcionalidades conocidas de un servicio de directorio añade otras muy interesantes y beneficiosas, como:
- su integración con el Servidor de Nombres de Dominio (DNS), al usarlo para su estructura jerárquica.
- su organización en secciones capaces de albergar un gran número de objetos. Como resultado puede expandirse al mismo ritmo que crece la organización.
- su facilidad de administración centralizada, donde permite a los administradores a distribuir escritorios, servicios de red o aplicaciones desde un lugar central, mientras se usa un interfaz de administración estable. También ofrece el control centralizado de accesos a los recursos de la red.
- su facilidad de delegar la administración dentro de su estructura jerárquica a aquellos segmentos específicos de la jerarquía que se quiera.



Los componentes de la estructura de AD son los siguientes: 
1. Dominio (Domain). La unidad central o núcleo de la estructura del Directorio Activo es el dominio. Una colección de equipos, definido por un administrador, que comparte la base de datos de directorio común. Un dominio tiene un nombre único y provee acceso a las cuentas de usuario y grupos mantenidos por el administrador del dominio.
2. Unidad Organizativa (Organizational Unit, OU). Una Unidad organizativa es un tipo de contenedor de objetos que se utiliza para organizarlos dentro del dominio. Puede contener objetos como cuentas de usuario, de grupos, equipos, impresoras, y otras OU’s.
3. Bosque (Forest). Un bosque se compone de uno o más dominios, los cuales comparten una configuración común, esquema y Catálogo Global.
4. Árbol (Tree). El árbol consiste en dominios de un bosque que comparten un espacio de nombres DNS contiguo.

Ficheros.
El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requierimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso.

Impresión. 
Permite compartir impresoras de alta calidad, capacidad y coste entre múltiples usuarios, reduciendo así el gasto. Existen equipos servidores con capacidad de almacenamiento propio donde se almacenan los trabajos en espera de impresión, lo cual permite que los clientes se descarguen de esta información con más rapidez. 
Una variedad de servicio de impresión es la disponibilidad de servidores de fax, los cuales ponen al servicio de la red sistemas de fax para que se puedan enviar éstos desde cualquier estación. En ciertos casos, es incluso posible enviar los faxes recibidos por correo electrónico al destinatario.


Correo.
El correo electrónico es la aplicación de red más utilizada. Permite claras mejoras en la comunicación frente a otros sistemas. Por ejemplo, es más cómodo que el teléfono porque se puede atender al ritmo determinado por el receptor, no al ritmo de los llamantes. Además tiene un costo mucho menor para transmitir iguales cantidades de información. Frente al correo convencional tiene la clara ventaja de la rapidez.


Información. 
Los servidores de información pueden bien servir ficheros en función de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentación. O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos.
Las redes más modernas, con grandes capacidades de transmisión, permiten transferir contenidos diferentes de los datos, como pueden ser imágenes o sonidos. Esto permite aplicaciones como: 
Estaciones integradas (voz y datos).
Telefonía integrada.
Sevidores de imágenes.
Videoconferencia de sobremesa. 




COMPARACION MODELO "OSI" Y "TCP/IP"

Modelo TCP/IP 


El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora deInternet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que una computadora pueda comunicarse en unared. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre computadoras.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
EL modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos computadoras, se deben llevar a cabo muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI.





¿Qué significa TCP/IP? 


TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.



La diferencia entre estándar e implementación 

En general, TCP/IP relaciona dos nociones:
● la noción de estándar: TCP/IP representa la manera en la que se realizan las comunicaciones en una red;
● la noción de implementación: la designación TCP/IP generalmente se extiende a software basado en el protocolo TCP/IP. En realidad, TCP/IP es un modelo cuya aplicación de red utilizan los desarrolladores. Las aplicaciones son, por lo tanto, implementaciones del protocolo TCP/IP.



TCP/IP es un modelo de capas 

Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas.
El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintosniveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente.
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos.



Presentación del modelo OSI 

OSI significa Interconexión de sistemas abiertos. Este modelo fue establecido por ISO para implementar un estándar de comunicación entre equipos de una red, esto es, las reglas que administran la comunicación entre equipos. De hecho, cuando surgieron las redes,cada fabricante contaba con su propio sistema (hablamos de un sistema patentado), con lo cual coexistían diversas redes incompatibles. Por esta razón, fue necesario establecer un estándar.
La función del modelo OSI es estandarizar la comunicación entre equipos para que diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el modelo OSI).


La importancia de un sistema de capas 

El objetivo de un sistema en capas es dividir el problema en diferentes partes (las capas), de acuerdo con su nivel de abstracción.
Cada capa del modelo se comunica con un nivel adyacente (superior o inferior). Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se los proporciona a la capa superior.


El modelo OSI 

El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue todas las especificaciones del modelo OSI. Las capas del modelo OSI son las siguientes:

Nivel
Modelo antiguo
Modelo nuevo
Nivel 7


Nivel 6


Nivel 5


Nivel 4


Nivel 3


Nivel 2


Nivel 1


● La capa física define la manera en la que los datos se convierten físicamente en señales digitales en los medios de comunicación (pulsos eléctricos, modulación de luz, etc.).
● La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cómo se comparte el medio de transmisión.
● La capa de red permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a través de la red.
● La capa de transporte se encarga del transporte de datos, su división en paquetes y la administración de potenciales errores de transmisión.
● La capa de sesión define el inicio y la finalización de las sesiones de comunicación entre los equipos de la red.
● La capa de presentación define el formato de los datos que maneja la capa de aplicación (su representación y, potencialmente, su compresión y cifrado) independientemente del sistema.
● La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel más cercano a los usuarios, administrado directamente por el software.

El modelo TCP/IP 

El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro:

Capa de aplicación




Capa de acceso a la red


Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI.
Las funciones de las diferentes capas son las siguientes: 
● capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado;
● capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);
● capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión;
● capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).
A continuación se indican los principales protocolos que comprenden el conjunto TCP/IP:
Aplicaciones de red TCP o UDP IP, ARP, RARP FTS, FDDI, PPP, Ethernet, Red de anillos

Encapsulación de datos 

Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una recopilación de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original.

En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo tanto, las designaciones cambian según las capas: 
● el paquete de datos se denomina mensaje en el nivel de la capa de aplicación;
● el mensaje después se encapsula en forma de segmento en la capa de transporte;
● una vez que se encapsula el segmento en la capa de Internet, toma el nombre de datagrama;
● finalmente, se habla de trama en el nivel de capa de acceso a la red.

Capa de acceso a la red 

La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a través de la red.
Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red física, cuando es una red de área local (Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos:
● enrutamiento de datos por la conexión;
● coordinación de la transmisión de datos (sincronización);
● formato de datos;
● conversión de señal (análoga/digital);
● detección de errores a su llegada.
● ...
Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad es el sistema operativo el que realiza estas tareas, mientras los drivers de hardware permiten la conexión a la red (por ejemplo, el driver de la tarjeta de red).


La capa de Internet 

La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera), ya que es la que define los datagramas y administra las nociones de direcciones IP. 
Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y ensamblaje cuando se reciben. 
La capa de Internet contiene 5 protocolos: 
● el protocolo IGMP. 
Los primeros tres protocolos son los más importantes para esta capa.


La capa de transporte 

Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse. El problema es identificar estas aplicaciones.
De hecho, según el equipo y su sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc.
Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos. Estos identificadores se denominan puertos.
La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas inferiores). Estos dos protocolos son los siguientes:
TCP, un protocolo orientado a conexión que brinda detección de errores;
UDP, un protocolo no orientado a conexión en el que la detección de errores es obsoleta.



La capa de aplicación 

La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores.
Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP o UDP.
Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden clasificar según los servicios que brindan:
● servicios de administración de archivos e impresión (transferencia);
● servicios de conexión a la red;
● servicios de conexión remota;
● diversas utilidades de Internet.

http://es.kioskea.net/contents/internet/tcpip.php3


Luz Maran , Marcos Franzoi , Pablo Diaz