Académique Documents
Professionnel Documents
Culture Documents
Por último aparecen los datos del protocolo ICMP que se crean y estructuran
de manera muy diferente en función del tipo y de la instancia
desencadenante. A menudo también se especifican aquí la cabecera IP y los
primeros 64 bits del paquete de datos que es responsable del mensaje de error
o de la solicitud de estado. En el llamado tunneling de ICMP, este campo se
utiliza para otros fines, como puede ser enviar datos de usuario bajo el radar de
los cortafuegos o para establecer un canal de comunicación entre dos
ordenadores.
Debido a la longitud del campo de 8 bits, en teoría son posibles 256 tipos de
mensajes ICMP diferentes, de los que se asignan alrededor de 40 (incluidos
algunos representantes ya obsoletos) y algunos están bloqueados para el uso
meramente experimental. No se asignan, sin embargo, gran parte de los
números (42-252), sino que en principio solo se reservan. La asignación de los
números es responsabilidad de la IANA (Internet Assigned Numbers
Authority), que también regula la clasificación de los espacios para las
direcciones IP y para los puertos. En la siguiente tabla aparece una
recopilación de los tipos de paquetes más importantes basados en el Internet
Control Message Protocol:
El protocolo ICMP es esencial para la comunicación en redes IP, en las que los
routers son los que lo utilizan, como ya se ha mencionado. Los servidores y los
clientes también hacen uso igualmente de las posibilidades de los mensajes
vinculados al protocolo de Internet y, de este modo, reciben información de
red importante.
Por el contrario, los routers utilizan el protocolo ICMP para diversos fines:
mediante el tipo “Router Advertisement” (tipo 9 de ICMP; tipo 134 de
ICMPv6), por ejemplo, pueden informar periódicamente a todos los
participantes de red activos sobre su presencia y sobre diferentes datos de red.
Estos guardan los datos recibidos en el caché y hacen que el router se
convierta en la puerta de acceso estándar. Asimismo, los routers intentan
optimizar la ruta de los paquetes de datos en la red por medio del tipo
“Redirect” de ICMP (tipo 5 o 137). Con ayuda de este tipo de mensajes, las
interfaces de red son capaces de advertir a los hosts sobre la existencia de un
hop (conexión intermedia) de mejor calidad para el envío de paquetes IP.
Protocolo TCP/IP
El modelo TCP/IP describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que un equipo
pueda comunicarse en una red. TCP/IP provee conectividad de extremo a
extremo especificando como los datos deberían ser formateados,
direccionados, transmitidos, enrutados y recibidos por el destinatario.
La importancia del modelo TCP/IP es que es el modelo usado para acceder a
Internet o a redes internas (Intranet) de ordenadores. Arduino va a permitir
conectarse a Internet o a una red interna mediante TCP/IP y poder realizar
múltiples operaciones o usarse como pasarela para conectar a Internet
dispositivos que no tienen esa capacidad. La implementación de la pila de
protocolos de TCP/IP en Arduino se hace mediante un shield o HW adicional
que nos da la capa de acceso a red (ethernet o WiFi), internet (IP) y transporte.
La capa de aplicación deberemos implementarla dentro de Arduino ya sea
directamente o mediante una librería.
En el caso del protocolo TCP/IP la pila OSI se simplifica:
que los datos que envíe una aplicación sean recibidos correctamente
Capa de Emite al medio físico los flujos de bit y recibe los que de él provienen.
Direccionamiento IP
TCP/IP utiliza un identificador denominado dirección internet o dirección IP,
cuya longitud es de 32 bytes. La dirección IP identifica tanto a la red a la que
pertenece una computadora como a ella misma dentro de dicha red.
Longitud de 32 bits.
Identifica a las redes y a los nodos conectados a ellas.
Especifica la conexión entre redes.
Se representan mediante cuatro octetos, escritos en formato decimal,
separados por puntos.
Existen ciertas direcciones en cada clase de dirección IP que no están
asignadas y que se denominan direcciones privadas. Las direcciones privadas
pueden ser utilizadas por los hosts que usan traducción de dirección de red
(NAT) para conectarse a una red pública o por los hosts que no se conectan a
Internet. En una misma red no pueden existir dos direcciones iguales, pero sí
se pueden repetir en dos redes privadas que no tengan conexión entre sí o que
se conecten mediante el protocolo NAT. Las direcciones privadas son:
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16
redes clase B contiguas, uso en universidades y grandes compañías.
Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256
redes clase contiguas, uso de compañías medianas y pequeñas además de
pequeños proveedores de internet (ISP).
Subredes en IP:
Dirección MAC
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas
directamente, en forma binaria, en el hardware en su momento de fabricación.
Al contrario que UDP, el protocolo TCP está orientado a conexión. Cuando una
máquina A envía datos a una máquina B, la máquina B es informada de la
llegada de datos, y confirma su buena recepción. Aquí interviene el control
CRC de datos que se basa en una ecuación matemática que permite verificar
la integridad de los datos transmitidos. De este modo, si los datos recibidos son
corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que
vuelvan a enviar los datos corruptos.
Muchos programas dentro de una red de datos compuesta por redes de
ordenadores, pueden usar TCP para crear “conexiones” entre sí a través de las
cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos
serán entregados en su destino sin errores y en el mismo orden en que se
transmitieron. También proporciona un mecanismo para distinguir distintas
aplicaciones dentro de una misma máquina, a través del concepto de puerto.
bien conocidos,
registrados, y
dinámicos/privados.
Los puertos bien conocidos son asignados por la Internet Assigned Numbers
Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o
por procesos con privilegios. Las aplicaciones que usan este tipo de puertos
son ejecutadas como servidores y se quedan a la escucha de conexiones.
Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25)
y HTTP(80).
Los protocolos TCP y UDP usan el concepto de puerto. Un lista de los puertos
bien conocidos es
Más información:
https://es.wikipedia.org/wiki/Protocolo_de_control_de_transmisi%C3%B3
n
https://en.wikipedia.org/wiki/Transmission_Control_Protocol
Diferencia entre TCP y UDP: http://www.codigomaestro.com/redes/cual-
es-la-diferencia-entre-los-protocolos-tcp-udp/
Diferencia entre TCP y UDP: http://es.diffen.com/tecnologia/TCP-vs-UDP
Buena explicación: https://www.pluralsight.com/blog/it-ops/networking-
basics-tcp-udp-tcpip-osi-models
Buena
explicación: https://es.wikibooks.org/wiki/Redes_inform%C3%A1ticas/Pr
otocolos_TCP_y_UDP_en_el_nivel_de_transporte
Más información:
http://www.tcpipguide.com/free/t_TCPConnectionEstablishmentProcessT
heThreeWayHandsh-3.htm
https://lwn.net/Articles/508865/
Una conexión puede estar “medio abierta” en el caso de que uno de los lados
la finalice pero el otro no. El lado que ha dado por finalizada la conexión no
puede enviar más datos pero la otra parte si podrá.
Todo este proceso o cualquier otro podemos verlo con una analizado de
protocolos como wireshark: https://www.wireshark.org/
Existe también una dirección especial compartida para todas las máquinas que
utilizan TCP/IP. Esta dirección es 127.0.0.1 y se denomina dirección de circuito
cerrado (loopback). La dirección IP 127.0 0.1 siempre se refiere a la máquina
en la que trabaja (localhost). Si se quiere referir a ella por su hombre, utilice
''localhost'.
La capa más inferior de TCP/IP es la capa de red local, que es donde empieza
todo. Se refiere a los protocolos que llevan información a través de su LAN y
de la LAN de los demás (o cualquier solución que tengan). Los elementos que
resides en esta capa TCP/IP son los controladores de dispositivos de red,
como los dispositivos de tarjeta de red Ethernet.
La capa transporte.
En realidad, la capa de transporte traslada los dados por Internet. Con este fin
se utilizan dos protocolos primarios: TCP y el Protocolo de datagrama de
usuario (UDP), que no se debe confundir con el termino datagrama del que
hemos hablado en el apartado anterior. El TCP se ocupa de servicios que
requieren una conexión ininterrumpida con comprobación de error y
recuperación. Sus datos se envían en oleadas, donde cada parte es numerada
secuencialmente y reenviada si no es recibida al otro lado.
La capa de aplicación.
Nota: Para ver una lista completa de los protocolos ver el archivo
/etc/services en Linux/Unix y C:\WINDOWS\system32\drivers\etc\services
(la unidad puede variar).
Cuanto más grande se hace la red más difícil es agregar máquinas nuevas.
Agregar una máquina nueva a una red requiere editar todos los archivos
/etc/hosts, agregar cuentas de usuario y contraseñas a la máquina nueva, tener
usuarios que cambian las contraseñas y mucho más. Afortunadamente,
cuestas con varias herramientas para facilitar tu vlda como administrador de
sistemas.
parámetro valores:
Tabla 7
* Para configurar la información de red básica para una conexión LAN interna,
diríjase al apartado "Configurar manualmente la red estática básica para
una LAN" o "Configurar la red básica con Linuxconf para una LAN".
Nota: Si necesita configurar una LAN y una conexión de módem que conecte
esa LAN con el exterior empiece configurando la parte interna de la LAN y
configure en último lugar la conexión PPP.
Si piensa utilizar sólo una LAN interna con números de red reservados para
uso interno simplemente usa un rango entre las diferentes clases de redes
privadas que se adapte a tus necesidades (ver la tabla 2).
Si necesitas un grupo de números IP para su red pública en Internet, haz lo
siguiente:
1.Crea una lista de los tipos de nombres que sean adecuados para su dominio.
Por ahora fíjate solamente en la porción del nombre, no en la extensión.
Después de que tengas una lista de, por lo menos, cinco posibilidades, pasa al
paso dos.
Dividir una red en subredes puede ser una tarea rápida y fácil o puede llevarte
mucho tiempo y provocar mucha frustración. El hecho de que ocurra una cosa
o la otra, depende del rango de direcciones que tengas disponibles y cuantas
subredes y de qué tamaños necesitas crearlas. Para dividir sus direcciones
disponibles en subredes, haz lo siguiente:
- Las máquinas que están conectadas en dos o más redes deben ser
consideradas como router de modo que el núcleo sepa dónde enviar los datos
destinados a las diferentes redes.
- Las máquinas que comparten dos o más redes necesitan tener una interfaz
diferente para cada red. Por este motivo, por ejemplo, si la máquina en un
router que se encuentra situado entre dos subredes diferentes unidas mediante
Ethernet, entonces debe tener dos tarjetas Ethernet, una para cada de red.
PROTOCOLO UDP
El término UDP en inglés significa (User Datagram Protocol) o en
español Protocolo de Datagrama de Usuario, es un protocolo sin conexión, a
diferencia del TCP que funciona con redes IP.
Este protocolo UDP/IP provee muy pocos servicios de recuperación de errores,
de manera que ofrece un manera directa de poder enviar y recibir datagramas
por medio de una red IP. Se utiliza sobre todo cuando la velocidad es un factor
importante en la transmisión de la información, tal es el caso de. Cuando se
realiza streaming de video o audio emplean el UDP.