Sistema Binario
El sistema binario usa solo ceros (0) y unos (1) para representar los números; constituye la clave del funcionamiento de las computadoras.
Código Binario
Podemos decir que el “1” representa el encendido o que pasa corriente y el “0” apagado o que no pasa corriente.
Bit y Byte
La cantidad de información más pequeña que la computadora es capaz de almacenar, procesar o transmitir, está expresada por medio de un “0” o de un “1”.
Los bits se agrupan de a 8, y con 8 bits obtenemos 256 posibilidades diferentes que permiten codificar los caracteres (letras, números, símbolos, etc.) que el usuario requiere para ingresar y dar órdenes a la computadora.
- Bit: El bit es la unidad mínima de información.
- 1 bit: 2 posibilidades de información (0 y 1).
- 2 bits: 4 posibilidades de información (0, 0, 1 y 1).
- 1 byte: agrupación de 8 bits. 1 byte de información es lo que se necesita para formar o representar un carácter. Ejemplo: «mi computadora» = 14 bytes.
Código Gray
Es un sistema de numeración binario en el que dos valores sucesivos difieren solamente en uno de sus dígitos. El código Gray fue diseñado originalmente para prevenir señales ilegales (señales falsas o viciadas en la representación) de los switches electromecánicos, y actualmente es usado para facilitar la corrección de errores en los sistemas de comunicaciones, tales como algunos sistemas de televisión por cable y la televisión digital terrestre.
Código ASCII
ASCII = American Standard Code for Information Interchange (Estándar Americano de Codificación para el Intercambio de Información).
ASCII es un estándar para representar caracteres y símbolos en forma electrónica. Usar estándares aumenta la eficiencia y elimina errores. Es muy útil para la comunicación entre usuarios.
Analógico vs. Digital
- Analógico: Se refiere a las magnitudes o valores que varían con el tiempo en forma continua como la distancia y la temperatura, la velocidad, que podrían variar muy lento o muy rápido como un sistema de audio.
- Digital: Se refiere a cantidades discretas como la cantidad de personas en una sala, cantidad de libros en una biblioteca, cantidad de autos en una zona de estacionamiento, cantidad de productos en un supermercado, etc. Un ejemplo sería un reloj digital, el cual proporciona la hora del día en forma de dígitos decimales que representan horas y minutos. En la técnica digital solamente existen dos posibles valores de la señal y si bien son solo dos, hay varias maneras de representarlos.
Sistemas Digitales
Los sistemas digitales se utilizan en comunicaciones, transacciones de negocios, control de tráfico, navegación espacial, tratamiento médico, monitoreo meteorológico, internet y muchas empresas comerciales, industriales y científicas.
Diagrama o Mapa de Karnaugh
Proporciona un método sistemático de simplificación de expresiones booleanas. Es similar a una tabla de verdad, ya que muestra todos los posibles valores de las variables de entrada y salida resultante para cada valor. Es una secuencia de celdas en la que cada celda representa un valor binario de las variables de entrada.
Circuitos Integrados
Son una colección de resistores, diodos y transistores fabricados sobre una pieza de material semiconductor denominada sustrato. El circuito integrado se encuentra dentro de un encapsulado plástico o de cerámica con terminales.
Historia de las Calculadoras y Computadoras
- Pascalina: Primera sumadora mecánica. Creada por Leonardo da Vinci.
- Estructuras de Napier: Dispositivo mecánico que permitía multiplicar y dividir.
- Máquina diferencial: Precursor de las calculadoras modernas. Calculaba logaritmos con 20 decimales.
Historia de la Computadora: 5 Generaciones
- Primera generación: Las computadoras funcionaban con válvulas, usaban tarjetas perforadas para ingresar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar.
- Segunda generación: Usaban transistores para procesar información.
- Tercera generación: Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas.
- Cuarta generación: Integración sobre los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina.
- Quinta generación: Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primer computador personal y revoluciona el sector informativo.
Funcionamiento de Internet y Redes
¿Cómo funciona Internet?
Usuarios – ISP – Proveedores – Proveedores de contenido.
- Sistema de transmisión: Cañerías.
- Sistema de conmutación: Llave de paso. Se considera como la acción de establecer una vía, un camino, de extremo a extremo entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de nodos o equipos de transmisión. La conmutación permite la entrega de la señal desde el origen hasta el destino requerido.
- Fuente de datos: Máquina que genera información (host). Se encarga del tratamiento de la información. Se compone de un dispositivo físico (CPU, dispositivo de almacenamiento y gestión de la información). Puede ser una PC o cualquier otro equipo que genere información.
- Controlador de comunicaciones: Dispositivo especializado en tareas de comunicación. Su función es liberar a la fuente del desarrollo o ejecución de estas tareas. Sirve como interfaz entre el sistema central y la línea de transmisión. Tarjeta Ethernet, RDSI, UART, transceptor SD.
- Convertidor/Adaptador: Las señales sufren determinadas operaciones antes de ser transmitidas. Adaptar las señales manejadas por el sistema informático central a las características del medio y la transmisión a distancia. Viceversa, convertir la señal recibida en una señal adecuada al sistema informático.
- Red de telecomunicaciones: Conjunto de elementos físicos y lógicos que permiten la conexión de equipos.
- Terminal remoto: Es el receptor de la información. Puede ser más o menos rápido. Puede tener más o menos inteligencia (mayor o menor capacidad de procesado).
- Redes de datos: El networking surgió como resultado de las aplicaciones creadas para las empresas.
Redes de Área Local (LAN)
Se diseñan para operar dentro de un área geográfica limitada; permite el multiacceso a medios con alto ancho de banda; controlar la red de forma privada con administración local. Utilizando: router, puente, switch Ethernet, hub.
Topologías de las Redes de Área Local
Define la estructura de una red. La definición se compone por topología física (cables) y topología lógica (forma en que acceden los hosts a los medios).
- La topología de bus utiliza un único segmento backbone (longitud del cable) al que todos los hosts se conectan de forma directa.
- La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
- La topología en estrella conecta todos los cables con un punto central de concentración. Por lo general, este punto es un hub o un switch. La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología enlaza estrellas individuales enlazando los hubs/switches.
- La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida, pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con un computador que controla el tráfico de la topología.
- La topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que cada host tiene sus propias conexiones con los demás hosts. Esto también se refleja en el diseño de la internet, que tiene múltiples rutas hacia cualquier ubicación.
Medios
Su función consiste en transportar un flujo de información en forma de bits y bytes a través de una LAN.
Redes de Área Amplia (WAN)
Diseñadas para operar en áreas geográficas extensas; permitir el acceso a través de interfaces seriales que operan a velocidades reducidas; suministrar conectividad contigua y parcial. Utilizando router, servidor de comunicaciones, etc.
Red Global Internet
Es aquella que se ha derivado de un proyecto del Departamento de Defensa de EEUU y que ahora es accesible desde más de 2 millones de nodos en todo el mundo. Transferencia por FTP, WWW, correo electrónico, etc.
Modelo OSI
Open System Interconnection, es decir, modelo de referencia de interconexión de sistemas abiertos. Fue desarrollado en 1984 por la Organización Internacional de Estándares llamado ISO.
- Capa física (Capa 1): Se encarga de las conexiones físicas (cable coaxial, cable par trenzado, fibra óptica; infrarrojos, microondas, y otras redes inalámbricas que ya vimos) del computador hacia la red.
- Capa de enlace (Capa 2): Se ocupa del direccionamiento físico. Se encarga del acceso a la red, de notificar cada vez que haya algún error, de la distribución ordenada de tramas, del control del flujo, de la topología de la red. En esta etapa los switches hacen su función.
- Capa de red (Capa 3): Su función es hacer que los datos lleguen desde el origen hasta su destino. Los dispositivos que facilitan dicha tarea se llaman encaminadores o routers. Esta capa lleva un control de la congestión de la red.
- Capa de transporte (Capa 4): Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes y pasarlos a la capa de red. Se asegura que los datos enviados lleguen correctamente al otro lado de la comunicación.
- Capa de sesión (Capa 5): Esta capa establece, gestiona y finaliza las conexiones entre los usuarios. Controla la sesión que se va a establecer entre el emisor y receptor. Controla que dos comunicaciones no se efectúen al mismo tiempo.
- Capa de presentación (Capa 6): Su función es encargarse de la representación de la información, de que los datos lleguen reconocibles. Esta capa trabaja más el contenido de la comunicación que en cómo se establece la misma. Se tratan aspectos como la semántica y la sintaxis de los datos enviados.
- Capa de aplicación (Capa 7): Esta capa ofrece la posibilidad de acceder a los servicios de las capas mencionadas. Define los protocolos que se utilizan para intercambiar datos como el correo electrónico, gestores de base de datos y servidores de ficheros.
Direccionamiento IP (Capa 3)
Cada dirección IP consta de 32 bits en grupos de 8, separados por puntos. 128.100.3.67
IP: Es un protocolo pensado para la interconexión de subredes, cada dirección IP debe codificar una red y un host dentro de la misma.
Subredes
Los primeros bits de cada dirección indican el tipo de red y su dirección; los restantes indican el host concreto dentro de esa red. Hay tres tipos de subredes: clase A, B y C.
- Redes de clase A: El primer bit de los 32 es un 0. Los 7 bits siguientes (entre 1 y 126) codifican la subred. Los 24 restantes, el host. Puede haber 126 redes de tipo A, y cada una de ellas puede contener 16.777.214 hosts distintos (redes muy grandes).
- Redes de clase B: Los dos primeros bits de la dirección son 10; los 14 bits siguientes codifican la subred; los 16 bits restantes, el host dentro de la subred. Es decir, puede haber 16.384 subredes de tipo B.
- Redes de clase C: Sus tres primeros bits son 110. Los siguientes 21 bits codifican la subred. Los 8 restantes, los hosts. Es posible codificar 2.097.151 subredes distintas.
- Redes de clase D y E: Cuando el campo de dirección comienza por la secuencia 1110, los 28 bits restantes codifican una dirección de multidifusión (una dirección especial en la que no hay un único destinatario). Las direcciones que comienzan por 1111 se reservan para protocolos especiales, como los de administración de internet, multitransmisión y otras implementaciones futuras.
Máscaras de Subred
Secuencia de 32 bits que sirve para distinguir con facilidad qué parte de una dirección codifica la subred y qué parte el host. Se construye poniendo a 1 los bits que pertenecen a la subred y a 0 los bits que pertenecen a la identificación del host.
¿Por qué se utilizan máscaras de subred si sabemos de qué clase es una dirección por los primeros bits?: Porque el sistema de direccionamiento proporciona subredes de tamaño fijo y nos puede interesar dividir una red por defecto (clase A, B o C) en subredes más pequeñas.
Interconexión de Redes
Cisco Packet Tracer es un potente programa de simulación de red que permite a los estudiantes experimentar con el comportamiento de la red y la interconexión de dispositivos, y que permite responder las preguntas «¿qué pasaría si?». Como parte integral de la experiencia de aprendizaje integral ofrece simulación, visualización, creación, evaluación y capacidades de colaboración y facilita la enseñanza y el aprendizaje de los conceptos tecnológicos complejos. Packet Tracer complementa el equipo físico en el aula, al permitir a los estudiantes crear una red con un número casi ilimitado de dispositivos, fomentar la práctica, el descubrimiento y solución de problemas.
Redes de Difusión
Un único canal de comunicaciones. Necesario mecanismo de control de acceso al medio. Decisión de si la información es de interés o no.
Redes de Conmutación
Conexión a través de nodos de conmutación. Nodos de conmutación (control de flujo, control de la congestión y encaminamiento): tránsito o periféricos.
- Conmutación de circuitos: Camino dedicado disponible toda la comunicación. Fases: establecimiento, transferencia y desconexión. Más transparencia y menos eficiente, misma velocidad.
- Conmutación de mensajes: Transmisión de información = intercambio de mensajes. Cada nodo responsable de envío de mensajes a destino. Más eficiente y menos retardo.
- Conmutación de paquetes: Transferencia de información mediante paquetes. Permite tarificación por paquetes, no por tiempo. Dos modos de funcionamiento: conmutación de paquetes en modo datagrama y otro en modo circuito visual.
- Paquete: Bloque de información de longitud acotada (la longitud máxima depende de cada red concreta).
Conmutación de Paquetes en Modo Datagrama
Cada paquete se procesa de forma independiente. Fragmentos pertenecientes a un mismo mensaje pueden seguir caminos diferentes. Pueden llegar desordenados a su destino, deberán ser reordenados. La tarea de encaminamiento debe realizarse muchas veces, tantas como paquetes formen un mensaje.
Ventajas Modo Datagrama
- Flexibilidad y control de la congestión.
- Más seguro.
- No hay fase de establecimiento.
- No existe un retardo previo a la transmisión de información.
Desventajas Modo Datagrama
- Paquetes desordenados en destino.
- Tiempo de procesado por encaminamiento.
- Posibilidad de agotamiento en direcciones IPv4.
Conmutación de Paquetes en Modo Circuito Virtual
Establecimiento de una conexión lógica mediante de paquetes de control. El camino se fija para la duración de la conexión lógica. No es un camino dedicado. Para averiguar cuál tiene que ser la cola de salida, cada paquete contiene un identificador de circuito virtual en vez de direcciones. Los paquetes llegan ordenados a su destino. Menos decisiones de encaminamiento.
Ventajas Circuito Virtual
- Identificadores de circuito virtual en vez de direcciones. Más difícil que se agoten si se ha elegido un número suficientemente grande.
- El camino preestablecido no es un camino dedicado. Circuito virtual. Si el emisor no envía paquete por ese circuito, no se ocupan recursos de la red.
Desventajas Circuito Virtual
- Es necesario un protocolo de reserva de recursos.
- En modo circuito virtual, si uno de los nodos de la red falla, se perderán todos los circuitos que pasen por dicho nodo.
- Para pequeños intercambios de información el tiempo de establecimiento puede ser elevado en comparación.
Transmisión de Datos en el Modelo OSI
Cuando el proceso emisor desea enviar datos al proceso receptor, entrega los datos a la capa de aplicación (7), donde se añade la cabecera de aplicación en la parte delantera de los datos, que se entrega a la capa de presentación, y de esta manera se prosigue hasta la capa física. Luego de la transmisión física, la máquina receptora, se encarga de hacer los pasos para ir eliminando las cabeceras según las capas que vaya recorriendo la información hasta llegar al proceso receptor. Los detalles de cada una de las 7 capas es un detalle técnico en el transporte de los datos entre los dos procesos.
Protocolos de Comunicación
Es un conjunto de reglas usadas por los computadores para comunicarse unas con otras a través de una red.
Protocolo: Es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Enlace de Datos
Proporciona un servicio de transferencia de datos seguro a través del enlace físico. Envía bloques de datos (tramas) llevando a cabo la sincronización, el control de errores y control de flujo necesario.
¿Basta con el enlace físico? No, porque se producen errores.
Capa de Enlace de Datos
Se encarga de proporcionar una comunicación fiable y eficiente entre dos máquinas adyacentes “físicamente conectadas”, a través de un conjunto de procedimientos para el establecimiento, mantenimiento y desconexión de las comunicaciones.
Protocolo de Enlace: Funciones
El protocolo tiene que ser capaz de identificar el principio y el final de cada trama.
- Entramado: Definir el formato y tamaño de cada uno de los campos en que se divide la trama, así como el significado de esos campos.
- Control y datos sobre el mismo enlace. En ocasiones, no se tiene un enlace físicamente separado para señales de control.
- Direccionamiento: Identificación del origen y destino de las tramas, para permitir la transferencia de la información (direcciones físicas).
- Gestión de enlace: Inicio, mantenimiento y terminación del intercambio de información.
- Recuperación de anomalías: Incluye el control de todas las situaciones imprevistas que pueden presentarse a lo largo de una transmisión.
- Control de errores: Detección, corrección y recuperación de errores.
- Control de flujo: Se pretende asegurar que, cuando el emisor envía información, el receptor tiene recursos suficientes para recibirla. Adaptación de velocidades.
Jerarquías de Protocolos
Son protocolos debidamente ordenados por niveles, cada uno ejecutando una tarea específica y de manera ordenada, cada uno opera en un nivel de ejecución distinto a otro y existen combinaciones también, claro.
Relaciones entre Servicios y Protocolos
Las capas ofrecen servicios de dos tipos generales: orientadas a conexión y no orientadas a conexión y los servicios obtenidos cumplen con cierta calidad de servicio que puede ser un servicio confiable (reliable) o no confiable (non reliable).
- Servicio orientado a conexión: Se modela basándose en el sistema telefónico. Para poder conseguir la conexión, se debe tomar el teléfono, marcar el número deseado y esperar hasta que alguien conteste, de ser así, se puede decir que la conexión se realizó con éxito, de lo contrario no hubo conexión.
- Servicio no orientado a conexión: Se modela basándose en el sistema postal, cada mensaje (carta) lleva consigo la dirección completa de destino y cada uno de ellos se encaminan, en formato independiente, a través del sistema.
Familia de Protocolos TCP/IP
Son los dos protocolos principales y los que dan nombre a la familia.
Datagrama IP
El protocolo IP acepta bloques de datos de la capa de transporte llamados segmentos y los fracciona en bloques como máximo de 64 KB, llamados datagramas.
Cabecera Datagrama IP
Versión: Le indica al receptor cómo interpretar el resto de campos.
- Versión IPv4: Es la actual versión del protocolo IP, y utiliza direcciones de red de 32 bits. El crecimiento en el número de redes mundial provoca una escasez de direcciones IP.
- Versión IPv6: Es una especificación todavía en estudio y además de otras ventajas, proporciona un direccionamiento de 128 bits.
TCP
Ofrece un circuito virtual entre aplicaciones de usuario final. Sus características son las siguientes:
- Orientado a conexión.
- Fiable.
- Divide los mensajes salientes en segmentos.
- Reensambla los mensajes en la estación destino.
- Vuelve a enviar lo que no se ha recibido.
- Reensambla los mensajes a partir de segmentos entrantes.
UDP
Transporta datos de manera no fiable entre hosts. Las siguientes son las características del UDP:
- No orientado a conexión.
- Poco fiable.
- Transmite mensajes (llamados datagramas del usuario).
- No ofrece verificación de software para la entrega de segmentos (poco confiable).
- No reensambla los mensajes entrantes.
- No utiliza acuses de recibo.
- No proporciona control de flujo.
Servicio Confiable
Ofrece una transmisión de datos libre de errores. Para cumplir este requisito, el protocolo debe incluir mecanismos para detectar y/o corregir errores.
Servicio No Confiable
El protocolo no nos asegura que la transmisión esté libre de errores y es responsabilidad del protocolo de una capa superior (o de la aplicación) la detección y corrección de errores si esto es pertinente o estadísticamente justificable.
TCP/IP (Modelo de Referencia)
El Departamento de Defensa (DoD) de Estados Unidos creó el modelo de referencia TCP/IP porque quería una red que pudiera sobrevivir a cualquier condición. Pongamos un ejemplo; imagine un mundo cruzado de un extremo a otro por diferentes tipos de conexiones: cables, microondas, fibras ópticas y enlaces de satélite. Después imagine la necesidad de transmitir datos, independientemente de la condición de cualquier nodo o red determinada en la internetwork. El DoD quería enviar sus paquetes en cualquier momento, bajo cualesquiera condiciones, desde un punto a otro. Era un problema de diseño muy complejo que ocasionó la creación del modelo TCP/IP, que se convirtió en la norma sobre la que ha crecido internet.
Al leer sobre las capas del modelo TCP/IP, tenga en mente el objetivo inicial de internet, ayudará a explicar por qué ciertas cosas son como son.
Capas del Modelo TCP/IP
No es necesario que todas ellas estén presentes. Son 5:
- Capa de aplicación.
- Capa de transporte.
- Capa internet.
- Capa de acceso a la red.
- Capa física.
Capa de Aplicación
Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa.
Capa de Transporte
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores.
Capa de Internet
El propósito de la capa de internet es enviar paquetes origen desde cualquier red en la internet y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí.
Capa de Acceso de Red
El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.
Capa Física
Responsable de la interfaz física entre el dispositivo de transmisión de datos (PC, PDA, etc.) y el medio de transmisión o la red. Define las características del medio de transmisión, la tasa de señalización, el esquema de codificación de las señales, etc.
Comparación OSI vs TCP/IP
OSI: Aplicación, Presentación, Sesión, Transporte, Red, Enlace de datos, Físico.
TCP/IP: Aplicación, Transporte, Internet, Acceso a la red, Físico.
Similitudes OSI y TCP/IP
- Ambos se dividen en capas.
- Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.
- Ambos tienen capas de transporte y de red similares.
- Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito).
- Los profesionales de networking deben conocer ambos.
Diferencias OSI y TCP/IP
- TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.
- TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa.
- TCP/IP parece ser más simple porque tiene menos capas.
- Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía.
Tipos de Comunicaciones
El modelo OSI propone tener comunicaciones orientadas y no orientadas a conexión en la capa de red, mientras que TCP/IP solo ofrece no orientado a conexión, mientras que OSI propone en el nivel de transporte comunicaciones orientadas a conexión mientras que TCP/IP ofrece orientadas y no orientadas a conexión en dicha capa.
TCP
Protocolo de transporte más utilizado; conexión fiable para la transferencia de datos entre aplicaciones.
UDP
Datagrama. No garantiza la recepción de la PDU; no garantiza el orden en la recepción ni las duplicidades; sencillez.
DNS
Define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y para la transferencia de información de registro de recursos entre servidores.
FTP
El protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación comúnmente utilizado. Un cliente FTP es una aplicación que se ejecuta en un computador y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el demonio FTP (ftpd). Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y servidor: una para comandos y respuestas, otra para la transferencia real de archivos.
DHCP
El servicio protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP. DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elige una dirección de un rango configurado de direcciones denominado «pool» y se la asigna («alquila») al host por un período establecido.