Protocolos de Transmisión de Datos

En todo sistema de transmisión de datos necesariamente intervienen diferentes elementos vitales para que dicha transmisión se lleve a cabo, componentes que en todo sistema de comunicación, sin importar el fin para el cual que fueron construidos, casi siempre serán los mismos; emisor, medio, receptor, cuando cada uno de ellos comienzan a interactuar entre sí, es cuando estamos en presencia de diferentes modos, reglas y normas, que regulan de alguna manera la forma en que los datos serán transmitidos. En un ambiente de red, la principal función es interconectarse entre diferentes nodos, host, servidores, siguiendo un patrón estándar de conexión y de transmisión de datos, es por eso que el objetivo fundamental de una arquitectura de red es brindar a los usuarios o clientes, todas las herramientas necesarias para establecer la red y llevar el control del flujo de operación. Una arquitectura de red delinea y define la manera como la red de comunicación de datos está arreglada o estructurada, y generalmente se incluyen diferentes niveles o capas dentro de la arquitectura. Cada una de estas capas dentro de la red representan protocolos específicos o reglas para comunicarse, los cuales realizan funciones comunes y específicas entre sí.

Protocolo

En telemática o telecomunicaciones se puede definir a un protocolo de comunicaciones, como el conjunto de reglas normalizadas para la representación, señalización, autenticación y detección de errores necesario para poder transmitir datos a través de un canal de comunicación.

            Muchos protocolos de comunicación digital por redes de computadoras, poseen atributos destinados a prestar una mayor eficacia y seguridad en el intercambio de datos a través de un medio o canal especifico. Existen numerosas reglas que hacen posible que uno o varios protocolos hagan funcionar de manera correcta a un sistema de comunicación de datos.

            Un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. Bajo perfil un protocolo define el comportamiento de una conexión de hardware.

Como los protocolos son reglas de comunicación, éstos deben permitir el flujo de información entre diferentes equipos que manipulen lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían establecer comunicación alguna, es necesario que los dos “puedan entenderse” en el mismo idioma, es por eso que existen muchos protocolos, sin embargo el estándar para comunicarse a través de internet es el protocolo TCP/IP, que fue creado para las comunicaciones en Internet.

Arquitectura de Protocolo

            Al intercambio de información entre computadores se le llama comunicación entre computadores. Al conjunto de computadores que se interconectan se le llama red de computadores.

Para la comunicación entre dos entidades situadas en sistemas diferentes, se necesita definir y utilizar un protocolo.

Los puntos que definen un protocolo son:

  • La sintaxis: formato de los datos y niveles.
  • La semántica: incluye información de control para la coordinación y manejo de errores.
  • La temporización: incluye la sincronización de velocidades y secuenciación.

            Todas estas tareas se subdividen en subtareas y a todo se le llama arquitectura del protocolo.

Modelo de Tres Capas

            En la comunicación intervienen tres agentes: aplicaciones, computadores y redes. Por lo tanto, las tareas se organizan en tres capas.

  1. Capa de acceso a la red: Trata del intercambio de datos entre el computador y la red a que está conectado.
  2. Capa de Transporte: Consiste en una serie de procedimientos comunes a todas las aplicaciones que controlen y sincronicen el acceso a la capa de acceso a la red.
  3. Capa de aplicación: Permite la utilización a la vez de varias aplicaciones de usuario. El protocolo debe definir las reglas, convenios, funciones utilizadas, etc. Para la comunicación por medio de red.

            Cada capa del protocolo le pasa datos a la siguiente capa y esta le añade propios de control y luego pasa el conjunto a la siguiente capa. Por lo tanto, cada capa forma unidades de datos que contienen los datos tomados de la capa anterior junto a datos propios de esta capa, y al conjunto obtenido se le llama PDU (unidad de datos del protocolo).

Características Protocolares

  • Directo/indirecto: Los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios.
  • Monolítico/estructurado: Monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que se coordinan y que dividen la tarea de comunicación.
  • Simétrico/asimétrico: Los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de información. Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra ( por ejemplo en clientes y servidores ).
  • Normalizado/no normalizado: Los no normalizados son aquellos creados específicamente para un caso concreto y que no va a ser necesario conectarlos con agentes externos. En la actualidad, para poder intercomunicar muchas entidades es necesaria una normalización.

Funciones

            Segmentación y ensamblado: Generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de protocolo). La necesidad de la utilización de bloque es por:

  • La red sólo admite la transmisión de bloques de un cierto tamaño.
  • El control de errores es más eficiente para bloques pequeños.
  • Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así una compartición de la red.
  • Con bloques pequeños las necesidades de almacenamiento temporal son menores.

Encapsulado: Se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo.

Control de conexión: Hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual. Hay protocolos más sencillos y otros más complejos, por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos. Además de la fase de establecimiento de conexión (en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números.

Entrega ordenada: Ll envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número.

Control de flujo: Hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo.

Control de errores: Generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores.

Direccionamiento: Cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una dirección de subred (generalmente en el nivel MAC).

            Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran (con un identificador de conexión conocido por ambas). La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global. Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas.

Multiplexación: Es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior  (y al revés).

            Servicios de transmisión: Los servicios que puede prestar un protocolo son:

  • Prioridad: Hay mensajes (los de control) que deben tener prioridad respecto a otros.
  • Grado de servicio: Hay datos que deben de retardarse y otros acelerarse (vídeo).
  • Seguridad.

Interconexión de Sistemas Abiertos OSI

            El modelo OSI (interconexión de sistemas abiertos), es la connotación expresada a un conjunto de estándares para las comunicaciones entre dispositivos de cómputo (ordenadores, computadoras). El modelo OSI sirve como una guía estructural para intercambiar información entre computadores, terminales y redes. Este modelo está basado bajo normativa y reglamentación ISO y CCITT, los cuales han trabajado de la mano para establecer un conjunto de estándares ISO, y recomendaciones CCITT, dichos cuales son básicamente casi idénticos.

          En 1983, ISO y CCITT adoptaron un modelo de referencia de arquitectura de comunicación de siete capas. Donde cada capa consistía en protocolos específicos para comunicarse. La clasificación del modelo OSI, y la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son representados desde su nivel más alto hasta el más bajo.

Los 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

El modelo OSI, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. El modelo OSI es más fácil de entender, sin embargo el modelo TCP/IP es el que realmente se utiliza.

Muchas son las ventajas de utilizar una arquitectura en capas para el modelo OSI. Las diferentes capas, permiten que diversas computadoras se comuniquen en diferentes niveles. Además, a medida que evolucionan las tecnologías de comunicación, es mucho más fácil modificar el protocolo de una capa sin tener que modificar el resto de las 7 capas. Cada capa es vital y esencialmente independiente de cada una de las otras capas. Por lo tanto, muchas de las funciones realizadas en las capas inferiores se removieron completamente de las tareas de software para reemplazarlas con hardware.

La desventaja principal de la arquitectura de siete capas es la tremenda cantidad de sobrecarga requerida al agregar encabezados a la información que se transmite por las diversas capas. Si se activan las siete capas, menos del 15% del mensaje transmitido  será la información de la fuente, y el resto será sobrecarga.

Los niveles 4, 5, 6, y 7 permiten que se comuniquen directamente dos computadoras host (huésped). Host es un término muy común en la interconexión de redes, donde una computadora se convierte en la huésped de otra al facilitar información, y al intercambiar los papeles de solicitud ésta se convierte en host (huésped) de aquella. Las tres capas inferiores se preocupan con la mecánica especifica del movimiento de datos (a nivel de bit) de una maquina a otra.

Modelo OSI

osi

Las cuatro capas de nivel inferior definen rutas para que los puestos finales puedan conectarse unos con otros y poder intercambiar datos. Las tres capas superiores definen cómo han de comunicarse las aplicaciones de los puestos de trabajo finales entre ellas y con los usuarios.

Capas

Dispositivos e interfaces

Ejemplos de Aplicación

Protocolos

    

Capa Física

1

Cable coaxial ó UTP categoría 5, categoría 5e, categoría 6, categoría 6ª, Cable de fibra óptica, Cable de par trenzado, microondas y radio,

RS-232.

 

Hubs (concentrador): Se utilizan como punto de partida del cableado UTP de allí salen los cables a cada una de los terminales. Su funcionamiento se basa en

“repetir” la señal que llega por una boca en las demás.

Se encarga de pasar bits al medio físico y de suministrar servicios a la siguiente capa Para ello debe conocer las características mecánicas, eléctricas, funcionales y de procedimiento de las líneas.

 

Redes LAN: Nivel físico.

Ethernet e IEEE 802.3 (CSMA/CD)

ETA / TIA-232 V.35: (RS 232): Describe las características mecánicas, eléctricas, funcionales y procedimentales que permiten el intercambio de información binaria entre un DTE y un DCE

    

Capa de Enlace

2

Bridges: Es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red.

Switches: Interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Este nivel proporciona los elementos necesarios para establecer, mantener y terminar interconexiones de enlace de datos entre entes del nivel red.

Existe un protocolo de enlace que regula las funciones de este Nivel

Esta capa organiza los bits en grupos lógicos denominado tramas o frames, proporciona además control de flujo y control de errores

Redes LAN: LLC (logical link control), MAC (médium acces control)

802.3802.2HDLC

ARP

Gigabit,

Ethernet

RARP

TOKEN RING ATM

 

 

Capa de Red

3

Router (enrutadores): Encaminan la información hacia otras redes.

Conecta al menos dos redes y decide de qué manera enviar cada paquete de información basado en el conocimiento del estado de las redes que interconecta y la dirección lógica

Este nivel proporciona los elementos necesarios para intercambiar información entre los entes de nivel transporte a través de una red de transmisión de datos.

La comunicación de dos entes a nivel red queda regulada por protocolo de red.

IPX, IP (IPv4IPv6) X.25ICMP, IGMP

 NetBEUI

Appletalk.

 

 

Capa de Transporte

4

A los entes de este nivel se le conocen como estaciones de transporte o puntos finales

Reglas de control de transferencia de “punta a punta” de la red                                          (fiabilidad global de la transmisión)

Actúa como interface entre la red y las capas de Sesión

TCPUDPSPX

 

 

Capa de Sesión

5

Orden de establecimiento de la sesión, a un buzón específico situado en un sistema informático.·Establecida la sesión, se procede al intercambio tanto de datos como de información de control. Sistema Operativo/ Programa de acceso a aplicaciones

 

 

Capa de Presentación

6

Selección del tipo de terminal.

Gestión de los formatos de presentación de los datos.

Ordenes de manejo y formato de archivos.

Conversión de códigos entre datos.

Formato de los datos y órdenes de control.

Control de la forma de transferir los datos.

ASCIIEBCDICJPEG

 

 

 

 

 

 

 

Capa de Aplicación

7

Grupo 1: Protocolos de gestión del sistema, orientados a las funciones de gestión del propio sistema de interconexión.

Grupo 2: Protocolos de gestión de la aplicación, orientados al control de las funciones de gestión de la ejecución de procesos de aplicación tales como gestión de acceso a determinadas partes del sistema, solución de interbloqueos (deadlock), contabilizar y facturar la utilización del sistema, etc.

Grupo 3: Protocolos del sistema, para la materialización de la

Comunicación entre procesos de aplicación tales como acceso a archivos, comunicación entre tareas, activación remota de procesos, etc.

Grupo 4 y 5: Protocolos específicos para aplicaciones, ya sea de cálculo, financieras, de manejo de información, etc.

SNMP SMTP

 

NNTP

 

 FTP

 

SSH

HTTP 

 

CIFS (llamado SMB)

 

NFS 

 

Telnet 

 

IRC

 

POP3

 

 IMAP

 

 LDAP

TCP & IP

Los protocolos de Internet son un conjunto de protocolos de red en los que se basa Internet, los mismos permiten la transmisión de datos entre ordenadores (computadoras). A menudo se les llama conjunto de protocolos TCP/IP. Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), son de por sí los protocolos más utilizados en lo que se refiere a protocolos en conjunto de internet. Cerca de más cien protocolos conforman esta familia y entre los cuales se encuentran: el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónicoTELNET para acceder a equipos remotos.  Es el protocolo patrón más utilizado en internet, permite establecer enlaces entre terminales que pudieran usar distintos sistemas operativos, esto puede incluir computadoras personales, computadoras centrales, todo esto bajo redes LAN y WAN.

TCP/IP fue creado y puesto a pruebas cerca de 1972 por ARPANET. Toda la familia de protocolos relacionados directamente con internet pueden ser descritos e interpretados a través del modelo OSI, descrito en parte con anterioridad, pero desde el punto de vista práctico el modelo OSI no corresponde al 100% como un modelo protocolar de internet, es por eso que TCP/IP fue diseñado como una posible solución a un problema específico de ingeniería, mientras que el modelo OSI fue propuesto como una aproximación teórica y una primera fase en la evolución de las redes de computadoras a través de internet. Por eso realmente el modelo que se utiliza es el TCP/IP.

Arquitectura TCP/IP

  • Una pila de protocolos, cuatro capas que se comunican entre sí para transmitir paquetes: Se denomina una pila, por su esquema de capas y funcionamiento, la entrada y salida siempre es por la misma capa, la capa inferior.

Pila de Protocolos TCP/IP

osi2

En el recuadro anterior se muestra la pila de protocolos, con un diseño sencillo, cada capa interactúa únicamente con las inmediatas superior e inferior, cada capa tiene servicios e interfaces bien definidas, el diseño para cada capa puede ser independiente.

  • Un esquema de direccionamiento, con capacidad de identificar de manera única un destino.
  • Un esquema de enrutamiento, con capacidad de determinar de forma eficiente el camino que debe seguir un paquete para llegar a su destino.

Capa de Aplicación: En la capa de aplicaciones se especifica el protocolo por servicio, tales como el HTTP, SNMP, SMTP, etc. Por el cual las aplicaciones en diferentes hosts podrán comunicarse entre sí. También define las interfaces para la capa de transporte, esta interfaz es dependiente del sistema operativo. La interfaz más popular es el socket, que se provee en todos los tipos de sistemas operativos que soporten TCP/IP.

Pila de Protocolos TCP/IP

tcpip

Application: Abarca las capas de sesión, presentación y aplicación         (Capa 1)

Transport control protocol (tcp): Corresponde a la capa de transporte   (Capa 2)

User datagram protocol (udp): Corresponde a la capa de transporte       (Capa 2)

Internet protocol (ip): Equivale a la capa de red de OSI                            (Capa 3)

Host to network: Abarca las capas física y enlace de OSI                          (Capa 4)

Capa de Transporte: Es el nivel que realmente permite que dos sistemas conectadas TCP/IP puedan conversar entre sí. En este nivel pueden funcionar dos tipos de protocolos:

  • TCP (Transmission Control Protocol): Proporciona una conexión segura que permite la entrega sin errores de un flujo de bytes desde un sistema a otro. Se parte la ristra de datos a enviar, en paquetes discretos y lo monta de nuevo en el destino. También maneja el control de flujo. Es el encargado de asegurar un flujo de datos confiable entre los extremos de la red. Se encarga por lo tanto del control de flujo y del control de errores, tareas que no realiza IP. Trabaja en modo “string”, es decir recibe cadenas de bits de las capas superiores y las arma en segmentos que luego son enviados a la capa IP.
  • UDP (User Datagram Protocol): Es un protocolo no orientado a la conexión, por lo tanto no garantiza el reparto seguro del paquete de datos enviado. En general, se usa el UDP cuando la aplicación que se monta encima, necesita tiempos de respuesta muy cortos, en lugar de fiabilidad en la entrega. Emplea el protocolo IP para llevar mensajes, pero agrega la capacidad para distinguir entre varios destinos (puertos) dentro de un determinado host.

Esta capa se encarga de poner en marcha los siguientes servicios.

  1. Transporte orientado a conexión, y orientado a no-conexión: En un esquema orientado a conexión, una vez establecida, la conexión permanece hasta que la aplicación se interrumpe, o bien termina voluntariamente. La aplicación establece el destino de la conexión una sola vez, un ejemplo perfecto es una llamada telefónica. En el esquema orientado a no-conexión, la aplicación debe establecer el destino de la conexión para cada transmisión de información, un ejemplo es un fax. TCP (Transport Layer Protocol) es un protocolo orientado a conexión, UDP (User Datagram Protocol) es un protocolo orientado a no-conexión.
  2. Transporte confiable y no-confiable: Si por cualquier razón un paquete se pierde (mal direccionamiento, problemas con la red, algún nodo sin funcionar, etc.), en una conexión confiable (orientada a conexión), este paquete será retransmitido, esta capa asume la responsabilidad de garantizar el envío del paquete. En una conexión no confiable (orientada a no-conexión), esta capa no asume esa responsabilidad y la aplicación deberá manejar los casos en que se pierdan paquetes en la red.
  3. Seguridad: Este servicio es nuevo, la integración de servicios de seguridad es reciente. En IPv4 es un elemento impuesto y que prácticamente no se utiliza, en IPv6 está considerado en el diseño y es instrumentado en las cabeceras de extensión.

            Capa de Red (IP): La capa de Red provee el servicio orientado a no-conexión. Esta capa es responsable del enrutamiento de paquetes, de la definición de rutas para su transmisión y de definir el esquema de direccionamiento para identificar cada destino sin ambigüedades. Los “hosts” pueden introducir paquetes en la red, los cuales llegan al destinatario de forma independiente. No hay garantías de entrega ni de orden (IP no está orientado a la conexión), gestiona las rutas de los paquetes y controla la congestión.

          Direccionamiento IP: Cada elemento conectado a una red TCP/IP debe tener una “dirección IP” única a fin de ser identificado en la misma en forma unívoca y además una máscara de subred o “subnet mask” que identifica la red o subred a la que pertenece el equipo. Tanto la dirección IP como la subnet mask son conjuntos de 4 bytes denominados “octetos” separados por puntos.

Analogía entre OSI & TCP/IP

analogia osi tcpip

Nivel de Protocolos

Seguridad de Nivel de:

Ventajas

Desventajas

 

Ejemplos de Protocolos

 

Aplicación

Se puede extender la aplicación para brindar servicios de seguridad sin tener que depender del SO

Facilita el servicio de no repudio

Los mecanismos de seguridad deben ser diseñados independientemente para cada aplicación

Mayores probabilidades de cometer errores

KerberosPGP

SSH

SET

RADIUS

IPSec (ISAKMP)

TACACS

S/MIME

Transporte

En teoría no se requieren modificaciones por aplicación Mantener el contexto del usuario es complicadoTLS requiere que las aplicaciones sean modificadas SSL (netscape corp.)

TLS (IETF)

NLSP (ISO)

 

Red

Disminuye el flujo excesivo de negociación de clavesLas aplicaciones no requieren modificación alguna

Permite crear VPNs e intranet

Difícil manejar el no repudio IPSec (AH, ESP) (IETF)

Protocolos de tunneling:

PPTP

L2TP

Enlace de Datos

Más rápido No son soluciones estables y funcionan bien sólo para enlaces dedicadosLos dispositivos deben estar físicamente conectados ATMsSILS

CHAP

MS-CHAP

PAP

EAP

LEAP, PEAP

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s