viernes, 11 de mayo de 2012

notas de blogs

maicoleslomejor.wordpress.com 3 3 3 = 9
blogdecfernando.blogspot.com 3 3 3 = 9
mi4tomoduloenutepsa.blogspot.com 3 3 3 = 9
erwinalumno.blogspot.com 3 2 3 = 8
victorzuritap.blogspot.com 3 3 3 = 9
http://intro.mu-strike.com/ 3 2 3 = 8
http://gerson-daniel.blogspot.com/ 3 3 3 = 9
http://christianutepsa.blogspot.com/ 1 2 3 = 6
www.yersonmoron.blogspot.com  2 2 2 = 6
www.miguelangel37.wordpress.com 1 2 3 = 6
http://fernanda-m4s1.blogspot.com/ 3 3 3 = 9
http://jpplicaciones.blogspot.com/ 3 2 3 = 8
www.nardyfer.blogspot.com 3 3 3 = 9
http://alexisardaya.blogspot.com/ 3 2 3 = 8
marcoslm007.wordpress.com 3 2 3 = 8
http://carlosalber15.blogspot.com/ 3 3 3 = 9
http://cgalviz.blogspot.com/ 3 3 3 = 9
http://hermanndunnc.blogspot.com/ 3 3 3 = 9
http://raitsergio.wordpress.com/ 3 3 3 = 9
http://oscarin015.blogspot.com/ 3 3 3 = 9

La estructura de Internet.

La estructura de Internet.


Es importante destacar que Internet no es una gigantesca red que interconecta ordenadores de todo el mundo. Debe considerarse Internet como una red mundial que interconecta redes locales, de manera que permite que estas sean independientes y automáticas.

Un ordenador que forme parte de una red conectada a Internet puede comunicarse con otro ordenador, situado en cualquier parte del mundo, siempre que esté conectado a la Red. Además, estos ordenadores pueden ofrecer y compartir servicios. Esto hace que en la documentación de carácter técnico sobre la Red, todos los ordenadores se identifiquen como hosts.

Estos hosts deben utilizar un conjunto de especificaciones y normas que determinan la forma en que se regula la transmisión de datos entre los ordenadores. Estas especificaciones y normas se llaman protocolos.

Los protocolos que deben emplear todo componente de una red conectada a Internet suelen considerarse como un único protocolo, el TCP/IP ( Transmission Control Protocol/Internet Protocol, protocolo de control de transmisión/protocolo de Internet ). En realidad, se trata de dos protocolos distintos, que combinan su trabajo para facilitar el control y la transferencia de las comunicaciones por Internet. De esta forma, uno de los requisitos considerados básicos de las comunicaciones mediante los protocolos TCP/IP es la asignación de una dirección IP (IP address) única para cada ordenador o sistema.
¿Qué es el servicio de DNS?, ¿para que sirve? y ¿como funciona?.


Respuesta de Equens
Para registrar un dominio es imprescindible disponer de servicio de DNS. Para que tu o tu empresa seais visibles en Internet deberás tener tus nombres de dominio instalados en dos ordenadores que estén conectados a la red y que se denominan servidores de DNS.



La principal tarea de un servidor de DNS es traducir tu nombre de dominio (p.ej. midominio.com) en una dirección IP.



El servicio de DNS permite, una vez configurado, que tu web y tu correo electrónico sean localizados desde cualquier lugar del mundo mediante tu nombre de dominio.




Es una base de datos distribuida, con información que se usa para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas pueden encontrarse en Internet.



Hay personas en todo el mundo manteniendo una parte de la base de datos, y esta información se hace accesible a todas las máquinas y usuarios de Internet.



El Domain Name System (DNS), o Sistema de Nombres de Dominio, comprende personas, instituciones reguladoras, archivos, máquinas y software trabajando conjuntamente.



Una pieza fundamental en este sistema es el servidor de DNS, o en forma abreviada DNS. El servicio de DNS es indispensable para que un nombre de dominio pueda ser encontrado en Internet.

¿para que sirve? y ¿como funciona el TCP/IP?  




DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS
Pensemos los módulos del software de protocolos en una pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema.

RED
Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.
En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.
Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.
Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.
Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.
FUNCIONALIDAD DE LAS CAPAS
Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de comunicación en particular, es posible elegir una organización que optimice un software de protocolos para ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una arquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro.

MODELO DE REFERENCIA ISO DE 7 CAPAS
Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en el trabajo realizado por la International Organization for Standardization (Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como Referencia Model of Open System Interconnection Modelo de referencia de interconexión de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO contiene 7 capas conceptuales organizadas como se muestra a continuación: (imágenes removidas, es necesario bajar el trabajo).
El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.
X.25 Y SU RELACIÓN CON EL MODELO ISO
Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de implementación, el esquema de estratificación por capas de ISO ha sido la base para la implementación de varios protocolos. Entre los protocolos comúnmente asociados con el modelo ISO, el conjunto de protocolos conocido como X.25 es probablemente el mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación de la Telecommunications Section de la International Telecommunications Union (ITU-TS), una organización internacional que recomienda estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente popular en Europa. Consideraremos a X.25 para ayudar a explicar la estratificación por capas de ISO.
Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico. Una red X.25 se asume como si estuviera formada por complejos conmutadores de paquetes que tienen la capacidad necesaria para el ruteo de paquetes. Los anfitriones no están comunicados de manera directa a los cables de comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir un complicado procedimiento para transferir paquetes hacia la red.
  • Capa física. X.25 especifica un estándar para la interconexión física entre computadoras anfitrión y conmutadores de paquetes de red, así como los procedimientos utilizados para transferir paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica la interconexión física incluyendo las características de voltaje y corriente. Un protocolo correspondiente, X.2 1, establece los detalles empleados en las redes publicas de datos.
  • Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza él termino trama para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un conmutador de paquetes (es importante entender que la definición de X.25 de trama difiere ligeramente de la forma en que la hemos empleado hasta aquí). Dado que el hardware, como tal, entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las tramas y especificar cómo las dos maquinas reconocen las fronteras de la trama. Dado que los errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la transmisión es no confiable, el nivel de protocolos 2 especifica un intercambio de acuses de recibo que permite a las dos máquinas saber cuando se ha transferido una trama con éxito.
Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level Data Link Communication (Comunicación de enlace de datos de alto nivel), mejor conocido por sus siglas, HDLC. Existen varias versiones del HDLC, la más reciente es conocida como HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel 2 significa que una trama ha pasado hacia un conmutador de paquetes de red para su entrega; esto no garantiza que el conmutador de paquetes acepte el paquete o que este disponible para rutearlo.
  • Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones que completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de comunicación, este nivel define la unidad básica de transferencia a través de la red e incluye el concepto de direccionamiento de destino y ruteo. Debe recordarse que en el mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta conceptualmente aislada respecto al trafico existente. Así, la red permitiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el tamaño de la trama que puede ser transferida en el nivel 2. El software del nivel 3 ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para transferido (quizás en fragmentos) hacia el conmutador de paquetes. El nivel 3 también debe responder a los problemas de congestionamiento en la red.
  • Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al anfitrión de destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificación para asegurarse de que ninguna máquina intermedia ha fallado.
  • Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de protocolos puede organizarse para manejar todas las funciones necesarias para los programas de aplicación. El comité ISO considera el problema del acceso a una terminal remota como algo tan importante que asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por las primeras redes publicas de datos consistía en una terminal para la interconexión de anfitriones. Las compañías proporcionaban en la red, mediante una línea de marcación, una computadora anfitrión de propósito especial, llamada Packet Assembler and Disassembler (Ensamblador -v desensamblador de paquetes o PAD, por sus siglas en ingles). Los suscriptores, por lo general de viajeros que
Transportaban su propia computadora y su módem, se ponían en contacto con la PAD local, haciendo una conexión de red hacia el anfitrión con el que deseaban comunicarse.
Muchas compañías prefirieron comunicarse por medio de la red para subcomunicación por larga distancia, porque resultaba menos cara que la marcación directa.
  • Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como Abstract Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de datos que utilizan los programas de aplicación. Uno de los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.
  • Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de mensajes; la versión de ISO es conocida como MOTIS.
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes.
En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales así como la forma en que los datos pasan entre ellas.
CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS
APLICACION
TRANSPORTE
INTERNET
INTERFAZ DE RED
HARDWARE

  • Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.
  • Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.
  • Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.
  • Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).
DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET
Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la atención de la contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el sistema completo.
NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO
Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su enfoque respecto a los servicios confiables de entrega de datos. En el modelo X.25, el software de protocolo detecta y maneja errores en todos los niveles. Protocolos complejos a nivel de enlace garantizan que la transferencia de datos entre un anfitrión y un conmutador de paquetes que esta conectados se realice correctamente. Una suma de verificación acompaña a cada fragmento de datos transferido y el receptor envía acuses de recibo de cada segmento de datos recibido. El protocolo de nivel de enlace incluye intervalos de tiempo y algoritmos de retransmisión que evitan la pérdida de datos y proporcionan una recuperación automática después de las fallas de hardware y su reiniciación.
Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3, X.25 también proporciona detección de errores y recuperación de transferencia de paquetes en la red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas de retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene una correspondencia entre la fuente y el destino final para verificar la entrega.
En contraste con este esquema, el TCP/IP basa su estratificación por capas de protocolos en la idea de que la confiabilidad punto a punto es un problema. La filosofía de su arquitectura es sencilla: una red de redes se debe construir de manera que pueda manejar la carga esperada, pero permitiendo que las máquinas o los enlaces individuales pierdan o alteren datos sin tratar repetidamente de recuperarlos. De hecho, hay una pequeña o nula confiabilidad en la mayor parte del software de las capas de interfaz de red. En lugar de esto, las capas de transporte manejan la mayor parte de los problemas de detección y recuperación de errores.
El resultado de liberar la capa de interfaz de la verificación hace que el software TCP/IP sea mucho más fácil de entender e implementar correctamente. Los ruteadores intermedios pueden descartar datagramas que se han alterado debido a errores de transmisión. Pueden descartar datagramas que no se pueden entregar o que, a su llegada, exceden la capacidad de la máquina y pueden rutear de nuevo datagramas a través de vías con retardos más cortos o más largos sin informar a la fuente o al destino.
Tener enlaces no confiables significa que algunos datagramas no llegarán a su destino. La detección y la recuperación de los datagramas perdidos se establecen entre el anfitrión fuente y el destino final y se le llama verificación end-to-end 2 El software extremo a extremo que se ubica en la capa de transporte utiliza sumas de verificación, acuses de recibo e intervalos de tiempo para controlar la transmisión. Así, a diferencia del protocolo X.25, orientado a la conexión, el software TCP/IP enfoca la mayor parte del control de la confiabilidad hacia una sola capa.
LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES
Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto cuando consideramos la localización de la autoridad y el control. Como regla general, las redes que utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona un servicio de transporte. El vendedor que ofrece el servicio controla el acceso a la red y monitorea el trafico para llevar un registro de cantidades y costos. El prestador de servicios de la red también maneja internamente problemas como el ruteo, el control de flujo y los acuses de recibo, haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan (o necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e independiente en el que se pueden conectar computadoras anfitrión relativamente simples; los anfitriones por si mismos participan muy poco en la operación de la red.
En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos los protocolos de red. Ya hemos mencionado que los anfitriones implementan activamente la detección y la corrección de errores de extremo a extremo. También participan en el ruteo puesto que deben seleccionar una ruta cuando envían datagramas y participan en el control de la red dado que deben rnanejar los mensajes de control ICMP. Así, cuando la comparamos con una red X.25, una red de redes TCP/IP puede ser vista como un sistema de entrega de paquetes relativamente sencillo, el cual tiene conectados anfitriones inteligentes.
EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS
Independientemente del esquema de estratificación por capas que se utilice o de las funciones de las capas, la operación de los protocolos estratificados por capas se basa en una idea fundamental. La idea, conocida como principio de estratificación por capas puede resumirse de la siguiente forma: (imágenes removidas, es necesario bajar el trabajo).
Los protocolos estratificados por capas están diseñados de modo que una capa n en el receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente capa n de la fuente.
El principio de estratificación por capas explica por que la estratificación por capas es una idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una capa a la vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo, cuando se construye una aplicación para transferencia de archivos, el diseñador piensa solo en dos copias del programa de aplicación que se correrá en dos máquinas y se concentrará en los mensajes que se necesitan intercambiar para la transferencia de archivos. El diseñador asume que la aplicación en el anfitrión receptor es exactamente la misma que en el anfitrión emisor.
ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP
Nuestro planteamiento sobre el principio de estratificación por capas es un tanto vago y la ilustración de la figura 11.o toca un tema importante dado que permite distinguir entre la transferencia desde una fuente hasta un destino final y la transferencia a través de varias redes. La figura 11.7. ilustra la distinción y muestra el trayecto de un mensaje enviado desde un programa de aplicación en un anfitrión hacia la aplicación en otro a través de un ruteador.
Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de red separadas, una para la transmisión desde el anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B. El siguiente principio de trabajo de estratificación de capas indica que el marco entregado a R es idéntico al enviado por el anfitrión A. En contraste, las capas de aplicación y transporte cumplen con la condición punto a punto y están diseñados de modo que el software en la fuente se comunique con su par en el destino final. Así, el principio de la estratificación por capas establece que el paquete recibido por la capa de transporte en el destino final es idéntico al paquete enviado por la capa de transporte en la fuente original.
Es fácil entender que, en las capas superiores, el principio de estratificación por capas se aplica a través de la transferencia punto a punto y que en las capas inferiores se aplica en una sola transferencia de máquina. No es tan fácil ver como el principio de estratificación de capas se aplica a la estratificación Internet. Por un lado, hemos dicho que los anfitriones conectados a una red de redes deben considerarse como una gran red virtual, con los datagramas IP que hacen las veces de tramas de red. Desde este punto de vista, los datagramas viajan desde una fuente original hacia un destino final y el principio de la estratificación por capas garantiza que el destino final reciba exactamente el datagrama que envío la fuente. Por otra parte, sabemos que el encabezado "datagram" contiene campos, como "time to live", que cambia cada vez que el "datagram" pasa a través de un ruteador. Así, el destino final no recibirá exactamente el mismo diagrama que envío la fuente. Debemos concluir que, a pesar de que la mayor parte de los datagramas permanecen intactos cuando pasan a través de una red de redes, el principio de estratificación por capas solo se aplica a los datagramas que realizan transferencias de una sola máquina. Para ser precisos, no debemos considerar que las capas de Internet proporcionan un servicio punto a punto.
ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURA DE RED
Cuando un ruteador recibe un datagrama, este puede entregar el datagrama en su destino o en la red local, o transferir el datagrama a través de una línea serial hacia otro ruteador. La cuestión es la siguiente: "¿cómo se ajusta el protocolo utilizado en una línea serial con respecto al esquema de estratificación por capas del TCP/IP?" La respuesta depende de como considera el diseñador la interconexión con la línea serial.
Desde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores puede funcionar como un conjunto de redes físicas independientes o funcionar colectivamente como una sola red física. En el primer caso, cada enlace físico es tratado exactamente como cualquier otra red en una red de redes. A esta se le asigna un numero único de red (por lo general de clase C) y los dos anfitriones que comparten el enlace tiene cada uno una dirección única IP asignada para su conexión. Los ruteadores se añaden a la tabla de ruteo IP como lo harían para cualquier otra red. Un nuevo modulo de software se añade en la capa de interfaz de red para controlar el nuevo enlace de hardware, pero no se realizan cambios sustanciales en el esquema de estratificación por capas. La principal desventaja del enfoque de redes independientes es la proliferación de números de redes (uno por cada conexión entre dos maquinas), lo que ocasiona que las tablas de ruteo sean tan grandes como sea necesario. Tanto la línea serial IP (Serial Line IP o SLIP) como el protocolo punto a punto (Point to Point Protocol o PPP) tratan a cada enlace serial como una red separada.
El segundo método para ajustar las conexiones punto a punto evita asignar múltiples direcciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones colectivamente como una sola red independiente IP con su propio formato de trama, esquema de direccionamiento de hardware y protocolos de enlace de datos. Los ruteadores que emplean el segundo método necesitan solo un numero de red IP para todas las conexiones punto a punto.
Usar el enfoque de una sola red significa extender el esquema de estratificación por capas de protocolos para añadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de red y los dispositivos de hardware. Para las máquinas con una sola conexión punto a punto, una capa adicional parece innecesaria. La figura 1 1.8 muestra la organización del software de la capa Internet pasa hacia la interfaz de red todos los datagramas que deberá enviarse por cualquier conexión punto a punto. La interfaz los pasa hacia él modulo de ruteo dentro de la red que, además, debe distinguir entre varias conexiones físicas y rutear el datagrama a través de la conexión correcta.
El programador que diseña software de ruteo dentro de la red determina exactamente como selecciona el software un enlace físico. Por lo general, el algoritmo conduce a una tabla de ruteo dentro de la red. La tabla de ruteo dentro de la red es análoga a una tabla de ruteo de una red de redes en la que se especifica una transformación de la dirección de destino hacia la ruta. La tabla contiene pares de enteros, (D, L), donde D es una dirección de destino de un anfitrión y L especifica una de las líneas físicas utilizadas para Ilegar al destino.
Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro de la red son que esta ultima, es mucho más pequeña. Contiene solamente información de ruteo para los anfitriones conectados directamente a la red punto a punto. La razón es simple: la capa Internet realiza la transformación de una dirección de destino arbitraria hacia una ruta de dirección especifica antes de pasar el datagrama hacia una interfaz de red. De esta manera, la capa dentro de la red solo debe distinguir entre máquinas en una sola red unto a punto.
LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS
La estratificación por capas es una idea fundamental que proporciona las bases para el diseño de protocolos. Permite al diseñador dividir un problema complicado en subproblemas y resolver cada parte de manera independiente. Por desgracia, el software resultante de una estratificación por capas estrictas puede ser muy ineficaz. Si se considera el trabajo de la capa de transporte, debe aceptar un flujo de octetos desde un programa de aplicación, dividir el flujo en paquetes y enviar cada paquete a través de la red de redes. Para optimizar la transferencia, la capa de transporte debe seleccionar el tamaño de paquete más grande posible que le permita a un paquete viajar en una trama de red. En particular, si la máquina de destino está conectada a una máquina de la misma red de la fuente, solo la red física se verá involucrada en la transferencia, así, el emisor puede optimizar el tamaño del paquete para esta red. Si el software preserva una estricta estratificación por capas, sin embargo, la capa de transporte no podrá saber como ruteará él modulo de Internet él trafico o que redes están conectadas directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el formato de trama ni será capaz de determinar como deben ser añadidos muchos octetos de encabezado a un paquete. Así, una estratificación por capas estricta impedirá que la capa de transporte optimice la transferencia.
Por lo general, las implantaciones atenúan el esquema estricto de la estratificación por capas cuando construyen software de protocolo. Permiten que información como la selección de ruta y la MTU de red se propaguen hacia arriba. Cuando los buffers realizan el proceso de asignación, generalmente dejan espacio para encabezados que serán añadidos por los protocolos de las capas de bajo nivel y pueden retener encabezados de las tramas entrantes cuando pasan hacia protocolos de capas superiores. Tal optimización puede producir mejoras notables en la eficiencia siempre y cuando conserve la estructura básica en capas.

jueves, 10 de mayo de 2012



¿que es tcp/ip? 

TCP/IP es un conjunto de protocolos diseñados para las redes de Area Amplia (WAN). El protocolo TCP/IP está conformado por un modelo de cuatro capas: Interface de Red, Red, Transporte y Aplicación.

· Capa de Interface de Red. Como base del modelo está la capa de interface de red, responsable de poner y recuperar los paquetes del medio físico.
· Capa de Red. La capa de red es reponsable de las funciones de direccionamiento, empaquetamiento y ruteo. Hay tres protocolos en esta capa:


· IP rutea y direcciona paquetes entre los nodos y redes.
· ARP obtiene las direcciones de hardware de los nodos localizados en el mismo segmento.
· ICMP manda mensajes y reporta errores con respecto a la entrega de paquetes.
· Capa de Transporte. La capa de transporte provee la comunicación entre dos nodos, está formado por dos protocolos:


· TCP es un protocolo orientado a la conexión. Establece comunicaciones confiables para
aplicaciones que transfieren una gran cantidad de datos al mismo tiempo o requieran una
confirmación de los datos recibidos.
· UDP es un protocolo no orientado a la conexión, no garantiza que los paquetes sean entregados. Las aplicaciones de UDP transfieren pequeñas cantidades de datos a la vez y son responsables de la confiabilidad de la entrega de los paquetes.


· Capa de Aplicación. La capa de aplicación está en la parte superior del modelo. En esta capa las aplicaciones obtienen el acceso a la red.
Cuando una aplicación transmite datos a otro nodo, cada capa añade su propia información como un encabezado. Al ser recibido el paquete la capa remueve su encabezado correspondiente y trata el resto del paquete como datos.

ORGANISMO QUE REGULAN EL INTERNET


•IANA IANA es la Autoridad para la Asignación de Números de Internet (del Inglés: InternetAssignedNumbersAuthority), responsable de la coordinación global de los protocolos de Raíz DNS,direccionamiento IP y otros recursos del Protocolo de Internet 

•ICANN: La Corporación de Internet para la Asignación de nombres y números de Dominios (del Inglés: InternetCorporationforAssignedNames andNumbers) es una organización sin fines de lucro que opera a nivel de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las administración del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba InternetAssignedNumbersAuthority (IANA) y otras entidades bajo contrato con el gobierno de EE.UU., actualmente son responsabilidad de ICANN.  
 •LATINOAMERICANN:  Es una organización para la difusión de información y dialogo en temas de Nombres de Dominio, NumerosIP y Gobierno de Internet en América Latinay el Caribe. Su misión asimismo es la de colocar información en español, portuguesy frances de acceso para todos, considerando que la información en los idiomas de la región resulta siendo un elemento para poder comprender los fenómenos propios del internet, desde una perspectiva regional en el contexto global .
•LACTLD: Es una organización sin fines de lucro que busca agrupar a los administradores de los ccTLDs de América Latina y el Caribe, con el objeto de Coordinar políticas en conjunto, así como estrategias de desarrollo de los nombres de dominio a nivel regional; representar los intereses conjuntos de sus miembros ante organismos pertinentes; promover el desarrollo de los ccTLDs de la región; fomentar la cooperación y el intercambio de experiencia entre sus miembros, en todos los aspectos necesarios para el adecuado funcionamiento de los ccTLDs y establecer lazos de colaboración con las organizaciones análogas de otras regiones del mundo.
 
•INTERNIC:
  Es un servicio y marca registrada del Ministerio de Comercio de los Estados Unidos de América y licenciado a IANA para la gestión de disputas públicas relacionadas con el registro de nombres de dominios.
 •LACNIC:  Es la organización para el Registro de Direcciones de Internet para América Latina y el Caribe. Su objetivo es la construcción y articulación de esfuerzos colaborativos para el desarrollo y estabilidad de Internet en América Latina y el Caribe.

  Historia del Internet


Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.
Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).
ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.
En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos.
El autor William Gibson hizo una revelación: el término "ciberespacio".
En ese tiempo la red era basicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinonimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.
En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" ) de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial.
La nueva formula permitía vincular información en forma lógica y através de las redes. El contenido se programaba en un lenguaje de hipertexto con "etíquetas" que asignaban una función a cada parte del contenido. Luego, un programa de computación, un intérprete, eran capaz de leer esas etiquetas para despeglar la información. Ese interprete sería conocido como "navegador" o "browser".
En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del programa Netscape.
Apartir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiendose en lo que hoy todos conocemos.
Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.

¿que es internet?



Internet es el legado del sistema de protección de los Estados Unidos para mantener sus computadoras militares conectadas en caso de un ataque militar y la destrucción de uno o varios de los nodos de su red de computadoras.

En la actualidad es una enorme red que conecta redes y computadoras distribuidas por todo el mundo, permitiéndonos comunicarnos y buscar y transferir información sin grandes requerimientos tecnológicos ni económicos relativos para el individuo.

En esta red participan computadoras de todo tipo, desde grandes sistemas hasta modelos personales descontinuados hace años. En adición, se dan cita en ella instituciones gubernamentales, educativas, científicas, sin fines de lucro y, cada vez más, empresas privadas con intereses comerciales, haciendo su información disponible a un público de más de 30 millones de personas.

 Orígenes

Internet tuvo un origen militar que puede rastrearse a 1969, cuando la Agencia de Proyectos para Investigación Avanzada (Advanced Research Projects Agency en inglés ó ARPA) del Departamento de Defensa de los Estados Unidos conectó cuatro sistemas de cómputos geográficamente distantes en una red que se conoció como ARPAnet.
Pero, si bien la idea original estaba intrínsecamente ligada a la seguridad militar, su evolución e implementación tuvieron lugar alrededor del mundo académico. La misma red en experimentación sirvió para conectar a los científicos desarrollándola y ayudarlos a compartir opiniones, colaborar en el trabajo y aplicarla para fines prácticos. Pronto, ARPAnet conectaría todas las agencias y proyectos del Departamento de Defensa de los E.U.A. y para 1972 se habían integrado ya 50 universidades y centros de investigación diseminados en los Estados Unidos.
Eventualmente la Fundación Nacional de Ciencia (National Science Foundation en inglés ó NSF), entidad gubernamental de los Estados Unidos para el desarrollo de la ciencia se hizo cargo de la red, conectando las redes que luego darían lugar a la red de redes que hoy llamamos Internet.

 

lunes, 7 de mayo de 2012

ARPA NET

 informática, una red formada por unos 60.000 ordenadores en la década de 1960, desarrollada por la Advanced Research Projects Agency (ARPA) del Departamento de Defensa de Estados Unidos. Su origen está en la Guerra fría. Se temía que, en caso de ataque, se destruyeran las centrales telefónicas, por lo que se intentó crear un sistema de conmutación de datos totalmente descentralizado. Los protocolos de comunicación que se desarrollaron dieron origen a la actual Internet. En 1990, Arpanet fue sustituida por la Red de la Fundación Nacional para la Ciencia (NSFNET, acrónimo en inglés) para conectar sus supercomputadoras con las redes regionales.

En la actualidad, la NSFNET funciona como el núcleo de alta velocidad de Internet.


World Wide Web significa "una telaraña tan grande como todo el mundo". Eso es: una tela tejida con sutiles hilos que conectan textos, imágenes, sonidos y todo tipo de documentos
En 1990 Tim Berners Lee trabajaba en Ginebra, en el CERN. Habitualmente se comunicaba con sus colegas de ése u otros centros de investigación, enviándoles artículos en los que se citaban otros artículos, que contenían gráficos... Para facilitar esa labor diseñó la primera versión del HTML (Hiper Text Markup Language), un lenguaje para marcar textos que permitía incluir enlaces a otros documentos.                                     En 1991, su programa se empezó a distribuir espontáneamente y gratuitamente en el mundo académico. Todos lo encontraron útil y fácil de usar por lo que el número de usuarios creció rápidamente.
Pronto se hicieron nuevas versiones de HTML y programas comerciales.                                                                                      En 1994 lo usaban ya 50 millones de personas en todo el mundo. Actualmente el WWW es el servicio más utilizado en Internet y se le considera la causa y vehículo principal de la gran expansión de la Internet privada y comercial.
Actualmente Tim Berners Lee trabaja en el MIT. Es el fundador de 3WC, la corporación que trabaja en el desarrollo y normalización del WWW.