martes, 12 de febrero de 2013

Como Trabaja TCP/IP


Cómo Trabaja TCP/IP

TCP/IP opera a través del uso de una pila. Dicha pila es la suma total de todos los protocolos necesarios para completar una transferencia de datos entre dos máquinas (así como el camino que siguen los datos para dejar una máquina o entrar en la otra). La pila está dividida en capas, como se ilustra en la figura siguiente:




EQUIPO SERVIDOR O CLIENTE
|
Capa de
Aplicaciones
Cuando un usuario inicia una transferencia de datos,
esta capa pasa la solicitud a la Capa de Transporte.
|
Capa de
Transporte
La Capa de Transporte añade una cabecera y pasa
los datos a la Capa de Red.
|
Capa de
Red
En la Capa de Red, se añaden las direcciones IP de
origen y destino para el enrrutamiento de datos.
|
Capa de
Enlace de Datos
Ejecuta un control de errores sobre el flujo de datos
entre los protocolos anteriores y la Capa Física.
|
Capa
Física
Ingresa o engresa los datos a través del medio físico,
que puede ser Ethernet vía coaxial, PPP vía módem, etc.

Después de que los datos han pasado a través del proceso ilustrado en la figura anterior, viajan a su destino en otra máquina de la red. Allí, el proceso se ejecuta al revés (los datos entran por la capa física y recorren la pila hacia arriba). Cada capa de la pila puede enviar y recibir datos desde la capa adyacente. Cada capa está también asociada con múltiples protocolos que trabajan sobre los datos.
El Programa Inetd y los Puertos
Cada vez que una máquina solicita una conexión a otra, especifica una dirección particular. En general, está dirección será la dirección IP Internet de dicha máquina. Pero hablando con más detalle, la máquina solicitante especificará también la aplicación que está intentando alcanzar dicho destino. Esto involucra a dos elementos: un programa llamado inetd y un sistema basado en puertos.

Inetd. Inetd pertenece a un grupo de programas llamados TSR (Terminate and stay resident). Dichos programas siempre están en ejecución, a la espera de que se produzca algún suceso determinado en el sistema. Cuando dicho suceso ocurre, el TSR lleva a cabo la tarea para la que está programado.
En el caso de inetd, su finalidad es estar a la espera de que se produzca alguna solicitud de conexión del exterior. Cuando esto ocurre, inetd evalúa dicha solicitud determinando que servicio está solicitando la máquina remota y le pasa el control a dicho servicio. Por ejemplo, si la máquina remota solicita una página web, le pasará la solicitud al proceso del servidor Web.
En general, inetd es iniciado al arrancar el sistema y permanece residente (a la escucha) hasta que apagamos el equipo o hasta que el operador del sistema finaliza expresamente dicho proceso.

Puertos. La mayoría de las aplicaciones TCP/IP tienen una filosofía de cliente-servidor. Cuando se recibe una solicitud de conexión, inetd inicia un programa servidor que se encargará de comunicarse con la máquina cliente. Para facilitar este proceso, a cada aplicación (FTP o Telnet, por ejemplo) se le asigna una única dirección. Dicha dirección se llama puerto. Cuando se produce una solicitud de conexión a dicho puerto, se ejecutará la aplicación correspondiente.
Aunque la asignación de puertos a los diferentes servicios es de libre elección para los administradores de sistema, existe un estándar en este sentido que es conveniente seguir. La tabla que se muestra a continuación presenta un listado de algunas asignaciones estándar:


Servicio o AplicaciónPuerto
File Transfer Protocol (FTP)21
Telnet23
Simple Mail Transfer Protocol (SMTP)25
Gopher70
Finger79
Hypertext Transfer Protocol (HTTP)80
Network News Transfer Protocol (NNTP)119
Clasificación del Espacio de Direcciones

Cuando el protocolo IP se estandarizó en 1981, la especificación requería que a cada sistema conectado a Internet se le asignase una única dirección IP de 32 bits. A algunos sistemas, como los routers, que tienen interfaces a más de una red se les debía asignar una única dirección IP para cada interfaz de red. La primera parte de una dirección IP identifica la red a la que pertenece el host, mientras que la segunda identifica al propio host. Por ejemplo, en la dirección 135.146.91.26 tendríamos:

Prefijo de RedNúmero de Host
135.14691.26
Esto crea una jerarquía del direccionamiento a dos niveles. Recordemos que la dirección es realmente una cadena de 32 dígitos binarios, en la que en el ejemplo anterior hemos usado los 24 primeros para identificar la red y los 8 últimos para identificar el host.

Clases Primarias de Direcciones. Con la finalidad de proveer la flexibilidad necesaria para soportar redes de distinto tamaño, los diseñadores decidieron que el espacio de direcciones debería ser dividido en tres clases diferentes: Clase A, Clase B y Clase C. Cada clase fija el lugar que separa la dirección de red de la de host en la cadena de 32 bits.
Una de las características fundamentales de este sistema de clasificación es que cada dirección contiene una clave que identifica el punto de división entre el prefijo de red y el número de host. Por ejemplo, si los dos primeros bits de la dirección son 1-0 el punto estará entre los bits 15 y 16.

Redes Clase A (/8). Cada dirección IP en una red de clase A posee un prefijo de red de 8 bits (con el primer bit puesto a 0 y un número de red de 7 bits), seguido por un número de host de 24 bits.
El posible definir un máximo de 126 (2^7-2) redes de este tipo y cada red /8 soporta un máximo de 16.777.214 (2^24-2) hosts. Obsérvese que hemos restado dos números de red y dos números de host. Estos números no pueden ser asignados ni a ninguna red ni a ningún host y son usados para propósitos especiales. Por ejemplo, el número de host "todos 0" identifica a la propia red a la que "pertenece".
Traduciendo los números binarios a notación decimal, tendríamos el siguiente rango de direcciones para la redes /8 o clase A:
1.xxx.xxx.xxx hasta 126.xxx.xxx.xxx
Redes Clase B (/16). Tienen un prefijo de red de 16 bits (con los dos primeros puestos a 1-0 y un número de red de 14 bits), seguidos por un número de host de 16 bits. Esto nos da un máximo de 16.384 (2^14) redes de este tipo, pudiéndose definir en cada una de ellas hasta 65.534 (2^16-2) hosts.

3 comentarios:

  1. Que buenos temas eligimos el desarrollo est mejorando hay que dedicar esta muy bueno la idea y puede funcionar buscar blogs buenos y sin restricciones a la informacion.
    Mi blog es netcheqe

    ResponderEliminar
  2. que es una mascara de red? esta genial el blog

    ResponderEliminar