Informática
Transmisión de información a través de Internet
Resumen
En esta ocasión se enseñará qué es el internet, como funciona: el modelo OSI, sus componentes y las capas que los componen. También se explicara el Modelo TCP/IP, las ventajas y diferencias que existen entre uno y otro. Se profundizará con especial énfasis sobre el protocolo de internet, el DNS y las aplicaciones peer to peer. Asimismo, el objetivo de esta sección es introducirlo en el vocabulario básico que debe manejar un profesional de tecnología para el manejo de networking. Al final de este trabajo usted tendrá una idea concisa de lo que es la comunicación vía internet.
¿Con Qué Se Come Internet?
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia (VoIP), televisión (IPTV), los boletines electrónicos (NNTP), el acceso remoto a otras máquinas (SSH y Telnet) o los juegos en línea.
Modelo OSI y Modelo TCP/IP
Las redes pueden definirse como un conjunto de dos o más computadoras independientes, que se comunican sobre un medio de red a través de diferentes modelos.
Modelo OSI
La Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas y estándares de la industria. Como resultado de esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles y puedan operar con otras redes.
El modelo de referencia OSI permite:
-
Ver las funciones de red que se producen en cada capa.
-
Ofrecer un marco para comprender cómo viaja la información a través de una red.
-
Visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aun cuando el transmisor y el receptor tengan distintos tipos de medios de red.
Capas
-
Aplicación: la capa de aplicación proporciona servicios de red a las aplicaciones del usuario. Por ejemplo, los servicios de transferencia de archivos prestan servicios a una aplicación de procesamiento de texto en esta capa.
-
Presentación: esta capa proporciona representación de datos y formateo de códigos. Garantiza que los datos que llegan desde la red puedan ser utilizados por la aplicación y que la información enviada por la aplicación se pueda transmitir a través de la red.
-
Sesión: esta capa establece, mantiene y administra las sesiones entre aplicaciones.
-
Transporte: esta capa divide en segmentos y recompone los datos en una corriente de datos. TCP es uno de los protocolos de la capa de transporte que se usan con IP (Protocolo Internet).
-
Red: esta capa determina la manera óptima de desplazar los datos de un lugar a otro. Los routers operan en esta capa, y también se encuentra en ella el esquema de direccionamiento IP.
-
Enlace de datos: esta capa prepara un paquete o data grama para su transmisión física a través del medio. Maneja la notificación de errores, la topología de la red y el control de flujo. Utiliza direcciones de Control de Acceso al Medio (MAC).
-
Física: esta capa proporciona los medios eléctricos, mecánicos, de procedimiento y funcionales para activar y mantener el enlace físico entre los sistemas. Esta capa usa medios físicos como cables de par trenzado, coaxial y de fibra óptica.
¿Como es el tráfico de datos mediante el modelo OSI?
La comunicación según el modelo OSI siempre se realizará entre dos sistemas. Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio de transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema, donde va ascendiendo hasta alcanzar el nivel 7. En este proceso, cada uno de los niveles va añadiendo a los datos a transmitir la información de control relativa a su nivel, de forma que los datos originales van siendo recubiertos por capas datos de control.
De forma análoga, al ser recibido dicho paquete en el otro sistema, según va ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por el nivel equivalente del otro sistema, hasta quedar únicamente los datos a transmitir. La forma, pues de enviar información en el modelo OSI tiene una cierta similitud con enviar un paquete de regalo a una persona, donde se ponen una serie de papeles de envoltorio, una o más cajas, hasta llegar al regalo en sí.
Modelo TCP/IP
El modelo TCP/IP tiene cuatro capas:
-
Capa de aplicación
-
Capa de transporte
-
Capa de Internet
-
Capa de acceso a la red
Cabe resaltar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Es importante hacer referencia al modelo cuando se mencionan las capas, puesto que la capa de aplicación tiene diferentes funciones en cada uno.
-
Capa de aplicación: el modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa. Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior debían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo.
-
Capa de transporte: esta capa se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión que mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. “Orientado a la conexión” significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.
-
Capa de Internet: el objetivo de la capa de Internet es enviar paquetes origen desde cualquier red en la Internet y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que hayan recorrido para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Se podría decir que eficacia (llegar a destino) y eficiencia (del mejor modo posible) son el propósito que persigue.
-
Capa de acceso de red: también denominada “capa de host a red”. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar los enlaces físicos. Esta capa incluye los detalles de tecnología LAN y WAN y todos los de la capa física y de enlace de datos del modelo OSI presentado anteriormente.
Protocolo
Los protocolos de red son estándares que permiten a las computadoras comunicarse. Un protocolo define:
-
Cómo las computadoras se identificarán unas a otras sobre una red.
-
La forma que los datos deben tomar para ser transmitidos.
-
Cómo esta información deberá ser procesada una vez que llegue a destino.
Los protocolos también definen los procedimientos para el manejo de transmisiones o “paquetes” dañados o perdidos totalmente.
Aunque cada protocolo de red es diferente de los demás, todos ellos son capaces de compartir un mismo cableado físico. Este método común de acceso a la red física permite a múltiples protocolos coexistir pacíficamente en el medio de red, y posibilita al constructor de la red el uso de equipamiento común para una variedad de protocolos.
Este concepto es conocido como independencia del protocolo o “protocol independence”, lo cual significa que los dispositivos son compatibles en las capas o niveles físicos, “physical layer”, y de vínculo de datos, “data link layer”, lo que le permite al usuario correr muchos protocolos diferentes sobre el mismo medio.
Dirección IP
En un entorno TCP/IP, las estaciones finales se comunican con servidores u otras estaciones finales. Esto puede ocurrir porque cada nodo que utiliza el conjunto de protocolos TCP/IP tiene una dirección lógica distinta de 32 bits. Esta dirección se denomina dirección IP y se especifica en formato decimal separado por puntos de 32 bits, esto es IPv4 definida por el estándar.
Las direcciones IP tienen una longitud de 32 bits y constan de dos partes:
-
La dirección de red.
-
La dirección de host.
Pero, a la vez, la dirección está dividida en cuatro octetos (grupos de ocho bits). El valor decimal máximo de cada octeto es 255 (el número binario de 8 bits más alto es 11111111, y esos bits, de izquierda a derecha, tienen valores decimales de 128, 64, 32, 16, 8, 4, 2 y 1).
Descripción de Domain Name System
DNS es un servicio de resolución de nombres. DNS resuelve direcciones legibles (como “www.microsoft.com”) en direcciones IP (como 192.168.0.1). Domain Name System (DNS) es una base de datos jerárquica, distribuida, que contiene mapeos de nombres de host DNS a direcciones IP. DNS habilita la localización de computadoras y servicios usando nombres alfanuméricos, más fáciles de recordar. DNS también habilita la localización de servicios de red, como e-mail servers y Domain Controllers en Active Directory®.
Con DNS, los nombres de host residen en una base de datos distribuida en múltiples servers, lo que disminuye la carga en un servidor y la capacidad para administrar este sistema de nombres. Porque se distribuye la base de datos de DNS, su tamaño es ilimitado y el funcionamiento no se degrada a medida que se agregan servidores.
InterNIC es el encargado de delegar la responsabilidad administrativa de porciones del namespace de dominio, y también de registrar nombres de dominio. Los nombres de dominio son administrados a través del uso de la base de datos distribuida almacenada en name servers, localizados en toda la red. Cada servidor de nombres contiene archivos de base de datos que contienen información para una región, dominio, etc., y de esta forma se crea la jerarquía.
Aplicaciones peer to peer
Una red peer-to-peer (P2P) Forma coloquial de referirse a las denominadas redes entre iguales, redes entre pares o redes punto a punto. En estas redes no existen ni ordenadores cliente ni ordenadores que hagan de servidor. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para compartir e interambiar información de forma directa entre dos o más usuarios ha propiciado que hayan sido, y estén siendo, utilizadas para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, video o software). Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
Problemas de funcionamiento
La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de aquellos que tienen algún tipo de Cortafuegos y NAT o de los que se conectan a través de la mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P, hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública entre ellos.
Para resolver el primer problema, la solución habitual es realizar una conexión a un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otros nodos, ya sin intervención de los servidores iniciales.
Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy y éste envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies puedan llegar a entender la comunicación entre los dos nodos.
BIBLIOGRAFIA
-
Microsoft TechNet Latinoamérica, Profesional 5 Estrellas, WS2K3 (n.d.). Estrella 1: Capítulo 2.Recuperado de: http://www.mslatam.com/latam/technet/PCE2/dashboard.aspx.
-
Microsoft TechNet Latinoamérica, Profesional 5 Estrellas, WS2K3 (n.d.). Estrella 1: Capítulo 3.Recuperado de: http://www.mslatam.com/latam/technet/PCE2/dashboard.aspx.
-
Microsoft TechNet Latinoamérica, Profesional 5 Estrellas, WS2K3 (n.d.). Estrella 2: Capítulo 2.Recuperado de: http://www.mslatam.com/latam/technet/PCE2/dashboard.aspx.
-
(30 de junio de 2008). Internet. Recuperado de: http://es.wikipedia.org/wiki/Internet.
-
(31 de diciembre de 2008). Peer-to-peer. Recuperado de: http://es.wikipedia.org/wiki/Peer-to-peer.
Descargar
Enviado por: | Kurono02 |
Idioma: | castellano |
País: | República Dominicana |