37
PROTOCOLO TCP/ IP Por Soler Llorente, Sandra Aula B-401

Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Embed Size (px)

DESCRIPTION

PROTOCOLO TCP/ IPPor Soler Llorente, Sandra Aula B-401El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.PROTOCOLOS TCP/IPMODELO

Citation preview

Page 1: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

PROTOCOLO TCP/ IP

Por Soler Llorente, SandraAula B-401

Page 2: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

PROTOCOLOS TCP/IP

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

Page 3: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Modelos de Referencia

MODELO OSI

El modelo OSI esta constituido por 7 capas que definen las funciones de los protocolos de comunicaciones. Cada capa del modelo representa una función realizada cuando los datos son transferidos entre aplicaciones cooperativas a través de una red intermedia.

Page 4: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Modelos de Referencia: Modelo OSI

En una capa no se define un único protocolo sino una función de comunicación de datos que puede ser realizada por varios protocolos.

Cada protocolo se comunica con su igual en la capa equivalente de un sistema remoto.

Cada protocolo solo ha de ocuparse de la comunicación con su gemelo, sin preocuparse de las capas superior o inferior.

También debe haber acuerdo en como pasan los datos de capa en capa dentro de un mismo sistema, pues cada capa esta implicada en el envío de datos.

Page 5: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Modelos de Referencia: MODELO OSI

Las capas superiores delegan en las inferiores para la transmisión de los datos a través de la red subyacente.

Los datos descienden por la pila, de capa en capa, hasta que son transmitidos a través de la red por los protocolos de la capa física. En el sistema remoto, irán ascendiendo por la pila hasta la aplicación correspondiente.

La ventaja de esta arquitectura es que podemos añadir nuevas aplicaciones sin cambios en la red física y también podemos añadir nuevo hardware a la red sin tener que reescribir el software de aplicación.

Page 6: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Modelos de Referencia: Modelo OSI

El modelo de arquitectura de estos protocolos es mas simple que el modelo OSI, como resultado de la agrupación de diversas capas en una sola o bien por no usar alguna de las capas propuestas en dicho modelo de referencia.

Page 7: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Modelos de Referencia: Modelo OSI

Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el sistema emisor y la escalan en el extremo receptor.

Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto.

Esta información de control se denomina cabecera, pues se coloca precediendo a los datos. A la adición de esta información en cada capa se le denomina encapsulación. Cuando los datos se reciben tiene lugar el proceso inverso, es decir, según los datos ascienden por la pila, se van eliminando las cabeceras correspondientes.

Page 8: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Modelos de Referencia:Modelo OSI

Cada capa de la pila tiene su propia forma de entender los datos y, normalmente, una denominación especifica que podemos ver en la tabla siguiente. Sin embargo, todos son datos a transmitir, y los términos solo nos indican la interpretación que cada capa hace de los datos.

TCP UDP

Capa de aplicación Flujo Mensaje

Capa de transporte Segmento Paquete

Capa de internet Datagrama Datagrama

Capa de acceso a la red Trama Trama

Page 9: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Capa de Aplicaciòn

Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP.

Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos.

Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.

Page 10: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Capa de Aplicación

FTP (File Transfer Protocol): Se utiliza para transferencia de archivos.

SMTP (Simple Mail Transfer Protocol): Es una aplicación para el correo electrónico.

TELNET: Permite la conexión a una aplicación remota desde un proceso o terminal.

RPC (Remote Procedure Call): Permite llamadas a procedimientos situados remotamente. Se utilizan las llamadas a RPC como si fuesen procedimientos locales.

SNMP (Simple Network Management Protocol): Se trata de una aplicación para el control de la red.

NFS (Network File System): Permite la utilización de archivos distribuidos por los programas de la red.

POP: Post Office Protocol, protocolo de correo electrónico.

Page 11: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Capa de Transporte

Proporciona la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto.

La capa de transporte regula el flujo de información y puede proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia.

El software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos.

El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión.

Page 12: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Segmentos TCP

TCP divide el flujo de bytes llegado de la aplicación en segmentos de tamaño apropiado y le añade sus cabeceras. Entonces, TCP pasa el segmento resultante a la capa IP, donde a través de la red, llega a la capa TCP de la entidad destino. TCP comprueba que ningún segmento se ha perdido dando a cada uno un número de secuencia, que es también usado para asegurarse de que los paquetes han llegado a la entidad destino en el orden correcto. TCP devuelve un asentimiento por bytes que han sido recibidos correctamente; un temporizador en la entidad origen del envío causará un timeout si el asentimiento no es recibido en un tiempo razonable, y el (presuntamente desaparecido) paquete será entonces retransmitido. TCP revisa que no haya bytes dañados durante el envío usando un checksum; es calculado por el emisor en cada paquete antes de ser enviado, y comprobado por el receptor.

Page 13: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Segmentos TCP

•Puerto de origen (16 bits): Identifica el puerto a través del que se envía.

•Puerto destino (16 bits): Identifica el puerto del receptor.

•Número de secuencia (32 bits): Sirve para comprobar que ningún segmento se ha perdido, y que llegan en el orden correcto. Su significado varía dependiendo del valor de SYN:

• Si el flag SYN está activo (1), entonces este campo indica el número inicial de secuencia (con lo cual el número de secuencia del primer byte de datos será este número de secuencia más uno).

• Si el flag SYN no está activo (0), entonces este campo indica el número de

secuencia del primer byte de datos.

•Número de acuse de recibo (ACK) (32 bits): Si el flag ACK está puesto a activo, entonces en este campo contiene el número de secuencia del siguiente byte que el receptor espera recibir.

Page 14: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Segmentos TCP

•Longitud de la cabecera TCP (4 bits): Especifica el tamaño de la cabecera TCP en palabras de 32-bits. El tamaño mínimo es de 5 palabras, y el máximo es de 15 palabras (lo cual equivale a un tamaño mínimo de 20 bytes y a un máximo de 60 bytes). En inglés el campo se denomina “Data offset”, que literalmente sería algo así como “desplazamiento hasta los datos”, ya que indica cuántos bytes hay entre el inicio del paquete TCP y el inicio de los datos.

•Reservado (4 bits): Bits reservados para uso futuro, deberían ser puestos a cero.

•Ventana (16 bits): Es el tamaño de la ventana de recepción, que especifica el número de bytes que el receptor está actualmente esperando recibir.

•Suma de verificación (checksum) (16 bits): Es una suma de verificación utilizada para comprobar si hay errores tanto en la cabecera como en los datos. •Puntero urgente (16 bits): Si el flag URG está activado, entonces este campo indica el desplazamiento respecto al número de secuencia que indica el último byte de datos marcados como “urgentes”.

Page 15: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Segmentos TCP

•Bits de control (flags) (8 bits): Son 8 flags o banderas. Cada una indica “activa” con un 1 o “inactiva” con un 0.

• CWR o “Congestion Window Reduced” (1 bit): Este flag se activa (se pone a 1) por parte del emisor para indicar que ha recibido un paquete TCP con el flag ECE activado. El flag ECE es una extensión del protocolo que fue añadida a la cabecera en el RFC 3168. Se utiliza para el control de la congestión en la red.

• ECE o “ECN-Echo” (1 bit): Indica que el receptor puede realizar notificaciones ECN. La activación de este flag se realiza durante la negociación en tres pasos para el establecimiento de la conexión. Este flag también fue añadido a la cabecera en el RFC 3168.

• URG o “urgent” (1 bit): Si está activo significa que el campo “Urgente” es significativo, si no, el valor de este campo es ignorado.

• ACK o “acknowledge” (1 bit): Si está activo entonces el campo con el número de acuse de recibo es válido (si no, es ignorado).

Page 16: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Segmentos TCP

• PSH o “push” (1 bit): Activa/desactiva la función que hace que los datos de ese segmento y los datos que hayan sido almacenados anteriormente en el buffer del receptor deben ser transferidos a la aplicación receptora lo antes posible.

• RST o “reset” (1 bit): Si llega a 1, termina la conexión sin esperar respuesta. • SYN o “synchronize” (1 bit): Activa/desactiva la sincronización de los números de

secuencia. • FIN (1 bit): Si se activa es porque no hay más datos a enviar por parte del emisor,

esto es, el paquete que lo lleva activo es el último de una conexión.

•Opciones (número de bits variable): La longitud total del campo de opciones ha de ser múltiplo de una palabra de 32 bits (si es menor, se ha de rellenar al múltiplo más cercano), y el campo que indica la longitud de la cabecera ha de estar ajustado de forma adecuada.

•Datos (número de bits variable): No forma parte de la cabecera, es la carga (payload), la parte con los datos del paquete TCP. Pueden ser datos de cualquier protocolo de nivel superior en el nivel de aplicación; los protocolos más comunes para los que se usan los datos de un paquete TCP son HTTP, telnet, SSH, FTP, etcétera.

Page 17: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Puertos

TCP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y receptoras. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16 bits sin signo, con lo que existen 65536 puertos posibles) asignado por la aplicación emisora o receptora.

Los puertos son clasificados en tres categorías: bien conocidos, registrados y dinámicos/privados. Los puertos bien conocidos son asignados por la Internet Assigned Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios.

Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80).

Page 18: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Puertos

Los puertos registrados son normalmente empleados por las aplicaciones de usuario de forma temporal cuando conectan con los servidores, pero también pueden representar servicios que hayan sido registrados por un tercero (rango de puertos registrados: 1024 al 49151).

Los puertos dinámicos/privados también pueden ser usados por las aplicaciones de usuario, pero este caso es menos común. Los puertos dinámicos/privados no tienen significado fuera de la conexión TCP en la que fueron usados (rango de puertos dinámicos/privados: 49152 al 65535, recordemos que el rango total de 2 elevado a la potencia 16, cubre 65536 números, del 0 al 65535).

Page 19: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

HandShake

El nivel del protocolo de transporte comprendido en TCP (transport control protocol) es orientado a conexión; lo que significa que antes de poder transmitir datos, se debe obtener una conexión confiable y reconocida (con acknowledge). Las transmisiones de datos a nivel TCP, los establecimientos de conexión y terminación de conexión, mantienen parámetros específicos de control que gobiernan el proceso completo. Los bits de control son:

URG: Urgent Pointer field significant ACK: Acknowledgement field significant PSH: Push Function RST: Reset the connection SYN: Synchronize sequence numbers FIN: No more data from sender

Hay dos escenarios donde un proceso de three-way handshake tendrá lugar:

• Estableciendo una conexión (apertura activa) • Terminando una conexión (cierre activo) • La información de muestra fue obtenida de un captura de un Monitor de red

(analizador de protocolos que puede obtenerse de un Microsoft Systems Management Server).

Page 20: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Números de secuencia

TCP garantiza que la información es recibida en orden. Para ello, cada paquete enviado tiene un número de secuencia. Cada uno de los dos procesos involucrados mantiene su propia secuencia, que se inicia con un valor aleatorio y luego va incrementándose según la cantidad de bytes enviados.

Por ejemplo, si un paquete tiene número de secuencia x y contiene k bytes de datos, el número de secuencia del siguiente paquete emitido será x + k. (Sí, el número de secuencia va contando la cantidad de bytes enviados por cada host.)

Page 21: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Acknowledgement

TCP también asegura que toda la información emitida es recibida. Para ello, por cada paquete emitido, debe recibirse un asentimiento (en inglés “acknowledgement“, abreviado ACK). Si pasado determinado tiempo no se recibe el ACK correspondiente, la información será retransmitida.

El ACK no es un paquete especial, sino un campo dentro de un paquete TCP normal. Por esto, puede ocurrir que se envíe un paquete a solo efecto de asentir una determinada cantidad de bytes, o como parte de un paquete de otro tipo (por ejemplo, aprovechando el envío de nuevos datos, para comunicar la recepción de datos anteriores). Aya se haya enviado un paquete exclusivamente de ACK con un valor t, si luego se envía un paquete de datos, puede repetirse en él el ACK con el mismo valor t, sin que esto confunda al emisor de los datos que se están asintiendo. (Por simplicidad, en nuestro ejemplo hemos eliminado esta información redundante).

Page 22: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Segmentos UDP

UDP es un protocolo "sin conexiones". A diferencia de TCP, UDP no comprueba los datos que llegan al host de recepción. En lugar de ello, UDP da formato al mensaje que se recibe desde la capa de la aplicación en los paquetes UDP. UDP adjunta un encabezado a cada paquete. El encabezado contiene los puertos de envío y recepción, un campo con la longitud del paquete y una suma de comprobación.

El proceso UDP de envío intenta enviar el paquete a su proceso UDP equivalente en el host de recepción. La capa de aplicación determina si el proceso UDP de recepción confirma la recepción del paquete. UDP no requiere ninguna notificación de la recepción. UDP no utiliza el protocolo de tres vías.

Page 23: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Capa de internet

La capa de Internet, también conocida como capa de red o capa IP, acepta y transfiere paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP).

Los protocolos de transporte TCP, UDP y SCTP transfieren sus segmentos y paquetes a la capa de Internet, en la que el protocolo IP los maneja. El protocolo IP los prepara para la entrega asignándolos a unidades denominadas datagramas IP. A continuación, el protocolo IP determina las direcciones IP para los datagramas, para que se puedan enviar de forma efectiva al host de recepción.

Page 24: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Datagramas IP

IP adjunta un encabezado IP al segmento o el encabezado del paquete, además de la información que agregan los protocolos TCP o UDP. La información del encabezado IP incluye las direcciones IP de los hosts de envío y recepción, la longitud del datagrama y el orden de secuencia del datagrama. Esta información se facilita si el datagrama supera el tamaño de bytes permitido para los paquetes de red y debe fragmentarse.

Page 25: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Protocolo ICMP

Protocolo ICMPEl protocolo de mensajes de control de Internet (ICMP) detecta y registra las condiciones de error de la red. ICMP registra: Paquetes soltados: Paquetes que llegan demasiado rápido

para poder procesarse.

Fallo de conectividad: No se puede alcanzar un sistema destino.

Redirección: Redirige un sistema de envío para utilizar otro encaminador.

Page 26: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Protocolo ARP y RARP

Protocolo ARP

El protocolo de resolución de direcciones (ARP) se encuentra conceptualmente entre el vínculo de datos y las capas de Internet. ARP ayuda al protocolo IP a dirigir los datagramas al sistema receptor adecuado asignando direcciones Ethernet (de 48 bits de longitud) a direcciones IP conocidas (de 32 bits de longitud).

Protocolo RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.

Page 27: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Direcciones IP especiales

Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en una red. La dirección de loopback se utiliza para comprobar que los protocolos TCP/IP están correctamente instalados.

Significados Ejemplos

Localhost 0.0.0.0

Host indicado dentro de mi red 0.0.0.10

Red indicada 192.168.1.0

Difusiòn a mi red 255.255.255.255

Difusiòn a la red indicada 192.168.1.255

Loopback (Localhost) 127.0.0.1

Page 28: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Direcciones IP reservadas

Al asignar direcciones a dispositivos dentro de una red, se les puede asignar las de tipo C. Teniendo asì al primer dispositivo una dirección (Ej.) 192.168.1.32, el segundo con 192.168.1.33, asignando hasta el 192.168.1.254.

Clase Rango de direcciones reservadas de redes

A 10.0.0.0

B 172.16.0.0 - 172.31.0.0

C 192.168.0.0 - 192.168.255.0

Page 29: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Direcciones IP reservadas:Clase A

En una dirección IP de clase A, el primer byte representa la red. El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su equipo.

Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a 126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una red y no de equipos).

Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red puede contener una cantidad de equipos igual a: 224-2 = 16.777.214 equipos.

Page 30: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Direcciones IP reservadas:Clase B

En una dirección IP de clase B, los primeros dos bytes representan la red. Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.

Los dos bytes de la izquierda representan los equipos de la red. La red puede entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red puede contener una cantidad de equipos igual a: 216-21 = 65.534 equipos.

Page 31: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Direcciones IP reservadas:Clase C

En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0.

El byte de la derecha representa los equipos de la red, por lo que la red puede contener: 28-21 = 254 equipos.

Page 32: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

IP privadas e IP publicas

Direcciones IP públicas: Un dispositivo con una IP pública es accesible (visible) desde cualquier otro dispositivo conectado a Internet. Para tener acceso a Internet es necesario tener una dirección IP pública.

Direcciones IP privadas: Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers.

Page 33: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Máscara de red de Subred

En una red de redes TCP/IP Todos los hosts pertenecen a alguna red y todos tienen una dirección IP y una máscara de subred. Mediante esta máscara un dispositivo sabe si otro dispositivo se encuentra en su misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregará directamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará a la puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de la cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega del mensaje.

Clase Màscara de subred

A 255.0.0.0

B 255.255.0.0

C 255.255.255.0

Page 34: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Subnetting

Es una colección de direcciones IP que permiten definir él numero de redes y de host que se desean utilizar en una subred determinada; el Vlsm es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice Vlsm es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM permite crear subredes mas pequeñas que se ajusten a las necesidades reales de la red y por ultimo tenemos el CIDR(Resumen de Rutas) que es la simplificación de varias direcciones de redes o subredes en una sola dirección IP Patrón que cubra todo ese esquema de direccionamiento IP.

Page 35: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Comandos de configuracion y comprobacion

IFCONFIG Configura el hardware para TCP/IP

IPCONFIG Configura el software TCP/IP y la direcci6n IP

DDAT'ES Muestra las fechas y horas guardadas en un archivo creado con el comando TAR

FTP Transfiere archivos entre una estación de trabajo y un servidor

FRPSRV Convierte una estación de trabajo en un servidor

PASSWD Se utiliza para poner contraseñas en las estaciones de trabajo a los usuarios para poder utilizar El comando

Page 36: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Comandos de configuración y Comprobación

FTPSRV

RMT Permite realizar copia de archivos en una unidad de cinta

TAR Realiza una copia de archivos creando un único archivo de salida que contiene todos los archivos copiados.

BACKUP

TFTP Transfiere archivos entre una estación de trabajo un servidor o a otra estación de trabajo sin necesidad de validar al usuario

Page 37: Aequitectura Protocolos Tcp Ip Soler Llorente Sandra

Bibliografìa Linkografìa

http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml

http://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osi

http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet

http://www.monografias.com/trabajos35/subnetting-vlsm/subnetting-vlsm.shtml

http://es.kioskea.net/contents/internet/ip.php3

http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-ip.shtml

http://docs.sun.com/app/docs/doc/820-2981/6nei0r0rg?l=es&a=view

http://www.imgeek.net/?page_id=228

http://www.ingenieroguzman.com.ar/notas/tcpip/direcciones-ip.html