Ya sea establecer una conexión a Internet o enviar correos electrónicos: la comunicación moderna sería impensable sin protocolos de red, porque determinan cómo dos sistemas intercambian información entre sí. Existen para los ámbitos de aplicación más diversos, pero no suelen ser compatibles entre sí. En esta lista general presentamos los protocolos de red más importantes y sus tareas.
En total, hay más de 500 protocolos diferentes para distintas aplicaciones y tareas.
La base más importante para el éxito del intercambio de datos es que todas las estaciones implicadas puedan utilizar e interpretar los mismos protocolos.
Sí y no. La familia de protocolos de Internet representa una subsección de los protocolos de red y, entre otras cosas, define las directrices de direccionamiento durante el encaminamiento.
Índice de contenidos
Definición: ¿Qué es un protocolo de red y cuál es su finalidad?
Los protocolos de red sirven para regular el intercambio de datos en las redes informáticas. Definen las reglas de las tareas (por ejemplo, el direccionamiento de paquetes o su transporte),impiden la manipulación y el acceso no autorizado a los datos y también determinan cómo y en qué formato deben transmitirse los datos y el camino que siguen desde el emisor hasta el receptor.
Los protocolos de red suelen funcionar en el grupo de familias de protocolos de la capa 3 (capa de red) del modelo OSI, que, entre otras cosas, también regula el enrutamiento en la red. Sin embargo, también hay protocolos que se asignan a distintas capas en función de sus tareas (por ejemplo, para el intercambio a nivel de hardware o de aplicación). Las funciones están estructuradas jerárquicamente, lo que significa que se basan unas en otras. Por ejemplo, un protocolo de aplicación siempre utiliza el protocolo de transporte válido correspondiente.
Para que el intercambio de datos funcione sin errores, todos los participantes deben utilizar y, por supuesto, comprender los mismos protocolos de red. En general, la comunicación siempre requiere la interacción de varios protocolos de red, cada uno de los cuales es responsable de tareas diferentes. La comunicación tiene lugar a través de las siguientes conexiones de trama, que se anteponen (cabecera) o anexan (tráiler) al paquete correspondiente:
- Tamaño del paquete
- Tipo de paquete
- Emisor y receptor
- Protocolos implicados
2. ¿cuáles son los tipos de protocolos de red?
No todas las conexiones de datos entre sistemas informáticos son iguales. Dependiendo del tipo de red, de los dispositivos o sistemas conectados a ella y de la jerarquía y el número de participantes en la comunicación, existen también, por tanto, distintos protocolos de red.
Los protocolosunidifusión transmiten datos sólo a destinatarios individuales, mientras que los protocolos multidifusión pueden enviar a varias estaciones simultáneamente y los protocolos de difusión a todas las estaciones.
Con los protocolos simplex , un participante asume el papel de emisor y otro el de receptor. Los protocolos full-duplex , en cambio, permiten el intercambio simultáneo de datos de todos los participantes en ambas direcciones.
Además, la trayectoria del flujo de datos y la sincronización (síncrona o asíncrona) también son características importantes para distinguir unos protocolos de red de otros.
.
Otros tipos son los protocolos de red orientados a la conexión o sin conexión. Los protocolos orientados a la conexión pasan por las fases de establecimiento de la conexión, transmisión de datos y terminación de la conexión durante la comunicación. La comunicación sin conexión comienza directamente con la transmisión de datos (incluso sin que el receptor haya señalado su disposición a recibir).
Los miembros de la familia de protocolos de Internet desempeñan un papel importante en el mundo IP. Entre otras cosas, definen las directrices para el direccionamiento de rutas y permiten a los dispositivos finales (por ejemplo, ordenadores, teléfonos inteligentes o tabletas) interactuar a través de redes IP.
Es bueno saberlo: Además de los protocolos de red estandarizados, también existen los llamados protocolos propietarios (específicos del fabricante) cuyo uso está limitado a determinados productos, dispositivos, entornos de red o sistemas operativos.
3 Los protocolos de red más importantes de un vistazo
3.1 DHCP (Protocolo de configuración dinámica de host)
En lugar de integrar cada cliente manualmente en tu red IP, puedes utilizar DHCP para asignarle automáticamente los datos de configuración. Esto incluye, por ejemplo, la dirección IP, la máscara de red, el servidor horario o la pasarela por defecto. Algunos servidores DHCP también pueden registrar los clientes en el servidor DNS.
Para que DHCP funcione, se necesita al menos un servidor que debe estar en el mismo dominio de difusión que los clientes. Otra posibilidad es integrar varios servidores DHCP en la red.
El servidor DHCP asigna las direcciones IP a los clientes. Para ello, se define un espacio de direcciones en el lado del servidor y las IP se asignan a partir de este pool en cuanto los clientes lo solicitan al servidor. La asignación puede ser automática, dinámica o manual.
Es bueno saberlo: DHCP también está integrado como servicio en Microsoft Active Directory.
3.2 TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet)
TCP e IP son básicamente en lo que se basa toda la comunicación por Internet. Desde la visualización de un sitio web en el navegador hasta el envío de correos electrónicos, tratamos con ellos todo el tiempo. TCP/IP se desarrolló originalmente para el Departamento de Defensa de EE.UU. y ahora es el término general para una familia de protocolos que proporciona funciones para la transmisión de datos en redes privadas y públicas. En el modelo de referencia ISO/OSI, TCP/IP se sitúa en las capas 3 y 4 (capa de red y capa de transporte).
Conviene saberlo: ICMP (Internet Control Message Protocol) o UDP (User Datagram Protocol) también pertenecen a la familia de protocolos TCP/IP.
La capa de transporte (TCP) suele estar integrada en la capa de Internet y se encarga de que el flujo de datos entre las estaciones sea fiable. También comprueba la integridad de los datos y garantiza su orden con ayuda de los llamados números de secuencia.
La capa de Internet (IP) utiliza la dirección IP asignada para garantizar que los paquetes de datos llegan al destino correcto.
TCP/IP evita la sobrecarga de la red y detecta y corrige automáticamente la pérdida de datos. Está disponible en todos los sistemas operativos habituales, pero depende del hardware y el software utilizados.
3.3 FTP / SFTP / FTPS(Protocolo de Transferencia de Archivos / Protocolo Seguro de Transferencia de Archivos / Protocolo de Transferencia de Archivos sobre SSL)
FTP (File Transfer Protocol) es el protocolo estándar para el intercambio de archivos en Internet y suele utilizarse para acceder a archivos comprimidos. También puede utilizarse para crear y eliminar directorios. La autenticación y la transferencia se realizan por defecto sin cifrar a través del puerto 21. También es posible acceder sin una cuenta en el servidor de Internet (palabra clave«FTP anónimo«), pero normalmente se realiza mediante nombre de usuario y contraseña.
.
Ademásde FTP, también existe SFTP (Secure File Transfer Protocol), una alternativa diseñada para Secure Shell (SSH), con la que se pueden transferir archivos de forma segura a sistemas remotos. La conexión es exclusivamente por túnel (a través del puerto 22 por defecto), lo que significa que los comandos y los datos están encriptados. De esta forma, la información sensible no se envía a través de la red en texto plano y, por tanto, no puede ser pirateada. SFTP utiliza los mismos comandos que el FTP convencional.
Para utilizar SFTP, el cliente debe autenticarse en el servidor. Para ello, se suele utilizar un programa especial, el llamado cliente SFTP (por ejemplo, FileZilla).
Conviene saber: SFTP fue diseñado por SSH Communications Security y publicado por primera vez por el IETF (Internet Engineering Task Force) en 2001.
Con FTPS (File Transfer Protocol over SSL), la conexión se establece y los datos se transfieren mediante el protocolo SSL/TLS. Se distinguen dos tipos:
- En modo explícito , el cliente solicita una conexión segura al servidor y ambos aceptan mutuamente el cifrado.
- En cambio, la negociación de una conexión en modo implícito no es obligatoria o no se permite en absoluto. Si el cliente no recibe respuesta del servidor tras la solicitud, se rechaza la conexión.
3.4. http/https(Protocolo de transferencia de hipertexto / Protocolo seguro de transferencia de hipertexto)
Sin http (Hypertext Transfer Protocol) nada funciona en la World Wide Web. Funciona por defecto a través del puerto 80 y transmite datos del servidor web a su navegador o viceversa. Sin embargo, no se limita exclusivamente a los sitios web, sino que también se utiliza como protocolo general de transferencia de datos para otras aplicaciones diversas.
Como protocolo de transporte, http utiliza TCP/IP (igual que FTP). Existe en versiones 1.0 y 1.1, que difieren en su funcionalidad. Mientras que http 1.0 termina la conexión inmediatamente después de finalizar la transferencia de datos, en la versión 1.1 se puede mantener la conexión mediante la entrada «keep-alive» en la cabecera. Además, http 1.1. también es capaz de reanudar conexiones interrumpidas.
Para la transmisión cifrada, existe https (Hypertext Transfer Protocol Secure), desarrollado por Netscape, donde la comunicación se ejecuta por defecto a través del puerto 443. Requiere autenticación, pero normalmente sólo el servidor web solicitado tiene que identificarse mediante un certificado. Además, la sesión o conexión se cifra de extremo a extremo.
Es bueno saberlo: SSL/TLS se utiliza para la autenticación y el cifrado, que se intercala entre http y el protocolo de transporte (TCP). De este modo, SSL/TLS también está disponible para otras aplicaciones (por ejemplo, IMAP o SMTP).
3.5 SMTP (Protocolo simple de transferencia de correo)
SMTP se utiliza principalmente para enviar y reenviar correos electrónicos y también pertenece a la familia de protocolos de Internet. Funciona en la capa 7 (capa de aplicación) del modelo OSI y utiliza por defecto el puerto 25.
Se puede disponer de un servidor SMTP en la red local o externo (por ejemplo, a través de un proveedor). La transmisión posterior en Internet se realiza a través de los llamados MTA (Mail Transfer Agents). Estos también se comunican entre sí a través de SMTP.
.
En términos de seguridad, sin embargo, SMTP tiene algunas desventajas significativas. Por ejemplo, no se devuelven confirmaciones de envío de los mensajes. Si se pierde un e-mail, ni el remitente ni el destinatario lo sabrán. Además, el protocolo está basado en texto y la comunicación entre servidores SMTP tiene lugar en texto plano . Esto significa que basta con enviar un correo electrónico a través de Telnet y seleccionar libremente la dirección del remitente, así como el nombre del destinatario. En la práctica, esto da lugar a masas de spam y correos publicitarios.
Es bueno saberlo: A la hora de recopilar correos electrónicos, puedes elegir entre POP3 o IMAP. Sin embargo, los correos electrónicos siempre se envían a través de SMTP.
También puedes encontrar un breve curso intensivo sobre el tema de los protocolos de red en este vídeo de YouTube: