martes, 18 de noviembre de 2014

Redes Multipunto y Redes Conmutadas

Redes Multipunto


En una red multipunto sólo existe una línea de comunicación cuyo uso está compartido por todas las terminales en la red. La información fluye de forma bidireccional y esdisernible para todas las terminales de la red. Lo típico es que en una conexión multipunto las terminales compiten por el uso del medio (líenea) de forma que el primero que lo encuentra disponible loacapara, aunque también puede negociar su uso.

CONEXIÓN PUNTO MULTIPUNTO Esta opción se conoce como punto multipunto, en donde hay un equipo base o central y todos trasmiten a él, seria la solución paraenlazar una matriz y sucursales. Bajo la legislación vigente en nuestro país esta solución solo se pueden implementar en instalaciones internas mas no en instalaciones externas.








Redes Conmutadas


Cuando se va a enviar datos a largas distancias (e incluso a no tan largas), este debe pasar por varios nodos intermedios. Los cuáles  son los encargados de dirigir los datos para que lleguen a su destino. Por lo cual se hace uso de lo que es una red conmutada.

Ya que estas Consisten en un conjunto de nodos interconectados entre sí, a través de medios de transmisión , formando así  la mayoría de las veces una topología mallada, donde la información se traslada encaminándola del nodo de origen al nodo destino mediante conmutación entre nodos intermedios. Una transmisión de este tipo tiene 3 fases:

·         Establecimiento de la conexión.
·         Transferencia de la información.
·         Liberación de la conexión.

Asi mismo podemos decir que Se entiende por conmutación en un nodo, a la conexión física o lógica, de un camino de entrada al nodo con un camino de salida del nodo, con el fin de transferir la información.

En pocas palabras se puede decir que una red conmutada es aquella que permite la comunicación de nodo a nodo  a través de su conexión, para facilitar el traslado de información.

Entre los tipos de conmutación tenemos:


 Ø  la conmutación de circuitos.

    Este es  un sistema muy ineficiente ya que mantiene las líneas mucho tiempo ocupado aun cuando no hay información circulando por ellas. Además, la conmutación de circuitos requiere que los dos sistemas conectados trabajen a la misma velocidad, cosa que no suele ocurrir hoy en día debido a la gran variedad de sistemas que se comunican.

Ø  Conmutación de paquetes.

En el cual emisor divide los mensajes a enviar en un número arbitrario de paquetes del mismo tamaño. Este método de conmutación es el que más se utiliza en las redes de ordenadores actuales. Surge para optimizar la capacidad de transmisión a través de las líneas existentes.


Tipos de Conexión y Operación

♥Tipos de Conexión:

Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto, o lógico, no haya diferencia entre ellas: todas están identificadas mediante la correspondiente dirección de red IP.
Sin embargo, desde el punto de vista práctico conectarnos a Internet usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas, de tiempo, de eficiencia, etc. Incluso existen, en la práctica, restricciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se dispone de varias posibilidades no está de más tener algunos elementos de juicio para seleccionar la más conveniente.
En esta sección, proporcionamos información básica sobre los tipos de conexiones disponibles entre el proveedor de servicios de Internet y los usuarios finales, junto con algunos tipos que conexión utilizados para implementar redes locales que después se conectarán a Internet.
Existen múltiples criterios para clasificar las conexiones a Internet, al menos tantos como tipos de redes a las que podemos conectar nuestro equipo. Dichas diferencias pueden encontrarse en el nivel físico y el tipo de tecnología de que se sirven (a nivel de la capa de enlace).

a) Línea telefónica
  a.1) Línea telefónica convencional
  RTB, red telefónica básica.
  a.2) Línea digital
  RDSI
    ADSL
b) Cable
c) Satélite
d) Redes inalámbricas
e) LMDS
f) PLC
g) Telefonía móvil

Arquitectura de la Red

Arquitectura de la Red

es el diseño de una red de comunicaciones. Es un marco para la especificación de los componentes físicos de una red y de su organización funcional y configuración, sus procedimientos y principios operacionales, así como los formatos de los datos utilizados en su funcionamiento.


El tema más importante dentro del diseño es elegir el tipo de topología que se va a utilizar. 
Los más comunes son: 
·         Bus
·         Malla
·         Anillo
·         Estrella




Topologia Estrella

ESTRELLA

La topología estrella es una de las topologías más populares de un LAN (Local Área Network).  Es implementada conectando cada computadora a un Hub central.  El Hub puede ser Activo, Pasivo o Inteligente.  Un hub activo es solo un punto de conexión y no requiere energía eléctrica.  Un Hub activo (el más común) es actualmente un repetidor con múltiples puertos; impulsa la señal antes de pasarla a la siguiente computadora.  Un Hub Inteligente es un hub activo pero con capacidad de diagnóstico, puede detectar errores y corregirlos.
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (Hub) siguen esta topología. El nodo central en éstas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.








Comunicación en la Topología Estrella
En una red estrella típica, la señal pasa de la tarjeta de red (NIC) de la computadora que está enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos.  La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo. 

Ventajas de la Topología Estrella
La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.
·         Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
·         Es fácil de re configurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.




Desventajas de la Topología Estrella

·         Es costosa ya que requiere más cable que la topología Bus y Ring.
·         El cable viaja por separado del Hub a cada computadora.
·         Si el Hub se cae, la red no tiene comunicación.
·         Si una computadora se cae, no puede enviar ni recibir mensajes.

Topología en Malla y Árbol

                        Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta.


Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.

                                 Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.

Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.

Redes Conmutada

Redes Conmutadas

 una interconexión de red es aquella que presta sus servicios para comunicar una red con otra, tomando de cada una de ellas el máximo rendimiento para aplicar mejor la comunicación entre ellas, no octante debe tomarse encuentra que para esta tarea debe estar preparada y así lograr una mejor comunicación.




Cuando se va a enviar datos a largas distancias (e incluso a no tan largas), este debe pasar por varios nodos intermedios. Los cuáles son los encargados de dirigir los datos para que lleguen a su destino. Por lo cual se hace uso de lo que es una red conmutada.  ya que estasConsisten en un conjunto de nodos interconectados entre sí, a través de medios de transmisión , formando así  la mayoría de las veces una topología mallada, donde la información se traslada encaminándola del nodo de origen al nodo destino mediante conmutación entre nodos intermedios. Una transmisión de este tipo tiene 3 fases:
    Este es  un sistema muy ineficiente ya que mantiene las líneas mucho tiempo ocupado aun cuando no hay información circulando por ellas. Además, la conmutación de circuitos requiere que los dos sistemas conectados trabajen a la misma velocidad, cosa que no suele ocurrir hoy en día debido a la gran variedad de sistemas que se comunican.

              Ø  Conmutación de paquetes.
·         Establecimiento de la conexión.
·         Transferencia de la información.
·         Liberación de la conexión.
Asi mismo podemos decir que Se entiende por conmutación en un nodo, a la conexión física o lógica, de un camino de entrada al nodo con un camino de salida del nodo, con el fin de transferir la información.
    En pocas palabras se puede decir que una red conmutada es aquella que permite la comunicación de nodo a nodo  a través de su conexión, para facilitar el traslado de información.
 Entre los tipos de conmutación tenemos: 

 Ø  la conmutación de circuitos.

    En el cual emisor divide los mensajes a enviar en un número arbitrario de paquetes del mismo tamaño. Este método de conmutación es el que más se utiliza en las redes de ordenadores actuales. Surge para optimizar la capacidad de transmisión a través de las líneas existentes

Red Multipunto

Las Redes Multipunto 

Son redes en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red multipunto solo existe una línea de comunicación cuyo uso está compartido por todas las terminales en la red. La información fluye de forma bidireccional y es discernible para todas las terminales de la red. En este tipo de redes, las terminales compiten por el uso del medio (línea) de forma que el primero que lo encuentra disponible lo acapara, aunque también puede negociar su uso. Es decir, en términos más sencillos: permite la unión de varios terminales a su computadora compartiendo la única línea de transmisión, su principal ventaja consiste en el abaratamiento de costos, aunque puede perder velocidad y seguridad.


Banda Ancha Y Banda Estrecha

Banda Ancha

El término banda ancha comúnmente se refiere al acceso de alta velocidad a Internet. Este término puede definirse simplemente como la conexión rápida a Internet que siempre está activa. Permite a un usuario enviar correos electrónicos, navegar en la web, bajar imágenes y música, ver videos, unirse a una conferencia vía web y mucho más.
Es la transmisión de datos por la cual se envían simultáneamente varias piezas de información con el objeto de incrementar la velocidad de transmisión efectiva






Diferencia entre banda ancha y banda estrecha

Se diferencian en la velocidad con la cual se transmiten los datos. La conexión de banda estrecha o como es la telefónica o también llamada dial up tiene una velocidad máxima de bajada de datos a tu pc de 56 kilobits por segundo, mientras que la banda ancha tiene una velocidad máxima de 2.56.512 o mas kilobits por segundo.




Red de Anillo y Token Ring





TOPOLOGÍA DE ANILLO

La red en anillo es una tecnología de acceso a redes que se basa en el 
principio de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad de comunicarse en determinado momento. Un token (o paquete de datos) circula en bucle de un equipo a otro, y 
determina qué equipo tiene derecho a transmitir información. 
Cuando un equipo tiene el token puede transmitir durante un período de tiempo determinado. Después, el token pasa al equipo siguiente.

VENTAJAS
  • Simplicidad de arquitectura.
  • Facilidad de configuración.
  • Facilidad de fluidez de datos

DESVENTAJAS
  • Longitudes de canales limitadas.
  • El canal usualmente se degradará a medida que la red crece.
  • Lentitud en la transferencia de datos.


TOKEN RING


Es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

Las redes Token Rong están implementadas en una topología anillo. La topología física de una red Token Ring es la de estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.
El ANILLO FÍSICO está cableado mediante un concentrador o un swicht denominado unidad de acceso o multiestación. La topología lógica representa la ruta del testigo entre equipos, que es similar a un anillo.

Ancho de Banda

¿Qué es el ancho de banda? 




En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo(BPS), kilobites por segundo (kbps), o megabites por segundo (mps).






la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps.
En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de vídeo.
Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda. Si una de éstas conexiones es mucho más lenta que el resto actuará como cuello de botella enlentenciendo la comunicación.

Vídeos con contenido informático acerca del tema :



Protocolos de Red

PROTOCOLOS DE RED.

Protocolo: conjunto de reglas que gobiernan el formato y el significado de los marcos , paquetes o mensajes que se intercambian entre las entidades pares dentro de una capa. Las entidades usan protocolos con el fin de instrumentar sus definiciones de servicios.
ARP
(Address Resolution Protocol), Protocolo de Resolución de direcciones.
Casi todas las máquinas de Internet lo ejecutan. Este protocolo se define en el RFC 826. La ventaja del ARP sobre los archivos de configuración es la sencillez. El administrador del sistema no necesita hacer mucho, excepto asignar a cada máquina una dirección IP y decidir sobre las máscaras de sub_red. El ARP hace lo demás.
Es posible optimizar para hacer mas eficiente el ARP. Por principio de cuentas, una vez que una máquina ha ejecutado el ARP, pone en caché el resultado por si necesita establecer contacto con la misma máquina pronto. La siguiente vez encontrará proyección en su propio caché, eliminando por tanto la necesidad de una segunda difusión. En muchos casos, el host 2 necesitará devolver una respuesta, lo que lo obliga también a ejecutar el ARP para determinar la dirección internet del transmisor. Esta transmisión ARP puede evitarse haciendo que el host 1 incluya su proyección de IP a Ethernet en el paquete ARP. Al llegar la difusión del ARP al host 2, se ingresa el par (192.31.65.7,E1) en el caché de ARP del host2 para su uso futuro.
BOOTP
(Bootstrap Protocol)
Usa mensajes UDP, los cuales se reenvían a través de los enrutadores. Este protocolo también proporciona información adicional a una estación de trabajo sin disco, incluida la dirección IP del enrutador predeterminado y la máscara de sub_red a usar.
EGP
(Exterior Gateway Protocol) Protocolo de salida exterior. Protocolo que emite direcciones TCP/IP a la salida en otra red.
ICMP
(Internet Control Message Protocol). El protocolo ICMP, proporciona el medio para que el software de hosts y gateways intermedios se comuniquen. El protocolo ICMP tiene su propio numero de protocolo (numero 1), que lo habilita para utilizar el IP directamente. La implementación de ICMP es obligatoria como un subconjunto lógico del protocolo IP. Los mensajes de error de este protocolo los genera y procesa TCP/IP, y no el usuario.
Formato del mensaje ICMP
Cada Mensaje ICMP esta compuesto por los siguientes campos:
Tipo (Ver Tabla 7)
Código
Checksum
Otras variables
Tipos de mensaje ICMP
TIPO TIPO DE MENSAJE
0 Respuesta de Eco
3 Destino Inalcanzable
4 Origen Saturado
5 Redirección (Cambiar Ruta).
8 Solicitud de Eco
11 Tiempo excedido para un datagrama
13 Problema de parámetros en un datagrama.
13 Solicitud de fecha y hora
14 Respuesta de fecha y hora
17 Solicitud de máscara de dirección.
18 Respuesta de máscara de dirección
Un Host puede comprobar si otro Host es operativo mandando una solicitud de eco. El receptor de la solicitud la devuelve a su origen. Esta aplicación recibe el nombre de Ping. Esta utilidad encapsula la solicitud de eco del ICMP (tipo 8) en un data-grama IP y lo manda a la dirección IP.
El receptor de la solicitud de eco intercambia las direcciones del datagrama IP, cambia el código a 0 y lo devuelve al origen. Si un Gateways no puede enviar un datagrama a la dirección de destino, este manda un mensaje de error ICMP al origen. El valor del campo tipo es 3, y el tipo de error viene dado por el campo código.
Codigos de Inalcanzable
Código Descripción
0 Red no alcanzable
1 Host no alcanzable
2 Protocolo no alcanzable
3 Puerto no alcanzable
4 Necesaria fragmentacion con la opcion DF
5 Fallo de la ruta de origen
6 Red de Destino desconocida
7 Host de Destino desconocido
8 Fallo del Host de Origen
9 Red prohibida administrativamente
10 Host prohibido administrativamente
11 Tipo de servicio de Red no alcanzable
12 Tipo de servicio de Host no alcanzable
IGMP
(Internet Group Management Protocol). Protocolo de Administración de Grupos de Internet. Es vagamente análogo al ICMP.

Tiene solo dos tipos de paquetes, solicitud y respuesta, teniendo cada uno un formato fijo y sencillo que contiene cierta información de control en la primera palabra del campo de carga útil y una dirección clase D en la segunda palabra.
El enrutamiento multitransición se hace usando árboles de extensión. Cada enrutador intercambia información con sus vecinos usando un protocolo de vector de distancia modificado a fin de que cada uno construya un árbol de extensión por grupo, cubriendo a todos los miembros del grupo. Se usan varias optimizaciones para podar el árbol y eliminar enrutadores y redes no interesadas en grupos en particular. El protocolo hace uso intensivo del proceso en túnel para evitar dar molestias a nodos que no están en un árbol de extensión.
IP
(Internet Protocol). Protocolo de Internet.
El pegamento que mantiene unida la Internet es el protocolo de la capa de red IP. A diferencia de la mayoría de los protocolos de la capa de red anteriores, éste se diseñó desde el principio con la interconexión de redes en mente. Una buena manera de visualizar la capa de red es la siguiente. Su trabajo es proporcionar un medio de mejor esfuerzo para el transporte de datagramas del origen al destino, sin importar si éstasmáquinas están en la misma red, o si hay otras redes entre ellas.
Un datagrama IP consiste en una parte de cabecera y una parte de texto. La cabecera tiene una parte fija de 20 bytes y una parte opcional de longitud variable.
Direcciones IP
Cada host y enrutador de Internet tiene una dirección de IP, que codifica su número de red y su número de host. La combinación es única, no hay dos máquinas que tengan la misma dirección de IP. Todas las direcciones de IP son de 32 bits de longitud y se usa en los campos de dirección de origen y dirección de destino de los paquetes IP.
Los formato de clase A,B.C y D permiten hasta 126 redes con 16 millones de host en cada una, 16,386 redes con hasta 64K host, 2 millones de redes (por ejempo, LAN) de hasta 254 host cada una, y multitransmisión, en la cual se dirige un datagrama a múltiples host.
Los valores 0 y 1 tienen significado especial, el valor 0 significa que está red o este host. La dirección IP 0.0.0.0 es usada por los host cuando están siendo arrancados, pero no se usa después. Las direcciones de IP con 0 como número de red se refiere a la red acutal.
IP ng (IP v6)
Esta es una nueva versión del protocolo IP, llamada IPv6, aunque también es conocida
como IPng (Internet Protocol Next Generation). Es la versión 6, debido a que la numero 5 no paso de la fase experimental. La compatibilidad con la versión 4 es prácticamente total, ya que se han incluido características de compatibilidad. Algunas de las modificaciones, estan encaminadas a mejorar la seguridad en la red, que apenas existía en la versión 4.
Formato de la cabecera.
Esta cabecera ocupa el doble que la anterior, pero se ha simplificado omitiendo algunos campos y haciendo que otros sean opcionales. De esta manera, los routers no tienen que procesar tanta información. Los campos son los siguientes:
Versión: Este campo ocupa 4 bits, y contiene el numero de versión del IP, en este caso 6.
Prioridad: Ocupa 4 bits, y indica la importancia del paquete que se esta enviando.
Etiqueta de Flujo: Ocupa 24 bits. Indica que el paquete requiere un tratamiento especial
por parte de los routers que lo soporten.
Longitud: Ocupa 16 bits. Indica la longitud en bytes de los datos del mensaje
Siguiente Cabecera: Ocupa 8 bits e indica a que protocolo corresponde la cabecera que esta a continuación de la actual.
Tiempo de vida: Ocupa 8 bits y tiene la misma funcion que el la versión 4.
Dirección de origen: Ocupa 128 bits (16 octetos), y es el numero de dirección del origen.
Dirección de Destino: Ocupa 128 bits (16 octetos). Es el numero de dirección del destino.
OSPF
(Open Shortest Path First). Abrir primero la trayectoria más corta.
El OSPF reconoce tres tipos de conexiones y redes:
1.- Líneas punto a punto entre dos enrutadores (exactamente).
2.- Redes multiacceso con difusión (por ejemplo, la mayoría de las LAN).
3.- Redes multiacceso sin difusión (por ejemplo la mayoria de las WAN de conmutación de paquetes).
OSPF funciona haciendo una abstracción del conjunto de redes, enrutadores y líneas en un grafo dirigido en el que a cada arco se le asigna un costo (distancia, retardo, etc..) Entonces se calcula la trayectoria mas corta con base en los pesos de los arcos
RARP
(Reverse Address Resolution Protocol), Protocolo de resolución de direcciones reversa.
Este protocolo permite que una estación de trabajo recién iniciada difunda su dirección Ethernet y diga “mi dirección Ethernet de 48 bits es de 14.04.05.18.01.25 ¿Alguien sabe cual es mi dirección IP?
El uso de RARP es preferible a integrar una dirección de IP en la imagen de memoria, pues permite usar la misma imagen para todas las máquinas.
Una desventaja del RARP es que es una dirección de destino que contiene únicamente unos (difusión limitada) para llegar al servidor RARP
RIP
(Routing Information Protocol). Protocolo de información de dirección.
Protocolos de dirección en TCP/IP y NetWare utilizado para identificar todas las redes adicionadas, así como el número de saltos del encaminador requerido para llegar a éstas. Las respuestas se usan para actualizar la tabla de dirección de un encaminador
SMTP
(Simple Mail Transfer Protocol). Protocolo sencillo de transferencia de correo.
En el Internet, el correo electrónico se entrega al hacer que la máquina de rigen establezca una conexión TCP con el puerto 25 de la máquina de destino. Escuchando en este puerto está un daemon de correo electrónico que habla con el SMTP. Este daemon acepta conexiones de entrada y copia mensajes de ellas a los buzones adecuados. Si no puede entregarse un mensaje, se devuelve al transmisor un informe de error que contiene la primera parte del mensaje que no pudo entregarse.
SMTP en un protocolo ASCII sencillo.
SNMP
La forma normal de uso del SNMP es que la estación administradora envíe una solicitud a un agente pidiéndole información o mandándole actualizar su estado de cierta manera. Idealmente la respuesta del agente es simplemente la información solicitada o la confirmación de que ha actualizado su estado según lo solicito. Los datos se envían empleando sintaxis de transferencia del ASN.1. Sin embargo, también pueden informarse varios errores, como “ no existe tal variable”.
El SNMP define siete mensajes que pueden enviarse. Los seis mensajes de un iniciador se listan en el siguiente cuadro (el séptimo mensaje es el de respuesta):
Tipos de Mensajes SNMP.
Mensaje Descripción
Get-request Solicita el valor de una o mas variables.
Get-next-request Solicita la variable que sigue a ésta.
Get- bulk-request Obtiene una tabla grande.
Set-request Actualiza una o mas variables.
Inform-request Mensaje de administrador a administrador describiendo la MIB local.
SnmpV2-trap Informe de interrupciones de agente a administrador.
Los primeros 3 mensajes solicitan la devolución de valores de variables. El primer formato nombra explícitamente las variables que quiere. El segundo solicita la siguiente variable, permitiendo al administrador ir paso a paso a través de la MIB en orden alfabético (la predeterminada es la primera variable ). El tercero es para transferencias grandes como tablas.
TCP
El protocolo TCP proporciona un servicio de comunicacion que forma un circuito, es decir, que el flujo de datos entre el origen y el destino parece que sea continuo. TCP proporciona un circuito virtual el cual es llamado una conexión.
Al contrario que los programas que utilizan UDP, los que utilizan el TCP tienen un servicio de conexión entre los programas llamados y los que llaman, chequeo de errores, control de flujo y capacidad de interrupción.
Interfaces TCP
Existen dos tipos de interfaces entre la conexión TCP y los otros programas.
El primero es utilizar la pila de los programas de la capa de red. Como en esta capa solo esta el protocolo IP, el interface lo determina este protocolo. El segundo tipo es el interfaz del programa de usuario. Este interface puede variar segun el sistema operativo, pero en general tiene las siguientes caracteristicas.
El interface envuelve el programa de usuario llamando a una rutina que introduce entradas en una estructura de datos llamada el bloque de control de transmision (TCB). Las entradas se realizan inicialmente en la pila de hardware y transferidas al TCB por medio de una rutina de sistema.
Estas entradas permiten al TCP asociar un usuario con una conexión particular, de modo que pueda aceptar comandos de un usuario y mandarlos a otro usuario en la otra parte de la conexión.
TCP utiliza unos identificadores unicos para cada parte de la conexión. Esto se utiliza para recordar la asociacion entre dos usuarios. Al usuario se le asigna un nombre de conexión para utilizarlo un futuras entradas del TCB. Los identificadores para cada estremo de la conexión se llaman sockets. El socket local se construye concatenando la direccion IP de origen y el numero de puerto de origen. El socket remoto se obtiene concatenando la direccion IP de destino y el numero de puerto de destino.
El par de sockets de una conexión forman un unico numero en Internet. El UDP tiene los mismos sockets, pero no los recuerda. Esta es las diferencia entre un protocolo orientado a conexión y otro a no conexión. A continuacion se explican los comandos mas usuales:
Open: Inicia una conexión o comienza a escuchar un socket. El usuario tiene un nombre de conexión local que actua como un puntero dentro del TCB.
Send: El comando Send manda datos del buffer especificado.
Receive: El comando Receive es un mensaje de error si el nombre local proporcionado no es utilizado antes con el comando Open.
Close: El comando Close hace que se cierre una conexión. Se produce un error si la conexión especificada no ha sido abierta, o si no se tiene autorizacion para cerrar la conexión.
Status: El comando Status solo tiene una variable asociada, que es el nombre de la
conexión.
Abort: El comando Abort hace que todos los comandos Send y Receive asociados al
nombre de la conexión local se interrumpan. La entrada del usuario del TCB se elimina y se envia un mensaje especial de reinicio a la entidad del otro lado de la conexión.
El TCP recuerda el estado de cada conexión por medio del TCB. Cuando se abre una conexión, se efectua una entrada unica en el TCB. Un nombre de conexión se le asigna al usuario para activar los comandos de la conexión. Cuando se cierra una conexión se elimina su entrada del TCB.
Control de Flujo
El protocolo TCP puede controlar la cantidad de datos que debe enviar mediante el campo
Window. Este campo indica el numero maximo de octetos que pueden ser recibidos. El receptor de un segmento con el campo window a cero, no puede enviar mensajes al emisor, excepto mensajes de prueba. Un mensaje de prueba es un mensaje de un solo octeto que se utiliza para detectar redes o hosts inalcanzables.
Estados del TCP
El inicio, mantenimiento y cierre de una conexión requiere que el TCP recuerde toda la
información relativa a cada conexión. Esta información se almacena en una entrada para cada
conexión dentro del TCB. Cuando se abre una conexión, la entrada en el TCB se realiza con
todas las variables inicializadas con sus rexpectivos valores. Durante la conexión, la entrada del
TCB es actualizada a medida que cambia la información. A continuacion se describen algunos de
los estados del TCP:
0. CLOSED: No existe, solo para referencia.
1. LISTEN: Esperando solicitud de conexión de un TCP remoto.
2. SYN-SEN: Esperando un mensaje de solicitud de conexión despues de haber enviado
una solicitud de conexión.
3. SYN-RECEIVED: Esperando confirmacion de una reconicimiento de solicitud de
conexión, despues de haber enviado y recibido una solicitud de conexión.
4. ESTABLISHED: Representa un a conexión abierta. Los datos recibidos pueden ser
enviados a un protocolo de una capa superior. Este es el estado normal de la fase de
transferencia de la conexión.
5. FIN-WAIT-1: Esperando la solicitud de fin de conexión de un TCP remoto, o un
reconocimiento de una solicitud de fin de transmision enviada anteriormente.
6. FIN-WAIT-2: Esperando una solicitud de fin de conexión de un TCP remoto.
7. CLOSE-WAIT: Esperando una solicitud de fin de conexión de un protocolo de una
capa superior.
8. CLOSING: Esperando el conocimiento de una solicitud de final de conexión de un
TCP remoto.
9. LAST-ACK: Esperando el conocimiento de una solicitud de final de conexión enviada
anteriormente al TCP remoto.
10. TIME-WAIT: Esperando el tiempo necesario para que el TCP remoto haya recibido
el conocimiento de la solicitud del fin de conexión.
TELNET
Protocolo y aplicaciones que permiten una conexión como terminal remota a una computadora remota.
Protocolo de emulación de terminales comúnmente utilizado en la Internet. Permite al usuario conectarse y ejecutar un programa desde una terminal o computador remoto : telnet fue originalmente desarrollado por ARPAnet y hace parte del protocolo de comunicaciones TCP/ IP.
Aunque la mayor parte de los computadores en la Internet requiere que los usuarios tengan una cuenta establecida y una contraseña, existen muchos que permiten el acceso público a ciertos programas, por lo general motores de búsqueda , como Archie o WAIS.
UDP
(User datagram protocol). Protocolo de datagramas de usuario.
Es un protocolo sin conexión, no confiable, para aplicaciones que no necesitan la asignación de secuencia ni el control de flujo del TCP y que desean utilizar los suyos propios. Este protocolo también se usa ampliamente para consultas de petición y respuesta de una sola ocasión, del tipo cliente-servidor, y en aplicaciones en las que la entrega pronta es mas importante que la entrega precisa, como las transmisiones de voz o video.
CDPD
Cellular Digital Packet Data). Dato de paquete digital cellular.
Tipo de transmisión digital que utiliza la red celular: Basado en CelluPlan II de IBM, desplaza dato a 19.2 Kbps a través de intervalos sin uso y siempre cambiantes en los canales de voz. El CDPD está siendo implementado por IBM , AT&T (a través de McCaw Cellular ) y la mayoría de las principales compañías telefónicas.
DLC
(Data Link Control) Control de enlace de datos. Protocolo empleado en redes Token Ring de IBM.
FTP
(File Transfer protocol). Protocolo de transferencia de archivos.
El cuál permite conectarse a otra computadora y realizar ciertas acciones, tales como: listar los archivos de un directorio, copiar archivos entre ambas computadoras, revisar su contenido y hasta borrarlos si se está autorizado.
Hay millones de archivos almacenados en internet y todos son mantenidos en sitios FTP. Por su puesto no se puede ir y tomar todo lo que se desee en un sitio FTP. Muchos solamente disponibles para personas que tienen acceso autorizado, normalmente por medio de alguna cuenta, con la organización que almacena los archivos. Sin embargo un gran número de sitios FTP ofrece un servicio llamado “FTP Anónimo”, el cual solo tiene un directorio público que se puede acceder, pero normalmente es un directorio muy grande y mantiene una enorme cantidad de archivos en toda clase de temas.
HTTP
(Hyper Transport Protocol). Protocolo de transporte de hipertextos. Protocolo cliente/servidor para compartir información en Internet. Es la base de World Wide Web.
IMAP 4
(Interactive Mail Access Protocol). Protocolo interactivo de acceso a correo. IMAP se diseñó para ayudar al usuario que tiene varias computadoras. La idea es que se basa en que el servidor de correo electrónico mantenga un depósito central al que pueda accederse desde cualquier máquina. Por tanto, a diferencia del POP3, el IMAP no copia el correro electrónico en la máquina personal del usuario porque el usuario puede tener varias.
El IMAP tiene muchas características, como la capacidad de direccionar el correo no por número de arribo, sino usando atributos. En este enfoque, un buzón se parece más a un sistema de base de datos relacional que a una secuencia lineal de mensajes.
IPX
La capa de red utiliza un protocolo de interred no confiable, sin conexión, llamado IPX. Este protocolo transfiere paquetes del origen al destino en forma transparente, aún si la fuente y el destino se encuentran en redes diferentes. En lo funcional IPX es similar a IP, excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 Bytes.
IPX/SPX
(Sequenced Packet Exchange). Intercambio secuencial de paquetes.
Protocolo de comunicaciones de Netware que se utiliza para controlar el transporte de mensajes a través de una red. SPX garantiza que la totalidad del mensaje llegue intacto y utiliza el protocolo IPX de Netware como su mecanismo de despacho. Los programas de aplicaciones utilizan SPX para mover interacción cliente/servidor y para a par entre nodos de red. SPX provee servicios en el estrato 4 del modelo OSI.
Net BEUI
(NetBIOS extended User Interface) Interfaz de usuario extendido de NetBIOS. Versión mejorada del protocolo NetBIOS que se usa en varios sistemas operativos de redes, como LAN Manager, Lan Server, Windows para Workgroups y Windows NT. LA realización del protocolo de transporte de NetBEUI agrega funciones y características adicionales al NetBIOS y se comunica con el adaptador de redes a través del NDIS.
Net BIOS
Protocolo de redes comúnmente usado para redes de área local de computadores personales. Provee redirección de impresoras y de archivos. Net BIOS opera en el estrato desesión del Modelo OS. No hay estrato de enrutamiento en Net BIOS ni capacidad de interredes.
POP3
(Post Office Protocol). Protocolo de oficina postal. El POP3 tiene comandos para que un usuario establezca una sesión, la termine, obtenga mensajes y los borre. El protocolo mismo consiste en texto ASCII y se asemeja un poco al SMTP. El objetivo del POP3 es obtener correo electrónico del buzón remoto y almacenarlo en la máquina local del usuario para su lectura posterior.
PPP
(Point to Point Protocol).Protocolo punto a punto.
Realiza detección de errores, reconoce múltiples protocolos, permite la negociación de direcciones de IP en el momento de la conexión, permite la verificación de autenticidad y tiene muchas mejoras respecto al SLIP como PPP, el futuro claramente está en PPP, no solo en las líneas por discado sino también en las líneas arrendadoras de enrutador a enrutador.
PPP proporciona tres cosas:
1.- Un método de enmarcado que delinea sin ambigûedades el final de un marco y el inicio del siguiente. El formato de marco también maneja la detección de errores.
2.- un protocolo de control de enlace para activar líneas, probarlas, negociar opciones y desactivarlas ordenadamente cuando ya no son necesarias . Este protocolo se llama LCP (Link Control Protocol, Protocolo de control de enlace).
3.- Un mecanismo para negociar opciones de capa de red con independencia del protocolo de red usado. El método escogido consiste en tener un NCP (Network Control Protocol, Protocolo de control de Red) distinto para cada capa conocida.
SLIP
(Serial Line Internet Protocol). Protocolo Internet en línea serial.

Protocolo antecesor de PPP que también permite el establecimiento de conexiones TCP/IP a través de enlaces seriales