Tecnología

Inicio

Introducción al protocolo de red

Introducción al protocolo de red


Las redes de ordenadores se ejecutan en los protocolos. Estas son las especificaciones de software y hardware, reglas, estructuras de datos y convenciones que controlan el funcionamiento de los sistemas individuales se comunican entre sí. Los protocolos de red controlan cómo se transmiten los datos entre dos o más dispositivos conectados. En ellas se indica el rango de conexiones que permiten que el hardware funcione con el software.

El modelo OSI y los protocolos de red

Introducción al protocolo de red

Los protocolos de red controlan cómo se transmiten los datos.

El OSI (Open Systems Interconnect) es un modelo de hardware, software y redes. Cuenta con siete capas diseñadas para permitir hardware y software para trabajar juntos para producir una red de trabajo.

Capa 7 es la capa de aplicación, donde residen los programas de software.
Capa 6 es la capa de presentación, donde se representa datos.
Capa 5 es la capa de sesión, donde la comunicación en host-a-host lleva a cabo.
La capa 4 es la capa de transporte, donde las conexiones de extremo a extremo se lleva a cabo.
La capa 3 es la capa de red, donde el direccionamiento lógico y la determinación de ruta se construye.
La capa 2 es la capa de enlace de datos, donde se produce direccionamiento físico.
La capa 1 es la capa física, donde se encuentran los medios físicos.

Protocolos de red estáticas

Introducción al protocolo de red

Las computadoras tienen direcciones IP, que son como los números de teléfono.

Con el fin de conectar los dispositivos, un protocolo de red encaminado se puede utilizar. En este caso, se utiliza una dirección de IP (Protocolo de Internet). Estas direcciones permitirán que los dispositivos de la misma subred (como un barrio) que se comunican entre sí. Se trata de una red de área local (LAN). Un ejemplo de una dirección IP es 205.15.36.1. Cada dispositivo en una red tendrá una dirección IP (como un número de teléfono). Ellos hacen posible que la comunicación se lleve a cabo. Si un dispositivo conoce la dirección IP de otro dispositivo, se puede compartir la información. La dirección IP es parte de la capa 3 del modelo OSI.

Protocolos de red dinámicas

Introducción al protocolo de red

Las redes dinámicas se denominan redes de área amplia (WAN).

Un protocolo de red dinámica implica el uso de un software especial que unirá muchas redes diferentes entre sí. Estas redes pueden tener un alcance más amplio, y se llaman redes de área amplia (WAN). Estos protocolos de red permiten que las redes crezcan y se pueden comunicar con muchos dispositivos diferentes. Algunos de estos protocolos son RIP (protocolo de información de enrutamiento). Este protocolo se puede utilizar para conectar hasta 16 redes diferentes. Otros, como OSPF (Open Shortest Path First) permiten a miles de redes para acceder a ellos. Estos son parte de la capa 4 del modelo OSI.

Protocolo de interconexión de redes

Introducción al protocolo de red

Http se puede utilizar en una red mundial que puede conectarse a cualquier dispositivo en cualquier lugar.

Mientras que las redes LAN y WAN son muy comunes ahora, tal vez el protocolo de Internet es el más importante. Internet utiliza los protocolos de red estáticas y dinámicas, pero también tiene otros. Http, o protocolo de transporte de hipertexto, se puede utilizar en una red mundial que puede conectarse a cualquier dispositivo en cualquier lugar. El protocolo de Internet utiliza los puertos, al igual que el puerto 80 para HTTP.

Protocolos de seguridad y de red

Introducción al protocolo de red

Los protocolos de seguridad han hecho su camino en las redes en una variedad de niveles.

Los ataques del 9/11 han elevado la conciencia de los implicados en la seguridad en línea. Los protocolos de seguridad han hecho su camino en las redes en una variedad de niveles. Estos incluyen la protección de la red de virus o gusanos. También implican la protección de la red de los piratas informáticos que son externos o internos de la organización. Los sistemas de detección de intrusión son ahora parte de cualquier red. Estos protocolos de verificación para ver si la persona que accede es legítimo o un intruso. Actualmente existen dispositivos especiales para controlar el acceso a las redes.