domingo, 24 de noviembre de 2013

Comunicación a través de la Red. Modelo de capas.

Estudiar el funcionamiento de una red como un solo conjunto, se hace complicado, tanto de explicar como de comprender. Existen muchos protocolos / reglas y factores que intervienen en la transmisión de un mensaje mediante una red informática y, es por este motivo por el que se ha optado por el "divide y vencerás".

Aunque en principio, esta entrada parece un tanto pesada, os puedo asegurar que es de las más importantes para poder seguir el hilo de las comunicaciones a través de la gran red de Internet.

En la entrada del 2 de noviembre de 2013, "Elementos de una red", ya habíamos hablado de forma muy vaga de los "protocolos de comunicación", en donde se decía que se trataban de reglas que se establecían para que una comunicación fuera exitosa.

Cuando mantenemos una conversación de viva voz entre dos personas, también utilizamos protocolos, aunque no seamos conscientes de ellos. Uno de esos protocolos, consiste en que las personas que intervienen en la conversación se turnen para hablar, de forma que no se interrumpan los unos a los otros y pueda haber un entendimiento, es decir, mientras uno habla, el resto se mantiene a la escucha.

Otro protocolo es el idioma que se utilizará. Si el interlocutor habla en inglés pero el resto de oyentes no conocen el idioma, no existirá comunicación entre ellos, con lo que han de buscar un lenguaje común a todos los intervinientes en la conversación.

Otro protocolo a establecer, será para la comprobación de errores en la comunicación. Es posible que en un momento determinado, no se haya entendido lo que el interlocutor ha querido decir, para lo cual, el oyente ha de solicitar que se repita el mensaje.

Todos estos protocolos, son independientes entre sí, pero deben trabajar como uno solo, como un conjunto, suite o stack a lo largo de la comunicación.

En informática, ocurre lo mismo que en lo explicado anteriormente. Tomemos como ejemplo la interacción entre un servidor web y un explorador web. Para que un explorador web como "Internet Explorer" o "Firefox" puedan visualizar una página web del servidor, se utilizan varios protocolos y estándares en el proceso de intercambio de información entre ellos. Los distintos protocolos, aunque independientes, trabajarán en conjunto para asegurar que ambas partes se reciben y entienden los mensajes. Algunos de los protocolos que intervienen en este ejemplo son:

Protocolo de transferencia de hipertexto (http), define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. En algunas comunicaciones con un servidor web, es necesario establecer una comunicación más segura, con lo que el protocolo a utilizar podrá ser el protocolo de transferencia de hipertexto seguro (https).
En cualquier caso, tanto "http" como "https" se basan en otros protocolos para regir la manera en que se transportan los mensajes entre el cliente y el servidor.

Protocolo de control de transmisión (TCP). Es el encargado de dividir los mensajes "http" en pequeñas partes llamadas segmentos, para enviarlas al cliente destino, también es responsable de controlar el tamaño y los intervalos a los que se intercambian los mensajes entre servidor y cliente.

Protocolo de Internet (IP). Es el responsable de utilizar los segmentos del protocolo de transporte y encapsularlos en paquetes, asignarles direcciones correctas y seleccionar la mejor ruta hacia el destino.

Protocolos de acceso a la red. Tiene dos funciones: la administración del enlace de datos y la transmisión física de los datos en los medios. La administración de enlace, coge los paquetes IP y les da formato para transmitirlo por los medios. La función de transmisión física, se encarga de buscar la manera en la que se envían las señales por los medios, es decir, si serán señales eléctricas, luminosas o señales radio frecuencia.

LOS MODELOS DE CAPAS
 
 En estas líneas anteriores, hemos visto como interactúan varios protocolos en una misma comunicación. Mediante un modelo de capas, podremos situar los protocolos de forma independiente. Se trata de seccionar esa comunicación y ver que protocolos intervienen en cada fase o capa.

La comunicación en capas, no sólo facilita su estudio, también fomenta la competencia, ya que los productos de diferentes proveedores podrán trabajar en conjunto, siendo compatibles entre sí, al mismo tiempo proporciona un lenguaje común para describir las funciones y capacidades de red, al igual que evita que los cambios en las tecnologías o en las capacidades de una capa afecten a otras.

Los modelos de capas en networking, se pueden resumir en dos tipos básicos: modelos de protocolos y modelos de referencia.

Modelos de protocolo:

El modelo de protocolo por excelencia y, más conocido es el de Internet, también conocido como TCP/IP. Un modelo de protocolo, es aquel que coincide fielmente con la estructura de una suite, stack o conjunto de protocolos en particular. El modelo Internet, consta de cuatro capas ordenadas:

Modelo TCP/IP
Modelo de referencia:

Un modelo de referencia, es una guía común para mantener consistencia en todos los tipos de protocolos y servicios de red. Su principal propósito es, asistir en la comprensión más clara de las funciones y los procesos involucrados en la comunicación.

El modelo de referencia más extendido por su uso es el "Sistema Abierto de Interconexión, del inglés Open System Interconexion (OSI)". Este modelo, está estructurado en 7 capas:

Modelo OSI
Modelo de protocolo TCP/IP:

El modelo de protocolo TCP/IP, describe la función de los protocolos que forman el conjunto de protocolos TCP/IP. Estos protocolos se implementan tanto en el dispositivo emisor como en el dispositivo receptor.

En el proceso de comunicación, los datos irán bajando al stack de protocolos hasta que se transmitan por los medios de la red. A lo largo del stack, los diferentes protocolos irán agregando información en cada capa, esto se conoce como proceso de encapsulación.

La forma que adopta una sección de datos en cualquier capa, se denomina Unidad de Datos del Protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que recibe de la capa superior. En cada capa, las PDU,s reciben un nuevo nombre.
  • capa de aplicación. Las PDU,s reciben el nombre de Datos.
  • capa de transporte. Las PDU,s reciben el nombre de Segmentos.
  • capa de Internet. Las PDU,s reciben el nombre de Paquetes.
  • capa de acceso a la red. Las PDU,s reciben el nombre de Tramas.
Para explicar el proceso de comunicación mediante el modelo TCP/IP, utilizaremos como ejemplo el envío de un e-mail.
  1. Capa de aplicación. En esta capa, es donde se generan los datos, que en este caso se generan con una aplicación de correo como puede ser "Outlook" o "Lotus Notes". Cuando los datos hayan sido generados, se pasarán a la capa de transporte.
  2. Capa de transporte. Cuando reciba los datos, lo primero que hace es dividirlos en porciones más pequeñas. A cada porción le va a añadir una etiqueta que se denomina encabezado TCP, el cual contiene información sobre qué procesos se deben de ejecutar en la computadora destino para reensamblar nuevamente os datos a su formato original. Todo esto lo encapsulará y es lo que se denomina segmentos.Una vez acabado este proceso, los segmentos seguirán bajando por el stack de protocolos hacia la capa de Internet.
  3. Capa de Internet. Recibirá los segmentos generados por la capa de transporte y aquí el protocolo IP les agregará una etiqueta denominada encabezado IP, que contendrá las direcciones IP o direcciones lógicas del dispositivo origen y destino. Todo ello lo encapsulará, generando las PDU,s denominadas paquetes y, los pasará a la capa de acceso a la red.
  4. Capa de acceso a la red. Recibe los paquetes de la capa de Internet. Aquí añade la etiqueta de encabezado de trama que contiene las direcciones físicas (MAC) del dispositivo origen y destino y, además se añade un trailer, que contiene información de verificación de errores. Finalmente, los bits se codifican en el medio Ethernet mediante la tarjeta de red del dispositivo.
**Todo este proceso, se invierte en el dispositivo final. Los datos se irán desencapsulando mientras suben el stack hacia la aplicación del usuario final.
 
Proceso de envio/recepción a través del Modelo Internet
 Modelo de referencia OSI:
 
Como modelo de referencia, OSI proporciona una amplia lista de funciones y servicios que pueden producirse en cada capa. También describe la interacción de cada capa con la capa inmediatamente superior e inferior.
Cuando se habla de las capas del modelo OSI, al contrario que en TCP/IP que se utilizan los nombres de cada capa para referirse a ellas, en OSI sólo se hace referencia al número de capa y no al nombre.
 
Si comparamos los modelos OSI y TCP/IP, encontramos ciertas similitudes que inicialmente se ven en la imagen.
Similitudes entre OSI y TCP/IP
 En el modelo OSI, la capa de aplicación y de acceso a la red del modelo TCP/IP, están subdivididas para describir funciones discretas que deben de producirse en estas capas.
 
Las capas 7, 6, y 5 del modelo OSI, se utilizan como referencias para proveedores y programadores de software de aplicaciones para fabricar productos que necesitan acceder a las redes para establecer comunicaciones.
 
La capa 4, se utiliza para describir servicios o funciones generales que administran conversaciones individuales entre el dispositivo origen y destino. Entre estas funciones están los acuses de recibo, recuperación de errores y secuenciamiento para reconstrucción de los datos.
 
La capa 3 se utiliza para analizar y documentar el rango de los procesos que se producen en todas las redes de datos para direccionar y enrutar mensajes a través de una internetwork. Direccionamiento lógico.
 
Las capas 2 y 1, analizan los procedimientos necesarios para tener acceso a los medios físicos y medios para enviar datos por una red. Direccionamiento físico (MAC).
 

lunes, 18 de noviembre de 2013

Arquitectura de Internet




Uno de los requisitos de Internet, es la capacidad de admitir una gran variedad de aplicaciones, servicios y protocolos a través de toda la maraña de conectividad de la red. Esto es lo que se considera una red convergente, capaz de permitir la convivencia de los mensajes telefónicos, imagen, televisión y datos. Existen cuatro características básicas para cumplir con las exigencias de los usuarios:

  • La tolerancia a fallos.
  • Escalabilidad de la red.
  • Calidad de servicio (QoS).
  • La seguridad.
La tolerancia a fallos, consiste en limitar el impacto de un fallo de software o de hardware y recuperarse rápidamente cuando se produce el fallo. Las redes, dependen de enlaces o rutas redundantes entre el origen y el destino. Si un enlace falla, los procesos se encargan de garantizar que los mensajes pueden enviarse de forma instantánea hacia otro enlace de manera transparente para los usuarios.
La escalabilidad, consiste en permitir que una red se expanda rápidamente para admitir nuevos usuarios y aplicaciones sin afectar al rendimiento. Esta característica, depende de un diseño jerárquico en capas para la infraestructura física y la arquitectura lógica.
Calidad de Servicio (QoS), Internet es una red convergente, es decir, permite el tráfico de datos, voz, vídeo en vivo, cada uno de estos tipos de mensajes tienen protocolos y requisitos diferentes. Tanto voz como video, requieren de un nivel de calidad consistente y un envío ininterrumpido que permita la calidad en la recepción para evitar retardos típicos, como son el retardo de la imagen con respecto al sonido cuando realizamos una videoconferencia. Estos requisitos no eran necesarios para mensajes de datos o correos, que si permiten un cierto retardo. La calidad de servicio, se administra en el router, garantizando que las prioridades coincidan con el tipo de comunicación y su importancia dentro de la organización, dando prioridad a los mensajes de voz y video, y quitando prioridad a la navegación web.

En cuestión de seguridad, Internet ha ido evolucionando desde una red únicamente educativa y gubernamental estrechamente controlada hacia un medio accesible para la transmisión de comunicaciones empresariales y personal que requerían de un mayor nivel de seguridad para mantener la confidencialidad de los mensajes. Para ello, se han ido implementando muchas herramientas y procedimientos para combatir los defectos de seguridad en la arquitectura de red.
 
Tolerancia a fallos:


Uno de los objetivos del Departamento de Defensa de los EEUU, en los principios del Internet, era tener un medio de comunicación  que pudiera soportar la destrucción de numerosas instalaciones de transmisión sin que se interrumpiera el servicio, es decir, la tolerancia a fallos era el objetivo principal del diseño del internetwork.
Se tomó como punto de partida, la red de telefonía, una red orientada a la conexión conmutada por circuitos, a partir de la cual, estudiarían que se podría hacer para mejorar el nivel de tolerancia a fallos.
 
Red orientada a la conexión conmutada por circuitos.
 
 
Como se ha podido ver en el vídeo, cuando una persona inicia una llamada con un teléfono tradicional, las centrales comienzan un proceso de configuración en el que se identifican todas las conmutaciones entre el origen de la llamada y el abonado destino de la llamada. En este proceso, se establece una ruta temporal de extremo a extremo, que se mantendrá durante el tiempo que dure la comunicación.
 
El problema, se plantea en el momento en que falle uno de los dispositivos intervinientes en el circuito temporal, en ese instante, la llamada se cae. Para volver a recuperar la comunicación, se ha de realizar una nueva llamada, creándose un nuevo circuito.
 
La solución a este problema, fueron las redes sin conexión conmutadas por paquetes. La filosofía para este tipo de redes, parte de que un mensaje puede dividirse en múltiples bloques de mensajes más pequeños denominados paquetes. En cada uno de estos paquetes, se incluye la información de direccionamiento origen y destino final y un número de secuencia para el ensamblaje del mensaje. De esta forma, se pueden enviar por la red a través de diversas rutas esos paquetes y que al llegar al destino, en el orden en el que lleguen, se puede volver a rearmar el mensaje original.
 
En una red sin conexión conmutada por paquetes, no existe la necesidad de establecer un circuito reservado y simple de extremo a extremo, pudiendo enviar los paquetes a través de cualquier ruta disponible, es decir, todos los recursos disponibles pueden utilizarse en cualquier momento para el envío del paquete.
 
Red sin conexión conmutada por paquetes  
 
 
Escalabilidad:

Internet, se ha expandido a pasos agigantados sin que los usuarios se hayan visto seriamente afectados, esto se debe al diseño de los protocolos y las tecnologías sobre las que se construye, y por supuesto a la estructura jerárquica de capas o de nivel, que ha mantenido en su desarrollo y crecimiento.
En el extremo más alto de la jerarquía hay un número relativamente pequeño de los llamados ISP (Proveedores de Servcios de Internet) de nivel 1 (Tier 1). Un ISP de nivel 1 es lo mismo que cualquier red: tiene enlaces y routers, y está conectado a otras redes. Sus routers deben ser capaces de transmitir una cantidad muy elevada de datos al mismo tiempo. Los ISP de nivel 1 (Tier 1) están caracterizados por:

·         Estar conectados directamente a cada uno de los demás ISP de nivel 1.
·         Estar conectados a un gran número de ISP de nivel 2 y otras redes de usuario.
·         Tener cobertura internacional.
 Conexión ISP nivel 1


Entre los ISP de nivel 1, conocidos también como troncales de internet, se encuentran: AT&T (American Telephone and Telegraph Corporation), Verizon Business, NTT (Nippon Telegraph and Telephone Corporation), Level3, Telefónica International Wholesale Service (TIWS).  
Como se puede deducir, se trata de organizaciones muy grandes que conectan entre sí países y continentes y que disponen de dispositivos y medios para manejar todo el tráfico de internet, incluso con cables submarinos para cruzar los océanos.
 
 Enlaces conocidos de Level3 Corporation
 
En la siguiente escala de la jerarquía, están los ISP de nivel 2. Son organizaciones mas pequeñas que las anteriores y, generalmente proporcionan un servicio regional, incluso pueden abarcar varios países.
 
Se conectan a los ISP de nivel 1 mediante un alquiler para utilizar sus redes y conectarse así a los troncales de internet, al igual que aprovechan a conectarse a los peers públicos que agrupan muchos ISP que acceden a una red utilizando una conexión compartida.
 

 Enlaces de los ISP de nivel 2
Finalmente, los ISP de nivel 3, también conocidos como ISP locales. Son las organizaciones más pequeñas de las telecomunicaciones que pagan a los ISP de nivel 2 para que le ofrezcan acceso a internet. Estos a su vez, se encargan de proporcionar conectividad a clientes, en grandes ciudades o núcleos urbanos.
 Enlace de los ISP locales o de nivel 3
Calidad de Servicio (QoS):
La arquitectura de red conmutada por paquetes no garantiza que todos los paquetes que conforman un mensaje en particular lleguen a tiempo, en el orden correcto, ni aún garantizar la llegada.
Las redes, también necesitan mecanismos para la administración del tráfico de redes congestionado. La congestión se produce cuando la demanda de recursos de red supera la capacidad disponible.
 
En las redes, existen restricciones en recursos que no pueden evitarse, entre ellas, se incluyen limitaciones tecnológicas, disponibilidad local del servicio de ancho de banda y costos.
 
Cuando se producen intentos de comunicaciones simultáneas en la red, la demanda de ancho de banda puede exceder su disponibilidad. La solución sería aumentar la cantidad de ancho de banda, pero debido  las restricciones anteriores, esto no siempre es posible.
 
La mayoría de las veces, cuando la cantidad de paquetes es mayor de lo que se puede transportar en la red, los dispositivos colocan los paquetes en la cola de la memoria hasta que haya recursos disponibles. Si el numero de paquetes en cola siguen aumentando, la memoria se llena y los paquetes se descartan.
 
La solución a este problema, está en lograr la calidad de servicio administrando los parámetros de pérdida de paquetes o retraso en la red. Para mantener una buena calidad de servicio, es necesario priorizar los tipos de paquetes de datos que se deben enviar a expensas de otros tipos de paquetes que pueden retrasarse o descartarse. Esto se realiza, indicándole al router, como debe de inyectar los paquetes en la red, por ejemplo, si los paquetes de voz son mas importantes que la navegación web, le indicaremos que cada 5 paquetes de voz inyecte 1 de datos web.
 
Priorización de paquetes
 


Existen dos parámetros fundamentales para aplicar la calidad de servicio: clasificación y prioridades. El primero de los parámetros, consiste en clasificar las aplicaciones en categorías según la calidad específica de requisitos de servicio, es decir, la comunicación sensible al tiempo (imagen en vivo) o importante debería clasificarse en forma diferente de la comunicación que puede esperar o es de menor importancia. El segundo parámetro, las prioridades; estas serán determinadas por el administrador de una red. Si en una red conviven datos, voz sobre IP, e-mails, stream de vídeos, será el encargado del funcionamiento de la red quien decida dar mayor o menor prioridad al tipo de mensajes, dependiendo de que se considera más importante para la red.
 
Seguridad:
Hay dos cuestiones de seguridad de la red a tener en cuenta para evitar serias consecuencias: seguridad de la infraestructura de la red y seguridad del contenido.
 
Asegurar la infraestructura de la red incluye la protección física de los dispositivos que proporcionan conectividad de red y evitan el acceso no autorizado al software de administración que reside en ellos.
 
La seguridad del contenido se refiere a la protección de la información contenida en los paquetes que se transmiten en la red y la información almacenada en los dispositivos conectados a esta. Se deben implementar herramientas para proporcionar seguridad al contenido de los mensajes sobre los protocolos que rigen la forma en que los paquetes se formatean, direccionan y envían.
 
En una red, se deben de tomar las siguientes medidas de seguridad:
  • Evitar la divulgación no autorizada o el robo de información.
  • Evitar la modificación no autorizada de información.
  • Evitar la denegación de servicio.
Todo lo anterior, se logra mediante:
  • Confidencialidad.
  • Integridad de la comunicación
  • Disponibilidad.
Confidencialidad:
            Esto se logra mediante un sistema de autenticación de usuarios con contraseñas difíciles que se cambien frecuentemente, que permitan que los datos sean accesibles sólo por personal autorizado y designado. La encriptación del contenido reduce las posibilidades de divulgación no autorizada o robo de la información.

 

Integridad de la comunicación:
            Se trata de asegurar que la información desde que sale del origen hasta que llega al destino, no ha sido alterada de forma accidental o intencionada. Para ello, se utilizan las firmas digitales, los algoritmos de hash y los mecanismos de cheksum o comprobación.

 
Disponibilidad:
            Los recursos pueden no estar disponibles durante un ataque de Denegación de servicio (DoS) o por propagación de un virus de computadoras. Los Firewall de red, junto con los software antivirus, sirven para repeler y resolver esos ataques.

sábado, 2 de noviembre de 2013

Elementos de una RED

Hasta el momento, he descrito como crear una red, pero conozcamos un poquito más sobre el concepto de red y que elementos intervienen en una red.

Elementos de una red:

Una red, está compuesta por cuatro elementos: dispositivos, medios y servicios unidos por reglas que trabajan en forma conjunta para el envío de mensajes, entendiendo mensajes como un término que incluye páginas Web, e-mails, mensajes instantáneos, llamadas telefónicas y otras formas de comunicación permitidas por Internet.

Elementos de una red
 Dispositivos: 
 En toda red, tienen que exitir al menos un emisor y un receptor, los primeros serán los encargados de emitir mensajes y, los segundos son los encargados de recibirlos. Curiosamente, en ambos caso son los mismos y se consideran dispositivos finales.
Para el estudio de las redes, se necesita representar gráficamente todos los dispositivos que componen el proceso de la comunicación. En la imagen se muestran los dispositivos finales más comunes.
Dispositivos finales
 Por regla general, todos los mensajes generados por los dispositivos finales, antes de llegar a su destino, han de atravesar una serie de dispositivos intermedios que serán los encargados de direccionar y administrar los mensajes en la red. Algunos de esos dispositivos intermedios son:
  • Switch: es el más utilizado para interconectar los dispositivos en una red local.
  • Firewall: se encarga de proporcionar seguridad a las redes, también existen los firewall software, proporcionados generalmente por los propios Sistemas Operativos, pero en este caso no los tendremos en cuenta por no ser dispositivos físicos.
  • Router: su función principal, consiste en unir diferentes redes, este también puede ser un dispositivo inalámbrico.
  • Nube: se utiliza para resumir un conjunto de dispositivos intermedios de red.
 
Dispositivos intermedios
 
Medios: 
 Para que exista comunicación, los dispositivos finales y los dispositivos intermedios han de estar interconectados mediante uno o varios medios que pueden ser cableados o inalámbricos. Los medios, también tienen su representación gráfica como la que vemos en la siguiente imagen.
Medios

La decisión de utilizar un medio u otro para la conexión entre dispositivos, depende de muchos factores, entre ellos los siguientes:
  • Tipo de dispositivos a conectar.
  • Distancia entre dispositivos.
  • Ancho de banda necesario.
  • Flexibilidad.
  • Precio / Presupuesto.

Si deseáis más información sobre los medios de transmisión, os recomiendo echéis un vistazo a la presentación del siguiente link:
http://www.slideshare.net/b3rmud3z/medios-de-trasmisin
En donde más dudas se plantean los usuarios a la hora de conectar dispositivos, es si usar cable UTP paralelo o UTP cruzado. En las siguientes líneas intentaré aclarar unas reglas generales que ayudan a tomar esta decisión.
En resumen, se utilizará un cable cruzado cuando se conectan dispositivos iguales entre sí, Switch con Switch, Pc con Pc, Router con Router, Hub con Hub, Pc con Router. Un router es un tipo especial de computadora, por lo que es de características semejantes a un Pc, con lo que será necesario utilizar un cableado UTP cruzado.
Y el cable directo, se utilizará cuando conectes dispositivos de características diferentes, Switch con Pc, Router con Switch, Switch con Hub.
Pero como siempre, existen excepciones. Hemos dicho en unas líneas anteriores, que la conexión de un Pc con un Router se realiza mediante un cable cruzado; pues no siempre es así. Con los Routers caseros, esta conexión se puede realizar mediante un cable paralelo, puesto que los puertos Ethernet de los que disponen este tipo de routers, hacen a su vez funciones de un switch.

¿A qué se debe tanto follón con el cableado UTP?

Existen dos reglas o estándares para el cableado UTP de red: TIA/EIA-568-A y TIA/EIA-568-B.
Estándar UTP
La razón de tanto caos con el cableado UTP, es que los puertos Ethernet (RJ45), transmiten por los terminales 1 (tx+) y 2 (tx-), mientras que la recepción la realizan a través de los terminales 3 (rx+) y 6 (rx-).

 Cable directo o paralelo entre dispositivos:
Cable directo o paralelo
 
Como ves en la imagen, el puerto A transmitirá datos por sus pines 1 y 2, directamente a los pines 1 y 2 del puerto B, que también transmitirán por ahí, mientras los pines 3 y 6, esperarán recibir datos, que nunca llegarán.

Cable cruzado entre dispositivos:
Cable cruzado
Como podemos ver, en el caso de los cables cruzados, el puerto A transmitirá datos por sus pines 1 y 2, mientras el puerto B, estará recibiendo correctamente esos datos por los pines 3 y 6, al mismo tiempo que el puerto B, estará enviando datos por sus puertos 1 y 2, que serán recibidos por el puerto A a través de sus pines 3 y 6, permitiendo de esta forma, una conexión "Full - Duplex", es decir, que ambos dispositivos podrán estar hablándose al mismo tiempo sin que exista colisión entre los mensajes.

Ahora os muestro una imagen que representa la conexión de dispositivos a través de medios diferentes.
Conectividad entre dispositivos
Reglas / Protocolos:
 Las aplicaciones informáticas que utilizamos para comunicarnos a través de la red, como los navegadores, aplicaciones de correo, chats o telefonía IP, necesitan de una serie de servicios para funcionar en la red. Algunos de estos servicios incluyen la World Wide Web (www), Email, mensajería instantánea y telefonía IP. Todos estos servicios, están gobernados por reglas o protocolos.

Entre todos los protocolos, hay que destacar el principal, TCP/IP (Protocolo de Control de Transmisiones / Protocolo de Internet), a partir de este, se van implementando el resto de protocolos necesarios para cada servicio. TCP/IP, se encarga de especificar los mecanismos de formateo, de direccionamiento y de enrutamiento, que se encargarán de garantizar que los mensajes sean entregados a los destinatarios correctos.
¿Cuáles son los servicios principales de los protocolos?
  • Control de flujo: los protocolos se encargan de coordinar el intercambio de información entre el sistema de origen y el sistema destino.
    • Sincronización del sistema origen y destino.
  • Resolución de los posibles problemas debidos a errores de transmisión.
  • Direccionamiento: Consiste en la forma en identificar cada nodo en la red.
  • Encaminamiento: Trata de solucionar el problema de cómo dirigir hacia el destino la información desde el nodo fuente.

Para terminar, os dejo una presentación en la que se resume de forma general, el proceso de envío de un mensaje instantáneo de origen a destino.