Un datagrama es una unidad de datos que se envía a través de una red conmutada por paquetes. Un paquete IP es un tipo de datagrama, ya que ambos contienen datos que tienen información necesaria para ser dirigidos desde su origen a un destino. Sin embargo, algunos datagramas se derivan a través de UDP ((protocolo de datagramas de usuario).
¿Qué son los paquetes y cómo se entregan?
Ahora vamos a hablar sobre el protocolo de Internet, IP. Primero veremos los paquetes IP. Luego veremos cómo se direccionan los paquetes y finalmente veremos la nomenclatura, que es el mecanismo por el cual los nombres se convierten en direcciones. Supongo que ya ha visto las presentaciones sobre el protocolo web.
Recuerde que cuando vimos anteriormente el protocolo web, HTTP y HTTPS, vimos que el protocolo web incluye mensajes de solicitud y respuesta. Para que esos mensajes viajen por Internet, deben colocarse en sobres y dichos sobres deben tener una dirección. Este proceso es análogo al correo postal con el que todos estamos familiarizados. Si quiero enviar una carta a mi hermana, no puedo simplemente escribir "A Joanna" en la parte superior de la carta y entregarla en la oficina de correos. En vez de eso, hay que poner la carta en un sobre y poner la dirección en dicho sobre de la manera adecuada. Cuando se trata de Internet, estos sobres se denominan paquetes. Pronto veremos cómo se indican las direcciones en los paquetes. Tenga en cuenta también que los paquetes tienen un tamaño máximo fijo, por lo que los mensajes largos tienen que dividirse en varios paquetes.
Para ver cómo funciona esto, volvamos a nuestro ejemplo. Recuerde que empezamos introduciendo la dirección en la barra de direcciones o haciendo clic en un enlace y, a continuación, el navegador envía un mensaje de solicitud cifrado al servidor web. Veamos ahora más detenidamente este paso: enviar el mensaje de solicitud cifrado.
En primer lugar, tenemos que crear un nuevo paquete y dirigirlo. En este caso, va al servidor web de Apple y sale de mi portátil. Por supuesto, las direcciones reales de Internet no se parecen mucho a esto, pero ya lo veremos. Ahora, podemos colocar el mensaje de solicitud cifrado en el paquete. Después, podemos enviar el paquete a su destino: el servidor web de Apple.
Al recibir el paquete, el servidor web de Apple puede extraer el mensaje del paquete y, a continuación, continuar con el descifrado y la lectura.
Se sigue exactamente el mismo proceso para la respuesta cifrada. En este ejemplo, la respuesta cifrada es demasiado grande para caber en un paquete, por lo que se divide en dos.
Un punto clave es que el IP es lo que se denomina protocolo de capa de red. Su trabajo es mover datos en paquetes a través de Internet de origen a destino.
- El IP especifica cómo se direccionan los paquetes.
- El IP especifica el tamaño máximo del paquete.
- Pero el IP no especifica ni restringe lo que va dentro del paquete. Este es un punto clave.
Las cosas que se encuentran dentro de un paquete de IP incluyen:
Mensajes de solicitud y respuesta web
- Voz sobre IP (VoIP)
- Streaming en tiempo real
- Mensajes de correo electrónico
- Mensajes de solicitud y respuesta del sistema de nombres de dominio (DNS)
Todos estos son ejemplos de protocolos de capa de aplicación.
El uso de capas es un concepto crítico en los protocolos de comunicación. Los terminales de aplicaciones hablan y comprenden sus protocolos de aplicaciones. Por ejemplo:
- Los navegadores web y los servidores hablan y comprenden HTTP y HTTPS, y
- los lectores y servidores de correo electrónico hablan y comprenden el protocolo de transporte de correo electrónico que se denomina Protocolo simple de transferencia de correo, SMTP.
Pero los elementos de red como los routers no tienen que hablar ni comprender ninguno de estos protocolos. Solo necesitan hablar y entender el protocolo de Internet. Las aplicaciones miran dentro de los paquetes, mientras que los elementos de red miran hacia fuera. Comparemos esto de nuevo con el correo postal. Podría escribir una carta a mi hermana utilizando un lenguaje secreto que solo conozcamos nosotros, pero solo cuando ponga esa carta en un sobre con la dirección correcta, el servicio postal podrá entregar esa carta sin problema. Mi hermana y yo miramos dentro del sobre, pero el servicio postal solo mira el exterior.
Esta separación de capas ha impulsado una enorme innovación. En este punto hay miles de protocolos de capa de aplicación y muchos protocolos de capa de enlace. Piense en la capa de enlace como la conexión física, como Ethernet, Wi-Fi y el móvil. Pero solo hay un protocolo de capa de red, y ese es el IP.
Las nuevas aplicaciones se pueden usar fácilmente en capas sobre el IP. Cualquiera puede inventar un nuevo protocolo de aplicación, y siempre que los mensajes se puedan poner en paquetes IP, funcionará en Internet. No es necesario realizar cambios en ningún elemento de red, como los routers. La WWW es un gran ejemplo. Cuando el IP e Internet se crearon por primera vez, la WWW ni siquiera existía. Entonces, cuando Tim Berners-Lee creó la WWW, solo tuvo que poner sus mensajes de solicitud y respuesta recién inventados en paquetes IP. No se necesitaron cambios en el IP ni en Internet. Todo funcionó.
Asimismo, las nuevas tecnologías de enlace pueden ponerse en capas por debajo. Cualquiera puede inventar una nueva tecnología de enlace y, siempre que pueda transportar paquetes IP, puede ser parte de Internet y transportar cualquier aplicación. Algunos ejemplos son Wi-Fi e IPoAC.
¿No ha oído hablar de IPoAC? Bueno, significa IP sobre palomas mensajeras. Se trata de una propuesta real y, a pesar de la notable fecha de esta propuesta, en realidad plantea un punto importante. Si pudiera conseguir que las palomas transportaran paquetes IP, entonces podría ejecutar aplicaciones WWW con palomas. Lento, por supuesto, pero funcionaría.
Internet solía ser conocida como la "superautopista de la información". Este nombre describe cómo los equipos podrían comunicarse entre sí a una velocidad superrápida a través de la red de equipos distribuida. Esta comunicación se basó, y lo sigue haciendo, en mensajes especialmente formateados utilizados para diversas tareas. Los mensajes son "paquetes de datos", cada uno de los cuales contiene la información necesaria para realizar una tarea, por ejemplo, mostrar una página web.
Internet es una "red de conmutación de paquetes". Este término se utiliza para describir cómo el equipo de red procesa los paquetes de datos. Los paquetes utilizados para comunicarse a través de las conexiones de red se dividen normalmente en partes más pequeñas, ya que existe un límite en la cantidad de datos que se pueden transferir. Cada paquete se transmite mediante IP o protocolo de Internet, el único protocolo de capa de red. El trabajo del protocolo de Internet es mover datos en paquetes a través de Internet desde el origen al destino. Los paquetes que utilizan el protocolo de Internet se conocen como paquetes IP. Para darle una idea del tamaño de un paquete IP, el tamaño mínimo de un paquete es de 21 bytes y el tamaño máximo es de 65 535 bytes. Los paquetes IP pueden tomar diferentes rutas al mismo destino para ayudar a optimizar el enrutamiento.
¿Qué especifica IP?
El protocolo de Internet (IP) es una capa de red que se utiliza para especificar lo siguiente en relación con los paquetes IP:
- Cómo se dirigen los paquetes
- El tamaño máximo de un paquete
Sin embargo, es importante tener en cuenta que IP no especifica ni restringe lo que va dentro del paquete.
¿Qué hay dentro de un paquete IP?
Los paquetes IP se pueden comparar con una carta física. Por ejemplo, si desea enviar una carta a un amigo, coloque la carta en un sobre y, a continuación, escriba la dirección en el sobre para que la carta pueda enviarse a la persona correcta. Dentro de un paquete IP a medida que se dirige al sitio web se incluyen los siguientes elementos:
- Mensajes de solicitud y respuesta web
- Protocolo de voz sobre Internet (VoIP)
- Streaming en tiempo real
- Mensajes de correo electrónico
- Mensajes de solicitud y respuesta del sistema de nombres de dominio (DNS)
Todos los anteriores son protocolos de capa de aplicación, mientras que IP es una capa de red.
Comunicación de paquetes IP
En nuestra página de glosario relacionada en HTTPS (la versión segura del protocolo web HTTP), describimos cómo el flujo de solicitud-respuesta del protocolo HTTPS permitía que la información se transmitiera entre un cliente (navegador) y un servidor web. El paquete IP entra durante los pasos 2 y 3 del flujo de HTTPS.
Siga el flujo completo de solicitud-respuesta de HTTPS
Paso 2 del flujo HTTPS
A partir del paso 2 del flujo de solicitud-respuesta HTTPS, se produce el siguiente proceso:
El navegador envía una solicitud al servidor web. Esta solicitud se cifra primero y se crea un paquete IP; a continuación, el mensaje cifrado se coloca en el paquete IP.
Después, este paquete se envía a su destino (servidor web).
Paso 3 del flujo HTTPS
El paquete IP del cliente llega al servidor web; el mensaje que contiene se descifra y se lee. Se genera un mensaje de respuesta y se cifra antes de colocarlo en un paquete IP y devolverlo al cliente. Si la respuesta cifrada es demasiado grande para caber en un paquete, se divide en paquetes más pequeños.
¿Qué hay en un paquete IP?
Un paquete IP consta de un encabezado y una carga útil.
- La carga: estos son los datos reales que contienen el paquete o los paquetes, por ejemplo, texto, imagen, etc. Es el equivalente a una carta física que enviarías a un amigo.
- El encabezado: esto equivale al sobre que contiene la carta. El encabezado del paquete o encabezado IP está al principio del paquete. Contiene la dirección IP de origen de la persona que envía el paquete, su dirección IP de destino y otros identificadores como el navegador, la información de cifrado, la longitud del paquete, etc.
- El tráiler: los paquetes IP terminan con un "tráiler" que alerta al dispositivo de que el paquete se ha completado. Una CRC (comprobación de redundancia cíclica) garantiza que el dispositivo reciba todos los paquetes divididos.
El protocolo de capa de red y los protocolos de capa de aplicación
El uso de capas es un concepto esencial en los protocolos de comunicación. Los terminales de aplicaciones hablan y comprenden los protocolos de aplicaciones. Por ejemplo, los exploradores y los servidores web se comunican mediante HTTP y HTTPS, y los lectores y servidores de correo electrónico se comunican mediante el protocolo de transferencia de correo electrónico (Simple Mail Transfer Protocol, SMTP).
Sin embargo, solo hay un protocolo de red: el protocolo de Internet (IP). Los miles de protocolos de capa de aplicación y muchos protocolos de capa de enlace, como Ethernet, Wi-Fi y el móvil, se comunican a través de este único protocolo de red. Esta separación de capas, con una red troncal IP estandarizada, ha impulsado la innovación. Disponer de una sola capa de red facilita el desarrollo de aplicaciones que se pueden superponer fácilmente sobre IP; si la aplicación admite mensajes que se pueden colocar en paquetes IP, funcionará en Internet, todo el sistema funcionará de forma simbiótica. No es necesario realizar cambios en ningún elemento de red, como los routers.
La World Wide Web (WWW) es un ejemplo de esta innovación. Cuando el IP e Internet se crearon por primera vez, la WWW ni siquiera existía. Tim Berners-Lee utilizó esta separación de capas para crear la WWW, ya que los mensajes de solicitud y respuesta se podían colocar en paquetes IP. No se necesitaron cambios de IP o de Internet: Todo funcionó.
Akamai, paquetes y cloud computing
La autoridad de Akamai en ciberseguridad se basaba en un profundo conocimiento del funcionamiento de protocolos como IP, HTTP y HTTPS. Además de la seguridad, Akamai optimiza el cloud computing con nuestro conjunto de soluciones de cloud computing, proporciona seguridad, escalabilidad y visibilidad, y es independiente del proveedor de servicios en la nube. Nuestro paquete de productos de cloud computing incluye la línea de productos Download Delivery que optimiza las descargas de archivos HTTP de gran tamaño de forma impecable, en todo momento y a escala global.
Protección contra ataques de Internet de Akamai
Los ciberataques basados en la nube son omnipresentes. Akamai se dedica a erradicar los ataques web procedentes de Internet. La pérdida de paquetes IP puede deberse a ataques distribuidos de denegación de servicio (DDoS) contra un servidor web. Nuestra infraestructura dedicada proporciona prevención DDoS para detener los ataques en la nube antes de que lleguen a las aplicaciones, los centros de datos y las infraestructuras de Internet: públicas o privadas. La arquitectura exclusiva de Akamai segmenta los recursos de DNS en nubes dedicadas que no se superponen. Akamai cuenta con más de 225 especialistas del SOCC de primera línea; nuestra solución totalmente gestionada filtra el tráfico de ataque y detiene incluso los ataques más importantes, lo que libera a sus defensores para que se centren en programas de seguridad de alta prioridad. Akamai protege a la empresa moderna de las vulnerabilidades introducidas por la nube y los equipos de trabajo dispersos a nivel geográfico.
Preguntas frecuentes
Los paquetes IP transportan datos entre equipos, a través de redes que utilizan el protocolo de Internet (IP). Un paquete IP contiene una carga útil y un encabezado. La carga útil contiene información como texto, imagen, vídeo, etc. Esto incluye las direcciones de remitente y destino y el tamaño del paquete. Un paquete puede dividirse en más de una unidad para transferir datos, ya que los paquetes IP tienen un tamaño limitado.
Sí, la pérdida de paquetes es la interrupción de paquetes IP durante su transmisión. La pérdida de paquetes puede deberse a la congestión de la red, los ataques DDoS, las vulnerabilidades del software y otros factores, como una configuración incorrecta.
Por qué los clientes eligen Akamai
Akamai potencia y protege la vida online. Las empresas líderes de todo el mundo eligen Akamai para crear, proteger y ofrecer sus experiencias digitales, ayudando así a millones de personas a vivir, trabajar y jugar cada día. Akamai Connected Cloud, plataforma de nube distribuida de forma masiva en el Edge, acerca las aplicaciones y las experiencias a los usuarios y mantiene las amenazas más alejadas.