El Modelo Osi - Monografia
-
Upload
angelo-andres-hernandez-valencia -
Category
Documents
-
view
57 -
download
0
Transcript of El Modelo Osi - Monografia
UNIVERSIDAD LAICA ELOY ALFARO DE MANABI
FACULTAD DE CIENCIAS INFORMATICAS
ASIGNATURA:
REDES DE COMPUTADORAS I
TEMA:
EL MODELO OSI
INTEGRANTES:
ANGELO HERNÁNDEZ VALENCIA
GALO GUEVARA VERA
ISACC DOMÍNGUEZ VÉLEZ
CURSO: 3 “A”
PROFESOR:
ING. JUAN CARLOS SENDÓN VARELA
MANTA-MANABÍ-ECUADOR
JULIO, 2012
ÍNDICE
2
Resumen...................................................................................................................................1Objetivos...................................................................................................................................5
Objetivo General...................................................................................................................5Objetivos Específicos............................................................................................................5
Marco Teórico..........................................................................................................................71.- El modelo OSI.................................................................................................................7
1.1.- Introduccion..............................................................................................................7 1.2.-Proposito..............................................................................................................8 1.3.- Las 7 capas del Modelo OSI..................................................................................10 1.4.- Protocolos..............................................................................................................10 1.5.-Encapsulamiento.....................................................................................................112.- capa fisica capa 1...........................................................................................................11 2.1.-Funciones de la capa 1............................................................................................11 2.2.- Atenuación, Reflexón, Ruido ...............................................................................12 2.3.- Medos de Trasmision.............................................................................................13 2.4.- Cable Coaxial, Thick, Thin, Cable stp, Cable utp.................................................13 2.5.- Fibra Optica, Multimodo, Monomodo, Comunicación Inalámbrica.....................14 2.6.- Estandares eia/tia-568-a y eia/tia-568-b................................................................15 2.7.- Componentes y dispositivos de la capa 1..............................................................15 2.8.- jack, paneles de conexión, transceptores, hub, dominio de colisión.....................16 2.9.-regal de los 4 repetidores........................................................................................163.- Capa de enlace de datos capa 2.....................................................................................17 3.1.- funciones de la capa 2............................................................................................18 3.2.- subcapas mac.........................................................................................................18 3.3.- CONTROL DE ENLACE LÓGICO.....................................................................11 3.4.- control de acceso al medio (mac) .........................................................................12 3.5.- identificadores mac en la capa de enlace de datos.................................................13 3.6.- direcciones mac.....................................................................................................13 3.7.- uso de las direcciones mac por parte de la nic.......................................................14 3.8.- limitaciones del direccionamiento mac.................................................................15 3.9.- entramado..............................................................................................................15 3.10.- ¿porqué es necesario el entramado?....................................................................16 3.11.- formato de trama generico...................................................................................16 3.12.- campo de inicio de trama, direccion, longitud, datos..........................................10
3.13.- dispositivo de capa 2 .........................................................................................12 3.14.- switch...................................................................................................................13 3.15.- topologás de red...................................................................................................13 3.16.- bus, estrella, celular, malla, anillo, arbol.............................................................14
4.- capa de red Capa 3.......................................................................................................15 4.1.- determinación de ruta, direccionamiento de capa de red.......................................16 4.2.-movilidad del compputador, direccionamiento plano y jerarquico........................16 4.3.- datagrama de capa de red, campos de capa de red................................................17 4.4.- campos de origen y desyino del encabezado ip.....................................................18 4.5.- dirección ip como un numero binario de 32 bits...................................................18 4.6.- campos del componente de dirección ip................................................................11 4.7.- clases de direcciones ip, direccion ip con numero decimal ..................................12
2
3
4.8.- espacio de direccion reservado, identificación de red...........................................13 4.9.- anañogía de identificación de red y de broadcast..................................................13 4.10.-direccionamiento ip clásico, subred, propósito de la subredes.............................14 4.11.- mascara de subred, operación booleana and, or y not.........................................15 4.12.- calculo de la mascara de subred y la direccion ip................................................15 4.13.- calculo de hosts para la división de subredes......................................................16 4.14.- configuración ip en un diagrama de red, esquema de host/subred......................115.- CAPA DE TRANSPORTE capa 4 ...............................................................................12 5.1.-propósito de la capa 4.............................................................................................13 5.2.- capa de transporte, protocolo de la capa 4, TCP y UDP.......................................13 5.3.-comparación entre tcp e ip-tcp................................................................................14 5.4.- formto de segmento udp........................................................................................15 5.5.- numeros de puertos................................................................................................15 5.6.- saudos de tres vias (conexión abierta)...................................................................166.- CAPA DE sesión capa 5 ...............................................................................................12 6.1.- CAPA DE sesión en términos de analogías...........................................................13 6.2.- control de diálogo..................................................................................................13 6.3.-separación de diálogo.............................................................................................14 6.4.- protocolo de la capa 5............................................................................................157.- CAPA DE presentacion capa 6 .....................................................................................12 7.1.- funciones de la capa 6............................................................................................13 7.2.- formato de archivo.................................................................................................13 7.3.-scifrado y comprensión de datos............................................................................148.- CAPA DE aplicación capa 7 ........................................................................................12 8.1.-aplicaciones de red directas....................................................................................13 8.2.- soporte de red indirecto.........................................................................................13 8.3.-conectarse y desconectarse.....................................................................................14 8.4.- problemas al usar direcciones ip............................................................................15 8.5.- el servicio de denominación de dominio...............................................................15 8.6.-aplicaciones de red..................................................................................................13 8.7.- internet, correo electrónico, dns, telnet..................................................................13 8.8.-protocolo de transferencia de ficheros....................................................................14 8.9.- protocolo de transferencia de hipertexto...............................................................159.- el modelo de refernencia tcp/ip ....................................................................................12 9.1.-las capas de el modelo de refernencia tcp/ip..........................................................13 9.2.- capa de aplicacion..................................................................................................13 9.3.-capa de transporte...................................................................................................14 9.4.- capa de internet......................................................................................................15 9.5.-capa de acceso a red................................................................................................15 9.6.-grafico del protocolo tcp/ip.....................................................................................13 9.7.- comparacion del modelo osi y el modelo TCP/IP.................................................13
Marco conceptual...................................................................................................................19Metodología............................................................................................................................19Recursos..................................................................................................................................19Bibliografia...............................................................................................................................2RESUMEN
3
4
Empezaremos describiendo cómo las capas se utilizan para distintas formas de comunicación. En esta breve introducción, se aprenderá que los datos viajan desde un origen hacia un destino a través de distintos medios y que un protocolo es la descripción formal de un conjunto de reglas y convenciones que determinan la forma en que los dispositivos dentro de las redes intercambian información.
Sobre la comunicación dividida en capas, se aprenderá que:
El modelo de referencia OSI es un esquema de red descriptivo cuyos estándares aseguran mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de red.
El modelo de referencia OSI organiza las funciones de red en siete capas numeradas:
Capa 7: Capa de aplicación
Capa 6: Capa de presentación
Capa 5: Capa de sesión
Capa 4: Capa de transporte
Capa 3: Capa de red
Capa 2: Capa de enlace de datos
Capa 1: Capa física
El encapsulamiento es el proceso a través del cual los datos se empaquetan dentro de un encabezado de protocolo específico antes de enviarlos a través de la red.
Durante la comunicación de par-a-par, el protocolo de cada capa intercambia información, que se conoce como unidades de datos del protocolo (PDU), entre capas iguales.
Se explicara brevemente acerca del modelo TCP/IP y lo comparó con el modelo OSI. Ahora que tiene un conocimiento básico del modelo OSI, se empezará a analizar cada capa.
OBJETIVOS
4
5
OBJETIVO GENERAL
Estudiar el modelo de referencia OSI entre los distintos tipos de tecnología de red
OBJETIVOS ESPECIFICOS
Identificar los elementos que participan con la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes
Describir las normas que se utilizan en comunicación entre los diferentes tipos de tecnología de red
Establecer las funciones básicas que sirven de base para diseñar, desarrollar y diagramar las fallas de las redes; a través del modelo OSI.
MARCO TEÓRICO
EL MODELO OSI
5
6
INTRODUCCIÓN
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño
de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de
hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y
se volvió muy difícil para las redes que utilizaban especificaciones distintas poder
comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la
Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO
reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de
red a implementar redes que pudieran comunicarse y trabajar en conjunto
(interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.
Esta investigación explica de qué manera los estándares aseguran mayor compatibilidad e
interoperabilidad entre los distintos tipos de tecnologías de red.
Este estudio mostrará cómo la información o los datos viajan desde los programas de
aplicación (como por ejemplo las hojas de cálculo) a través de un medio de red (como los
cables) a otros programas de aplicación ubicados en otros computadores de la red. A
medida que avanza en este capítulo, aprenderá acerca de las funciones básicas que se
producen en cada capa del modelo OSI, que le servirán de base para empezar a diseñar,
desarrollar y diagnosticar las fallas de las redes.
El modelo de referencia OSI es un modelo didáctico de enseñanza, cuya estructura esta
conformada por 7 capas las cuales tienen sus propias características y funciones.
En el presente trabajo de investigación estudiaremos detalladamente cada una de las capas
y su propósito en el modelo OSI
PROPÓSITO
OSI nace de la necesidad de uniformizar los elementos que participan en la solución del
problema de comunicación entre equipos de cómputo de diferentes fabricantes.
ORIGEN, DESTINO Y PAQUETE DE DATOS
Los computadores que envían uno o dos bits de información, sin embargo, no serían
demasiado útiles, de modo que se necesitan otras agrupaciones: los bytes, kilobytes,
megabytes y gigabytes. Para que los computadores puedan enviar información a través de
6
7
una red, todas las comunicaciones de una red se inician en el origen, luego viajan hacia su
destino.
La información que viaja a través de una red se conoce como paquete , datos o paquete de
datos. Un paquete de datos es una unidad de información, lógicamente agrupada, que se
desplaza entre los sistemas de computación. Incluye la información de origen junto con
otros elementos necesarios para hacer que la comunicación sea factible y confiable en
relación con los dispositivos de destino. La dirección origen de un paquete especifica la
identidad del computador que envía el paquete. La dirección destino especifica la identidad
del computador que finalmente recibe el paquete.
LAS 7 CAPAS DEL MODELO DE REFERENCIA OSI
CAPA FÍSICA
CAPA DE ENLACE DE DATOS
CAPA DE RED
CAPA DE TRANSPORTE
CAPA DE SESION
CAPA DE PRESENTACION
CAPA DE APLICACIÓN
PROTOCOLO
7
8
Un protocolo es un conjunto de normas, o un acuerdo, que determina el formato y la
transmisión de datos. La capa n de un computador se comunica con la capa n de otro
computador. Las normas y convenciones que se utilizan en esta comunicación se
denominan colectivamente protocolo de la capa n.
NOMBRES DE LOS DATOS EN CADA CAPA DEL MODELO OSI
ENCAPSULAMIENTO
El encapsulamiento envuelve los datos con la información de protocolo necesaria antes de
transitar por la red. Así, mientras la información se mueve hacia abajo por las capas del
modelo OSI, cada capa añade un encabezado, y un trailer si es necesario, antes de pasarla a
una capa inferior. Los encabezados y trailers contienen información de control para los
dispositivos de red y receptores para asegurar la apropiada entrega de los datos y que el
receptor interprete correctamente lo que recibe.
Paso 1: los datos de usuario son enviados por una aplicación a la capa de aplicación.
Paso 2: La capa de aplicación añade el encabezado (layer 7 Header) a los datos, el
encabezado y los datos originales pasan a la capa de presentación.
Paso 3: La capa de presentación recibe los datos provenientes de la capa superior,
incluyendo el encabezado agregado, y los trata como sólo datos, añade su encabezado a los
datos, y los pasa a la capa de sesión
Paso 4: la capa de sesión recibe los datos y añade su encabezado, lo pasa a la capa de
transporte.
Paso 5: la capa de transporte recibe los datos y añade su encabezado, pasa los datos a la
capa inferior.
8
9
Paso 6: la capa de red añade su encabezado y los pasa a la capa de enlace de datos.
Paso 7: la capa de enlace de datos añade el encabezado y un trailer (cola) a los datos,
usualmente es unFrameCheckSequence, que usa el receptor para detectar si los datos
enviados están o no en error. Esto envuelve los datos que son pasados a la capa física.
Paso 8: la capa física entonces transmite los bits hacia el medio de red.
CAPA FÍSICA
FUNCIONES DE LA CAPA 1
La capa Física es la capa 1 del modelo OSI, sus funciones son las siguientes:
Define el medio de transmisión (físico o inalámbrico)
Define los niveles de tensión
Define las características materiales y eléctricas para la transmisión
Su PDU es el bit
Su dispositivo es el HUB
PROPAGACIÓN DE SEÑALES EN LA RED
ATENUACIÓN
La atenuación es la perdida de la potencia de una señal por ello para que la señal llegue con
la suficiente energía es necesario el uso de amplificadores o repetidores. La atenuación se
incrementa con la frecuencia, con la temperatura y con el tiempo.
REFLEXIÓN
La reflexión se produce en las señales eléctricas. Cuando los pulsos de voltaje, o bits,
tropiezan con una discontinuidad, se pueden producir reflexiones de la energía. Si no se
controla cuidadosamente, esta energía puede interferir con bits posteriores
RUIDO
Ruido es todo aquello que distorsiona lo que se podría llamar la emisión de una
información completa – no uso la palabra verídica expresamente – y la recepción de la
misma por el usuario de Internet.
MEDIOS DE TRANSMISION
CABLE COAXIAL
Posee dos conductores concéntricos.
Es más resistente interferencias externas
9
10
Su máxima distancia de transmisión es de 500 metros.
Su sub clasificación es: cable coaxial grueso y cable coaxial fino
CABLE STP
El cable de par trenzado blindado (STP) combina las técnicas de blindaje,
cancelación y trenzado de cables.
Cada par de hilos está envuelto en un papel metálico.
Tiene resistencia a ondas electromagnéticas y de radio frecuencia.
CABLE UTP
Es el más difundido en redes LAN.
Es muy usado en redes con arquitectura Ethernet y Token ring.
Es el más liviano y flexible. Es muy fácil de instalar y mantener.
La distancia máxima es de 100 metros
FIBRA OPTICA
Cobertura más resistente: La cubierta contiene un 25% más material que las
cubiertas convencionales.
Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la
cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica
contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra.
Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el
interior de la fibra con múltiples capas de protección alrededor de ésta, lo que
proporciona a la fibra, una mayor vida útil y confiabilidad en lugares húmedos.
Empaquetado de alta densidad Con el máximo número de fibras en el menor
diámetro posible se consigue una más rápida y más fácil instalación, donde el cable
debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un
cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al
de los cables convencionales.
Su sub clasificación es: fibra monomodo y fibra multimodo
COMUNICACIÓN INALÁMBRICA
La comunicación inalámbrica o sin cables es aquella en la que extremos de la comunicación
(emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se
10
11
utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los
dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los
cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.
ESTANDARES EIA/TIA-568-A y EIA/TIA-568-B.
Respecto al estándar de conexión, los pines en un conector RJ-45 modular están numerados
del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el del extremo
derecho. Los pines del conector hembra (Jack) se numeran de la misma manera para que
coincidan con esta numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del
extremo izquierdo.
La asignación de pares de cables es como sigue:
COMPONENTES Y DISPOSITIVOS DE CAPA 1
JACK: Es un puerto donde se conectan los extremos del cable de red, como los contactos
eléctricos en una pared. En caso de teléfonos su conector es el RJ11, en redes se utiliza el
RJ45.
PANEL DE CONEXIÓN (PATCH PANEL): El Patch Panel es el elemento encargado de
recibir todos los cables del cableado estructurado. Sirve como un organizador de las
conexiones de la red, para que los elementos relacionados de la Red LAN y los equipos de
la conectividad puedan ser fácilmente incorporados al sistema y además los puertos de
conexión de los equipos activos de la red (switch, Router. etc.) no tengan algún daño por el
constante trabajo de retirar y introducir en sus puertos
11
12
TRANSCEPTORES: Los transceptores se emplean para conectar un dispositivo a
diferentes tipos de medios Ethernet. El transceptor intermedia en la transmisión y recepción
de datos de acuerdo a las reglas particulares de cada medio.
HUB: Hub es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.
DOMINIO DE COLISIÓN
Un dominio de colisión es un segmento físico de una red de computadores donde es posible
que los paquetes puedan "colisionar" (interferir) con otros. Estas colisiones se dan
particularmente en el protocolo de red Ethernet.
A medida que aumenta el número de nodos que pueden transmitir en un segmento de red,
aumentan las posibilidades de que dos de ellos transmitan a la vez. Esta transmisión
simultánea ocasiona una interferencia entre las señales de ambos nodos, que se conoce
como colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la
red.
REGLA DE LOS 4 REPETIDORES
La regla 5-4-3 limita el uso de repetidores y dice que entre dos equipos de la red no podrá
haber más de 4 repetidores y 5 segmentos de cable. Igualmente sólo 3 segmentos pueden
tener conectados dispositivos que no sean los propios repetidores, es decir, 2 de los 5
segmentos sólo pueden ser empleados para la interconexión entre repetidores.
Es conveniente señalar que para contar el número de repetidores no se cuenta el total de los
existentes en la red, sino sólo el número de repetidores entre dos puntos cualquiera de la
red. Por ejemplo, la red de la figura tiene más de 4 repetidores pero no excede este número
entre dos dispositivos cualesquiera.
12
13
CAPA DE ENLACE DE DATOS
FUNCIONES DE LA CAPA 2
Direccionamiento físico: el direccionamiento físico (en oposición al direccionamiento de
red) define como los dispositivos físicos son direccionables en la capa de enlace de datos.
Topología de red: las especificaciones de la capa de enlace de datos también definen como
es que los dispositivos físicos serán físicamente conectados (puede ser en topología de bus
o de anillo).
Notificación de error: la notificación de error emite una alerta de los protocolos de las
capas superiores cuando un error de transmisión ha ocurrido.
Secuenciamiento de las tramas: la secuenciación de las tramas de datos incluye el
reordenamiento de las tramas que fueron transmitidas fuera de secuencia.
Control de flujo: el control de flujo incluye una moderación de la transmisión de datos de
tal manera que el dispositivo receptor no se sobresature con más tráfico que el que puede
manejar a un tiempo.
SUBCAPAS MAC
CONTROL DE ENLACE LÓGICO.
La subcapa de control de enlace lógico (LLC) administra las comunicaciones entre
dispositivos sobre un solo enlace en una red. LLC es definido en las especificaciones de
IEEE 802.2. LLC soporta servicio orientado a conexión y servicio orientado a no conexión,
ambos, usados por los protocolos de las capas más altas.
CONTROL DE ACCESO AL MEDIO (MAC).
La subcapa de control de acceso al medio (MAC) administra el protocolo de acceso al
medio físico de red. Las especificaciones IEEE definen las direcciones MAC, que permiten
que varios dispositivos se identifiquen sin repetición, entre unos a otros en la capa de enlace
de datos.
IDENTIFICADORES MAC EN LA CAPA DE ENLACE DE DATOS
Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en
la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también
una información de cierre, a los datos de las capas superiores. El encabezado y la
información final contienen información de control destinada a la entidad de la capa de
13
14
enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se
encapsulan entre el encabezado y la información final de la capa de enlace de datos.
DIRECCIONES MAC
Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada
computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay
dos direcciones físicas iguales. La dirección física, denominada dirección de Control de
acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC). -
Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC.
USO DE LAS DIRECCIONES MAC POR PARTE DE LA NIC
Cuando se envían datos desde un origen a través de una red, los datos transportan la
dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios
de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la
dirección destino física que transporta el paquete de datos. Si no hay concordancia, la NIC
descarta el paquete de datos.
LIMITACIONES DEL DIRECCIONAMIENTO MAC
Las direcciones MAC tienen una gran desventaja. No tienen ninguna estructura y se
consideran como espacios de direccionamiento plano. Los distintos fabricantes tienen
distintos OUI, pero éstos son similares a los números de identificación personal. Cuando la
red crece y pasa a tener una mayor cantidad de computadores, esta desventaja se transforma
en un verdadero problema.
ENTRAMADO
El entramado de conmutación se encuentra en el auténtico núcleo del Switch. Es mediante
este entramado de conmutación es donde los paquetes son realmente desplazados desde un
puerto de entrada a un puerto de salida. La conmutación puede obtenerse de variadas
formas, como se indica en la Figura
¿PORQUÉ ES NECESARIO EL ENTRAMADO?
La capacidad de entramado ayuda a obtener información esencial que, de otro modo, no se
podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha
información se incluye:
Cuáles son los computadores que se comunican entre sí
14
15
Cuándo comienza y cuándo termina la comunicación entre computadores
individuales
Un registro de los errores que se han producido durante la comunicación
Quién tiene el turno para "hablar" en una "conversación" entre computadores
Una vez que existe una forma para dar un nombre a los computadores, el siguiente
paso es el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y
una trama es la unidad de datos de protocolo de la Capa 2.
UN FORMATO DE TRAMA GENÉRICO
Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama
genérica única tiene secciones denominadas campos, y cada campo está formado por bytes.
Los nombres de los campos son los siguientes:
Campo de inicio de trama
Campo de dirección
Campo de longitud/tipo/control
Campo de datos
Campo de secuencia de verificación de trama
Campo de fin de trama
CAMPO DE INICIO DE TRAMA
Cuando los computadores se conectan a un medio físico, debe existir alguna forma
mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast
del mensaje "¡Aquí viene una trama!"
CAMPO DE DIRECCIÓN
Cuando los computadores se conectan a un medio físico, debe existir alguna forma
mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast
del mensaje "¡Aquí viene una trama!"
CAMPOS DE LONGITUD
La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el
campo "longitud" especifica la longitud exacta de una trama. Algunas tienen un campo
"tipo", que especifica el protocolo de Capa 3 que realiza la petición de envío. También hay
algunas tecnologías que no utilizan estos campos.
CAMPO DE DATOS
15
16
La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva
los datos de aplicación del usuario, lleguen desde el computador origen al computador
destino. El paquete de datos que desea enviar se compone de dos partes. En primer lugar, el
mensaje que desea enviar y, segundo, los bytes encapsulados que desea que lleguen al
computador destino. Junto con estos datos, también debe enviar algunos bytes adicionales.
DISPOSITIVOS DE CAPA 2
SWITCH: Es un dispositivo digital lógico de interconexión de redes de computadoras que
opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en
una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las redes de área local.
TOPOLOGÍAS DE RED
BUS: Topología de red en la que todas las estaciones están conectadas a un único canal de
comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este
canal para comunicarse con el resto.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común,
por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los
hosts queden desconectados.
ESTRELLA: Red en la cual las estaciones están conectadas directamente al servidor u
ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas
las estaciones están conectadas por separado a un centro de comunicaciones, concentrador
o nodo central, pero no están conectadas entre sí.
CELULAR: La topología celular está compuesta por áreas circulares o hexagonales, cada
una de las cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas
electromagnéticas.
16
17
MALLA: La Red en malla es una topología de red en la que cada nodo está conectado a
uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a
otro por diferentes caminos.
ANILLO: Topología de red en la que las estaciones se conectan formando un anillo. Cada
estación está conectada a la siguiente y la última está conectada a la primera. Cada estación
tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la
siguiente estación del anillo.
ÁRBOL: Topología de red en la que las estaciones se conectan formando un anillo. Cada
estación está conectada a la siguiente y la última está conectada a la primera. Cada estación
tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la
siguiente estación del anillo.
C APA DE RED
DETERMINACIÓN DE RUTA
Permite al router evaluar las rutas disponibles hacia un destino y establecer el mejor manejo
de un paquete.
La determinación de ruta es el proceso que utiliza el router para elegir el siguiente salto de
la ruta del paquete hacia su destino. Este proceso también se denomina enrutar el paquete.
DIRECCIONAMIENTO DE CAPA DE RED
La dirección de red ayuda al router a identificar una ruta dentro de la nube de red. El router
utiliza la dirección de red para identificar la red destino de un paquete dentro de la
internetwork.
CAPA 3 Y MOVILIDAD DEL COMPUTADOR
Los dispositivos de red (los routers así como también los computadores individuales) tienen
una dirección MAC y una dirección de protocolo (capa de red). Cuando se traslada
físicamente un computador a una red distinta, el computador conserva la misma dirección
MAC, pero se le debe asignar una nueva dirección de red.
COMPARACIÓN ENTRE DIRECCIONAMIENTO PLANO Y JERÁRQUICO
La función de capa de red es encontrar la mejor ruta a través de la red. Para lograr esto,
utiliza dos métodos de direccionamiento: direccionamiento plano y direccionamiento
17
18
jerárquico. Un esquema de direccionamiento plano asigna a un dispositivo la siguiente
dirección disponible. No se tiene en cuenta la estructura del esquema de direccionamiento.
Un ejemplo de un esquema de direccionamiento plano es el sistema numérico de
identificación militar o la numeración de los certificados de nacimiento.
DATAGRAMAS DE CAPA DE RED
El Protocolo Internet (IP) es la implementación más popular de un esquema de
direccionamiento de red jerárquico. IP es el protocolo de red que usa Internet. A medida
que la información fluye por las distintas capas del modelo OSI, los datos se encapsulan en
cada capa. En la capa de red, los datos se encapsulan en paquetes (también denominados
datagramas). IP determina la forma del encabezado del paquete IP (que incluye
información de direccionamiento y otra información de control) pero no se ocupa de los
datos en sí (acepta cualquier información que recibe desde las capas superiores).
CAMPOS DE CAPA DE RED
El paquete o datagrama de Capa 3 se transforma en los datos de Capa 2, que entonces se
encapsulan en tramas (como se describió anteriormente). De forma similar, el paquete IP
está formado por los datos de las capas superiores más el encabezado IP, que está formado
por:
Versión: Indica la versión de IP que se usa actualmente (4 bits)
Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del datagrama en
palabras de 32 bits (4 bits)
Tipo de servicio: Especifica el nivel de importancia que le ha sido asignado por un
protocolo de capa superior en particular (8 bits)
Longitud total: Especifica la longitud de todo el paquete IP, incluyendo datos y
encabezado, en bytes (16 bits)
Identificación: Contiene un número entero que identifica el datagrama actual (16 bits)
Señaladores: Un campo de 3 bits en el que los dos bits de orden inferior controlan la
Fragmentación: un bit que especifica si el paquete puede fragmentarse y el segundo si el
paquete es el último fragmento en una serie de paquetes fragmentados (3 bits)
Desplazamiento de fragmentos: El campo que se utiliza para ayudar a reunir los
fragmentos de datagramas (16 bits)
18
19
Tiempo de existencia: Mantiene un contador cuyo valor decrece, por incrementos, hasta
cero. Cuando se llega a ese punto se descarta el datagrama, impidiendo así que los paquetes
entren en un loop interminable (8 bits)
Protocolo: Indica cuál es el protocolo de capa superior que recibe los paquetes entrantes
después de que se ha completado el procesamiento IP (8 bits)
Suma de comprobación del encabezado: Ayuda a garantizar la integridad del encabezado
IP (16 bits)
Dirección origen: Especifica el nodo emisor (32 bits)
Dirección destino: Especifica el nodo receptor (32 bits)
Opciones: Permite que IP soporte varias opciones, como la seguridad (longitud variable)
Datos: Contiene información de capa superior (longitud variable, máximo 64 kb)
Relleno: se agregan ceros adicionales a este campo para garantizar que el encabezado IP
siempre sea un múltiplo de 32 bits
CAMPOS ORIGEN Y DESTINO DEL ENCABEZADO IP
La dirección IP contiene la información necesaria para enrutar un paquete a través de la red.
Cada dirección origen y destino contiene una dirección de 32 bits. El campo de dirección
origen contiene la dirección IP del dispositivo que envía el paquete. El campo destino
contiene la dirección IP del dispositivo que recibe el paquete.
DIRECCIÓN IP COMO UN NÚMERO BINARIO DE 32 BITS
Las direcciones IP se expresan como números de notación decimal punteados: se dividen
los 32 bits de la dirección en cuatro octetos (un octeto es un grupo de 8 bits). El valor
decimal máximo de cada octeto es 255 (el número binario de 8 bits más alto es 11111111, y
esos bits, de izquierda a derecha, tienen valores decimales de 128, 64, 32, 16, 8, 4, 2 y 1).
CAMPOS DEL COMPONENTE DE DIRECCIÓN IP
El número de red de una dirección IP identifica la red a la cual se encuentra adherido un
dispositivo. La porción host de una dirección IP identifica el dispositivo específico de esta
19
20
red. Como las direcciones IP están formadas por cuatro octetos separados por puntos, se
pueden utilizar uno, dos o tres de estos octetos para identificar el número de red. De modo
similar, se pueden utilizar hasta tres de estos octetos para identificar la parte de host de una
dirección IP.
CLASES DE DIRECCIONES IP
Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro
Americano de Números de Internet (ARIN) (o ISP de la organización): Clase A, B y C. En
la actualidad, ARIN reserva las direcciones Clase A para los gobiernos de todo el mundo
(aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por
ejemplo, Hewlett Packard) y las direcciones Clase B para las medianas empresas. Se
otorgan direcciones Clase C para todos los demás solicitantes.
DIRECCIÓN IP CON NUMERO DECIMAL
Las direcciones IP identifican un dispositivo en una red y la red a la cual se encuentra
conectado. Para que sean más fáciles de recordar, las direcciones IP se escriben
generalmente con notación decimal punteada. Por lo tanto, las direcciones IP se componen
de 4 números decimales separados por puntos. Un ejemplo es la dirección 166.122.23.130.
Recuerde que un número decimal es un número de base 10, del tipo que utilizamos
diariamente.
ESPACIO DE DIRECCIÓN RESERVADO
Una dirección IP que contiene ceros binarios en todos los bits de host se reserva para la
dirección de red (a veces denominada la dirección de cable). Por lo tanto, como ejemplo
de una red Clase A, 113.0.0.0 es la dirección IP de la red que contiene el host 113.1.2.3. Un
router usa la dirección de red IP al enviar datos en Internet. Como ejemplo de una red Clase
B, la dirección IP 176.10.0.0 es una dirección de red.
IDENTIFICACIÓN DE RED.
Es importante comprender el significado de la porción de red de una dirección IP, el ID de
red. Los hosts en una red sólo pueden comunicarse directamente con dispositivos que
tienen el mismo ID de red. Pueden compartir el mismo segmento físico, pero si tienen
distintos números de red, generalmente no pueden comunicar entre sí, a menos que haya
otro dispositivo que pueda efectuar una conexión entre las redes.
DIRECCIONAMIENTO IP CLÁSICO
20
21
Los administradores de red necesitan a veces dividir redes, especialmente las más grandes,
en redes más pequeñas. Estas divisiones más pequeñas se denominan subredes y
proporcionan flexibilidad de direccionamiento. Por lo general, se conoce a las subredes
simplemente como subredes.
SUBRED: Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase
C además de un campo de subred y un campo de host. El campo de subred y el campo de
host se crean a partir de la porción de host original para toda la red. La capacidad de decidir
cómo dividir la porción de host original en los nuevos campos de subred y de host ofrece
flexibilidad para el direccionamiento al administrador de red. Para crear una dirección de
subred, un administrador de red pide prestados bits de la parte original de host y los designa
como campo de subred.
PROPÓSITO DE LAS SUBREDES
La razón principal para usar una subred es reducir el tamaño de un dominio de broadcast.
Los broadcasts se envían a todos los hosts de una red o subred. Cuando el tráfico de
broadcast empieza a consumir una porción demasiado grande del ancho de banda
disponible, los administradores de red pueden preferir reducir el tamaño del dominio de
broadcast.
MASCARA DE SUBRED
La máscara de subred (término formal: prefijo de red extendida), no es una dirección, sin
embargo determina qué parte de la dirección IP corresponde al campo de red y qué parte
corresponde al campo de host. Una máscara de subred tiene una longitud de 32 bits y tiene
4 octetos, al igual que la dirección IP.
OPERACIÓN BOOLEANA: AND, OR Y NOT.
En matemáticas, el término "operaciones" se refiere a las reglas que definen cómo se
combina un número con otros números. Las operaciones con números decimales incluyen
la adición, sustracción, multiplicación y división. Existen operaciones relacionadas pero
diferentes para trabajar con números binarios. Las operaciones Booleanas básicas son
AND, OR y NOT.
AND es como la multiplicación
OR es como la adición
NOT transforma el 1 en 0, o el 0 en 1
21
22
EJECUCIÓN DE LA FUNCIÓN AND
La dirección de una red IP con el número más bajo es la dirección de red (el número de red
más 0 en todo el campo de host). Esto también se aplica en el caso de una subred: la
dirección de número más bajo es la dirección de la subred.
DETERMINACIÓN DEL TAMAÑO DE LA MASCARA DE SUBRED
Las máscaras de subred usan el mismo formato que las direcciones IP. Tienen una longitud
de 32 bits y están divididas en cuatro octetos, escritos en formato decimal separado por
puntos. Las máscaras de subred tienen todos unos en las posiciones de bit de red
(determinadas por la clase de dirección) así como también en las posiciones de bit de
subred deseadas, y tienen todos ceros en las posiciones de bit restantes, designándolas
como la porción de host de una dirección.
CALCULO DE LA MASCARA DE SUBRED Y LA DIRECCIÓN IP
Siempre que se pidan prestados bits del campo del host, es importante tomar nota de la
cantidad de subredes adicionales que se están creando cada vez que se pide prestado un bit.
Usted ya ha aprendido que no se puede pedir prestado solamente 1 bit, la cantidad menor
que se puede pedir prestada es 2 bits.
CALCULO DE HOSTS PARA LA DIVISIÓN EN SUBREDES
Para comprender cómo funciona esto, utilice una dirección Clase C como ejemplo. Si no se
usa una máscara de subred, los 8 bits en el último octeto se utilizan para el campo de host.
Por lo tanto, hay 256 (28) direcciones posibles disponibles para ser asignadas a los hosts
(254 direcciones posibles disponibles para ser asignadas a los hosts luego de haber restado
las 2 que sabe que no se pueden utilizar).
OPERACIÓN BOOLEANA AND
La dirección en una red IP que tiene el número más bajo es la dirección de red (el número
de red más 0 en todo el campo de host). Esto también se aplica en el caso de una subred, la
dirección que tiene el número más bajo es la dirección de la subred.
CONFIGURACIÓN IP EN UN DIAGRAMA DE RED
Al configurar los routers, cada interfaz debe conectarse a un segmento de red diferente.
Luego, cada uno de estos segmentos se transformará en una subred individual. Debe
seleccionar una dirección de cada subred diferente para asignarla a la interfaz del router que
22
23
se conecta a esa subred. Cada segmento de una red (los enlaces y el cable en sí) debe tener
un número de red/subred diferente.
ESQUEMA DE HOST/SUBRED
Una de las decisiones que se deben tomar cada vez que se crean subredes es determinar la
cantidad óptima de subredes y hosts (Nota: La cantidad de subredes requeridas a su vez
determina la cantidad de hosts disponibles. Por ejemplo, si se piden prestados 3 bits con
una red Clase C, sólo quedan 5 bits para hosts).
CAPA DE TRANSPORTE
PROPÓSITO DE LA CAPA 4
En este capítulo se ha discutido el enrutamiento y el direccionamiento y su relación con la
capa de red del modelo OSI. Aprendió que:
Las funciones de internetwork de la capa de red incluyen el direccionamiento de red y la
selección de la mejor ruta para el tráfico
Existen dos métodos de direccionamiento: plano y jerárquico
Existen tres clases de direcciones IP que una organización puede recibir de InterNIC: Clase
A, B y C
InterNIC reserva las direcciones Clase A para los gobiernos de todo el mundo, las Clase B
para las medianas empresas y las Clase C para todas las demás entidades
Cuando está escrito en formato binario, el primer bit de una dirección Clase A siempre es 0
Los primeros 2 bits de una dirección Clase B siempre son 10 y los primeros 3 bits de una
dirección Clase C siempre son 110
CAPA DE TRASNPORTE
Como usted sabe, un router puede decidir de forma inteligente cuál es la mejor ruta para la
entrega de datos a través de una red. Esto se basa en un esquema de direccionamiento de
Capa 3 o capa de red. El router usa esta información para tomar decisiones de envío. Una
vez que los paquetes de datos pasan a través de la capa de red, la capa de transporte, la
Capa 4, da por sentado que puede usar la red como una "nube" para enviar paquetes de
datos desde el origen hacia el destino
PROTOCOLOS DE LA CAPA 4
Esta capa se ocupa principalmente de las redes Ethernet TCP/IP. El protocolo TCP/IP
consta de dos protocolos que funcionan en la capa 4 del modelo OSI (capa de transporte):
23
24
TCP y UDP.
TCP ofrece un circuito virtual entre aplicaciones de usuario final. Sus características son las
siguientes:
Orientado a conexión
Confiable
Divide los mensajes salientes en segmentos
Reensambla los mensajes en la estación destino
Vuelve a enviar lo que no se ha recibido
Reensambla los mensajes a partir de segmentos entrantes.
UDP transporta datos de manera no confiable entre hosts. Las siguientes son las
características del UDP:
No orientado la conexión
Poco confiable
Transmite mensajes (llamados datagramas del usuario)
No ofrece verificación de software para la entrega de segmentos (poco confiable)
No reensambla los mensajes entrantes
No utiliza acuses de recibo
No proporciona control de flujo
COMPARACIÓN ENTRE TCP E IP-TCP
TCP/IP es una combinación de dos protocolos individuales: TCP e IP. IP es un protocolo
de Capa 3, un servicio no orientado a conexión que brinda entrega de máximo esfuerzo a
través de una red. TCP es un protocolo de Capa 4: un servicio orientado a conexión que
suministra control de flujo y confiabilidad. La reunión de ambos protocolos les permite
ofrecer una gama de servicios más amplia. Juntos, representan la totalidad del conjunto.
TCP/IP es el protocolo de Capa 3 y Capa 4 en el que se basa Internet.
El Protocolo de control de transmisión (TCP) es un protocolo de Capa 4 (capa de
transporte) orientado a conexión que brinda transmisión de datos confiable full-dúplex.
TCP forma parte de la pila de protocolo TCP/IP
FORMATO DE SEGMENTO UDP
El Protocolo de datagrama de usuario (UDP) es el protocolo de transporte no orientado a
conexión de la pila de protocolo TCP/IP. UDP es un protocolo simple que intercambia
24
25
datagramas, sin acuse de recibo ni entrega garantizada. El procesamiento de errores y
retransmisión deben ser manejados por otros protocolos.
Entre los protocolos que usan UDP se incluyen:
TFTP (Protocolo de transferencia de archivos trivial)
SNMP (Protocolo de administración de red simple)
DHCP (Protocolo de configuración dinámica del host)
DNS (Sistema de denominación de dominio)
SALUDO DE TRAS VIA (CONEXIÓN ABIERTA)
En primer lugar, un host inicia una conexión enviando un paquete que indica su número de
secuencia inicial de x con cierto bit en el encabezado para indicar una petición de conexión.
En segundo lugar, el otro host recibe el paquete, registra el número de secuencia x,
responde con un acuse de recibo x + 1 e incluye su propio número de secuencia inicial y. El
número de acuse de recibo x + 1 significa que el host ha recibido todos los octetos hasta e
incluyendo x, y espera x + 1 a continuación.
El acuse de recibo y retransmisión positivos, o PAR, es una técnica común utilizada por
muchos protocolos para proporcionar confiabilidad. Con PAR, el origen envía un paquete,
inicia un temporizador y espera un acuse de recibo antes de enviar el paquete siguiente. Si
el temporizador expira antes de que el origen reciba un acuse de recibo, el origen
retransmite el paquete y reinicia el temporizador.
TCP proporciona un secuenciamiento de segmentos con un acuse de recibo de referencia de
envío. Cada datagrama se numera antes de la transmisión. En la estación receptora, el TCP
reensambla los segmentos hasta formar un mensaje completo. Si falta algún número de
secuencia en la serie, ese segmento se vuelve a transmitir. Si no se recibe un acuse de
recibo para un segmento dentro de un período de tiempo determinado, se produce la
retransmisión.
CAPA DE SESIÓN
Después de que los paquetes de datos provenientes de las cuatro capas inferiores se
transportan a través de la capa de transporte, son transformados en sesiones por el protocolo
de capa 5 o capa de sesión del modelo OSI. Esto se logra implementando varios
mecanismos de control. En esta capa, aprenderá estos mecanismos. Esto incluye un control
a nivel de la contabilidad y la conversación, es decir, determinar quién debe hablar y en qué
25
26
momento y negociaciones relativas a los parámetros de sesión, también describe de qué
manera la capa de sesión coordina las peticiones y las respuestas de servicio. Esto ocurre
cuando las aplicaciones se comunican entre diferentes hosts. Aprenderá acerca de los
procesos que ocurren mientras los datos se transfieren a través de la capa de sesión. Se
incluye el control de diálogo y la separación de diálogo que permite a las aplicaciones
comunicarse entre el origen y el destino.
CONTROL DE DIÁLOGO
La capa de sesión decide si va a utilizar la conversación simultánea de dos vías o la
comunicación alternada de dos vías. Esta decisión se conoce como control de diálogo. Si se
permiten comunicaciones simultáneas de dos vías, entonces, la capa de sesión poco puede
hacer en cuanto al manejo de la conversación. En estos casos, otras capas de los
computadores que se están comunicando manejan la conversación. Es posible que en la
capa de sesión se produzcan colisiones, aunque éstas son muy diferentes de las colisiones
de medios que se producen en Capa 1. En este nivel, las colisiones sólo puede ocurrir
cuando un mensaje pasa a otro, causando confusión en uno de los hosts que se comunican,
o en ambos.
SEPARACIÓN DE DIÁLOGO
La separación de diálogo es el inicio, finalización y manejo ordenados de la comunicación.
El gráfico principal ilustra una sincronización menor. En el "eje de tiempo, t = punto de
referencia", la capa de sesión del host A le envía un mensaje de sincronización al host B, y
en ese momento ambos hosts realizan la siguiente rutina:
Realizar una copia de respaldo de los archivos específicos
Guardar las configuraciones de la red
Guardar las configuraciones del reloj
Tomar nota del punto final de la conversación
Una sincronización mayor implica más pasos y conversación en ambos sentidos que
los que aparecen en este diagrama.
PROTOCOLO DE LA CAPA 5
La Capa 5 tiene una serie de protocolos importantes. Debe ser capaz de reconocer estos
protocolos cuando aparezcan en un procedimiento de conexión o en una aplicación. Los
siguientes son ejemplos de protocolos de Capa 5:
26
27
Sistema de archivos de red (NFS)
Lenguaje de consulta estructurado (SQL)
Llamada de procedimiento remoto (RPC)
Sistema X-Window
Protocolo de sesión AppleTalk (ASP)
Protocolo de control de sesión de arquitectura de red digital (DNA SCP)
CAPA DE PRESENTACIÓN
Ahora que sabemos más sobre la Capa 5 del modelo OSI, es el momento de conocer la
Capa 6, la capa de presentación. Esta capa es generalmente un protocolo de transferencia de
la información desde capas adyacentes. Permite la comunicación entre aplicaciones en
diversos sistemas informáticos de tal forma que sean transparentes para las aplicaciones.
La capa de presentación se ocupa del formato y de la representación de datos.
FUNCIONES DE CAPA 6
Formateo de datos (presentación)
Cifrado de datos
Compresión de datos
Los estándares de la Capa 6 también determinan la presentación de las imágenes
gráficas. A continuación, presentamos tres de estos estándares:
GIF: Un formato de imagen utilizado en los primeros tiempos de las
comunicaciones, en las famosas BBS o boletines electrónicos
TIFF (Formato de archivo de imagen etiquetado): Un formato para imágenes con
asignación de bits de alta resolución
JPEG (Grupo conjunto de expertos fotográficos): Formato gráfico utilizado para
fotografía e imágenes complejas con buena calidad/compresión
Otros estándares de la Capa 6 regulan la presentación de sonido y películas. Entre
estos estándares se encuentran:
MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada
MPEG (Grupo de expertos en películas): Estándar para la compresión y
codificación de vídeo
QuickTime: Estándar para el manejo de audio y vídeo para los sistemas operativos
de los MAC
27
28
FORMATOS DE ARCHIVOS
ASCII y EBCDIC se utilizan para dar formato al texto. Los archivos de texto ASCII
contienen datos de caracteres sencillos y carecen de cualquier comando de formato (negrita,
subrayado, ...). El programa Notepad es un ejemplo de aplicación que usa y crea archivos
de texto. Generalmente estos archivos tienen la extensión .txt. El código EBCDIC es muy
similar al código ASCII en el sentido de que tampoco utiliza ningún formato sofisticado. La
diferencia principal entre los dos códigos es que EBCDIC se utiliza principalmente en
sistemas mainframe (grandes ordenadores) y el código ASCII se utiliza en los PC's.
Aunque una ampliación muy utilizada ahora es el "Unicode" que es una ampliación del
famoso ASCII.
CIFRADO Y COMPRESIÓN DE DATOS
La capa 6 también es responsable del cifrado de datos: el cifrado de los datos protege la
información durante la transmisión. Las transacciones financieras (por ej., los datos de las
tarjetas de crédito) utilizan el cifrado para proteger la información confidencial que se envía
a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y
luego descifrarlos en el lugar destino.
CAPA DE APLICACIÓN
Ahora que sabemos lo que ocurre con los paquetes de datos cuando se transportan a través
de la capa de presentación, es hora de conocer la última capa, a través de la cual se
transportan los paquetes de datos antes de alcanzar su destino final. La última capa o Capa
7 del modelo OSI se denomina capa de aplicación. La capa de aplicación es la capa más
28
29
cercana a nosotros: es la que funciona cuando interactúanos con aplicaciones de software
como, por ejemplo, enviar y recibir correo electrónico a través de una red.
Podremos ver cómo la capa de aplicación maneja los paquetes de datos de las aplicaciones
cliente-servidor, servicios de denominación de dominio y aplicaciones de red examinando
lo siguiente:
FUNCIONES DE CAPA 7
En el contexto del modelo de referencia OSI, la capa de aplicación (Capa 7) soporta el
componente de comunicación de una aplicación. La capa de aplicación es responsable de:
Identificar y establecer la disponibilidad de los socios de la comunicación deseada
Sincronizar las aplicaciones cooperantes
Establecer acuerdos con respecto a los procedimientos para la recuperación de
errores
Controlar la integridad de los datos
APLICACIONES DE RED DIRECTAS
La mayoría de las aplicaciones que operan en un entorno de red se clasifican como
aplicaciones cliente/servidor. Estas aplicaciones como FTP, los navegadores de Web y el
correo electrónico tienen dos componentes que les permiten operar: el lado del cliente y el
lado del servidor. El lado del cliente se encuentra ubicado en el ordenador local y es el que
solicita los servicios. El lado del servidor se encuentra ubicado en un equipo remoto y
proporciona servicios respondiendo al pedido del cliente.
SOPORTE DE RED INDIRECTO
29
30
Dentro de un entorno LAN, el soporte de red de aplicación indirecta corresponde a una
función cliente/servidor. Si un cliente desea guardar un archivo desde un procesador de
textos en un servidor de red, el redirector permite que la aplicación de procesamiento de
textos se transforme en un cliente de red.
CONECTARSE Y DESCONECTARSE
Es importante ver que en cada uno de los ejemplos anteriores la conexión con el servidor se
mantiene sólo durante el tiempo suficiente como para procesar la transacción. En el
ejemplo de la Web, la conexión se mantiene lo suficiente como para descargar la página
Web actual. En el ejemplo de la impresora, la conexión se mantiene sólo lo suficiente como
para enviar el documento al servidor de impresión. Una vez que se ha completado el
proceso, la conexión se interrumpe y debe restablecerse para que la siguiente petición de
proceso se pueda llevar a cabo. Esta es una de las dos maneras en que se produce el proceso
de comunicación.
El equipo cliente finaliza la conexión cuando el usuario determina que ha finalizado. Todas
las actividades de comunicación entran en una de estas dos categorías.
PROBLEMAS AL USAR DIRECCIONES IP
En el capítulo sobre la capa de red, vimos Internet se basa en un esquema de
direccionamiento jerárquico. Esto permite el enrutamiento basado en clases de direcciones
en lugar de en direcciones individuales. El problema que esto crea para el usuario es la
asociación de la dirección correcta con el sitio de Internet. La única diferencia entre la
dirección 198.151.11.12 y la 198.151.11.21 es la transposición de un dígito. Es muy fácil
olvidarse cuál es la dirección de un sitio en particular dado que no hay ningún elemento que
permita asociar el contenido del sitio con su dirección.
El nombre de un dominio es una serie de caracteres y/o números, generalmente un nombre
o una abreviatura, que representa la dirección numérica de un sitio de Internet. Existen más
de 200 dominios de primer nivel en Internet, por ejemplo:
.us: United States (Estados Unidos)
.uk: United Kingdom (Reino Unido)
.es: España
También existen nombres genéricos, por ejemplo:
30
31
.edu: sitios educacionales
.com: sitios comerciales
.gov: sitios gubernamentales
.org: sitios sin fines de lucro
.net: servicio de red
EL SERVICIO DE DENOMINACIÓN DE DOMINIO
El servidor de denominación de dominio (DNS) es un servicio ubicado en una red.
Responde a las peticiones que realizan los clientes para traducir un nombre de dominio a la
dirección IP asociada. El sistema DNS se basa en una jerarquía que crea distintos niveles de
servidores DNS. Todo esto lo veremos ampliamente dentro de una par de capítulos porque
es imprescindible para el buen funcionamiento de Windows 2003 Server.
Si un DNS local puede traducir un nombre de dominio a su dirección IP asociada, lo hace y
devuelve el resultado al cliente. Si no logra traducir la dirección, transfiere la petición al
siguiente servidor DNS de nivel superior del sistema, que intenta entonces traducir la
dirección
APLICACIONES DE RED
Como ejemplos finales de aplicaciones de red vamos a enumerar algunas de ellas, todas ya
conocidas de sobra pero que nos servirán para cerrar este repaso al modelo OSI.
INTERNET
Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita
realizar. Un conjunto completo de programas de capa de aplicación está disponible para
realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su
propio protocolo de aplicación. A pesar de que existen más tipos de programas y protocolos
disponibles, ahora veremos estas:
Las páginas WWW usa el protocolo HTTP.
Los programas de acceso remoto utilizan el protocolo Telnet para la conexión entre hosts.
Los programas de correo electrónico soportan el protocolo de capa de aplicación POP3 para
correo electrónico.
Los programas de utilidades de archivo utilizan el protocolo FTP para copiar y trasladar
archivos entre sitios remotos.
La recopilación y monitorización de datos de la red utilizan el protocolo SNMP.
31
32
CORREO ELECTRÓNICO
El correo electrónico permite el envío de mensajes entre equipos. El procedimiento para
enviar un documento por correo electrónico involucra dos procesos separados. El primero
consiste en enviar el mensaje de correo electrónico a la oficina de correos del usuario y el
segundo, en entregar el mensaje desde esa oficina de correos al cliente de correo
electrónico del usuario (es decir, el destinatario).
DNS
Siempre que un cliente de correo electrónico envía mensajes solicita a un servidor DNS
conectado a la red que traduzca los nombres de dominio a sus direcciones IP asociadas. Si
el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de
esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. Si el
DNS no puede traducir los nombres las solicitudes se transfieren hasta que los nombres se
hayan traducido.
La parte de la dirección de correo electrónico que contiene el nombre del destinatario
(receptor) cobra importancia en este punto. El servidor lo extrae del mensaje de correo
electrónico y verifica que la persona sea un usuario de la oficina de correos. Si el
destinatario es un usuario, guarda el mensaje en su buzón hasta que alguien lo recupere. Si
el destinatario no es un usuario, la oficina de correos genera un mensaje de error y envía el
mensaje de vuelta al remitente.
TELNET
El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma
remota a otro ordenador. Nos permite conectarnos a un servidor y poder ejecutar comandos
en esa consola. Se considera al cliente Telnet como una máquina local y al servidor Telnet,
que utiliza un software especial denominado servicio (o demonio en Unix/Linux), como un
servidor remoto.
PROTOCOLO DE TRANSFERENCIA DE FICHEROS
El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos (de
Internet) o subirlos (a Internet). La capacidad para cargar y descargar archivos en este
protocolo es una de las características más valiosas de Internet. FTP es una aplicación
cliente/servidor al igual que el correo electrónico y Telnet. Requiere software de servidor
que se ejecuta en un host al que se puede acceder a través del software de cliente.
32
33
Una sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que lo que
ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hasta que se
produce algún tipo de error de comunicación. Una vez que establece una conexión con un
servicio (o demonio) FTP, debe proporcionar un identificador de conexión y una
contraseña.
PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO
El Protocolo de transferencia de hipertexto (HTTP) como sabes es el utilizado para las
páginas web. Un navegador de Web es una aplicación cliente/servidor, lo que significa que
requiere tanto un componente cliente como un componente servidor para que funcione. Las
páginas Web se crean con un lenguaje de formato denominado Lenguaje de etiquetas por
hipertexto (HTML).
EL MODELO TCP/IP
Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de
Internet desde el punto de vista histórico y técnico es el Protocolo de control de
transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de
protocolo TCP/IP hacen que sea posible la comunicación entre dos ordenadores, desde
cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene
importancia histórica, al igual que las normas que permitieron el desarrollo de la industria
telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos
El Departamento de Defensa de EE.UU. creó el modelo TCP/IP porque necesitaba una red
que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear.
Supongamos que estalla una guerra (al fin y al cabo era el origen de diseñar TCP/IP),
imaginemos entonces que se necesita que fluya la información o los datos (organizados en
forma de paquetes), independientemente de la condición de cualquier nodo o red en
particular de la red (que en este caso podrían haber sido destruidos). El gobierno desea que
sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto
determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que
llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a
partir del cual se desarrolló Internet.
CAPA DE APLICACIÓN
33
34
Los diseñadores de TCP/IP pensaron que los protocolos de nivel superior deberían incluir
los detalles de las capas de sesión y presentación. Simplemente crearon una capa de
aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y
control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las
aplicaciones en una sola capa y garantiza que estos datos estén correctamente
empaquetados para la siguiente capa.
CAPA DE TRANSPORTE
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
fiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo
para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para
crear comunicaciones de red fiables, sin problemas de flujo y con un nivel de error bajo.
TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el
destino mientras empaqueta la información de la capa de aplicación en unidades
denominadas segmentos.
CAPA DE INTERNET
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la red y
que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que
recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina
Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la
conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando enviamos
una carta por correo, no sabemos cómo llega a destino (existen varias rutas posibles); lo que
nos interesa es que la carta llegue.
CAPA DE ACCESO DE RED
Esta capa también se denomina capa de host a red. Es la capa que se ocupa de todos los
aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar
otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los
detalles de las capas físicas y de enlace de datos del modelo OSI
GRAFICO DEL PROTOCOLO TCP/IP
El diagrama que aparece en la siguiente figura se denomina gráfico de protocolo. Este
gráfico ilustra algunos de los protocolos comunes especificados por el modelo de referencia
TCP/IP. Veamos el gráfico de protocolo:
34
35
COMPARACION ENTRE EL MODELO OSI Y EL MODELO TCP-IP
35
36
MARCO CONCEPTUAL
MODELO OSI
El modelo de referencia OSI es un modelo didáctico de enseñanza, cuya estructura esta
conformada por 7 capas las cuales tienen sus propias características y funciones.
OSI nace de la necesidad de uniformizar los elementos que participan en la solución del
problema de comunicación entre equipos de cómputo de diferentes fabricantes.
El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open
system interconnection) es el modelo de red descriptivo creado por la Organización
Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de
referencia para la definición de arquitecturas de interconexión de sistemas de
comunicaciones.
ENCAPSULAMIENTO
El encapsulamiento envuelve los datos con la información de protocolo necesaria antes de
transitar por la red. Así, mientras la información se mueve hacia abajo por las capas del
modelo OSI, cada capa añade un encabezado, y un trailer si es necesario, antes de pasarla a
una capa inferior. Los encabezados y trailers contienen información de control para los
36
37
dispositivos de red y receptores para asegurar la apropiada entrega de los datos y que el
receptor interprete correctamente lo que recibe.
CAPA FÍSICA
FUNCIONES DE LA CAPA 1
La capa Física es la capa 1 del modelo OSI, sus funciones son las siguientes: Define el
medio de transmisión (físico o inalámbrico), define los niveles de tensión, define las
características materiales y eléctricas para la transmisión
MEDIOS DE TRANSMISIÓN
Entre los medios de transmisión físicos más comunes encontramos:
El cable coaxial cuyos tipos pueden ser finos o gruesos y su distancia máxima de
transmisión es de 500 metros.
El cable utp es un cable par trenzado no blindado, de los más comunes en el uso de redes
LAN, su distancia máxima de transmisión es de 100 metros y su costo es muy bajo lo que
hace de su mantenimiento algo muy sencillo.
El cable stp cumple las mismas funciones del cable utp, solo difieren en el blindaje de éste
cable.
COMPONENTES Y DISPOSITIVOS DE CAPA 1
PANEL DE CONEXIÓN (PATCH PANEL): El Patch Panel es el elemento encargado de
recibir todos los cables del cableado estructurado. Sirve como un organizador de las
conexiones de la red, para que los elementos relacionados de la Red LAN y los equipos de
la conectividad puedan ser fácilmente incorporados al sistema
TRANSCEPTORES: Los transceptores se emplean para conectar un dispositivo a
diferentes tipos de medios Ethernet. El transceptor intermedia en la transmisión y recepción
de datos de acuerdo a las reglas particulares de cada medio.
37
38
HUB: Hub es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.
CAPA DE ENLACE DE DATOS
FUNCIONES DE LA CAPA 2
Direccionamiento físico, define la topología de la red, se encarga de la notificación de los
errores, del envío de tramas y el control del flujo
SUBCAPAS MAC
CONTROL DE ENLACE LÓGICO.
La subcapa de control de enlace lógico (LLC) administra las comunicaciones entre
dispositivos sobre un solo enlace en una red
CONTROL DE ACCESO AL MEDIO (MAC).
La subcapa de control de acceso al medio (MAC) administra el protocolo de acceso al
medio físico de red
IDENTIFICADORES MAC EN LA CAPA DE ENLACE DE DATOS
Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en
la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también
una información de cierre, a los datos de las capas superiores. El encabezado y la
información final contienen información de control destinada a la entidad de la capa de
enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se
encapsulan entre el encabezado y la información final de la capa de enlace de datos.
DIRECCIONES MAC
Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada
computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay
dos direcciones físicas iguales. La dirección física, denominada dirección de Control de
acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC). -
USO DE LAS DIRECCIONES MAC POR PARTE DE LA NIC
38
39
Cuando se envían datos desde un origen a través de una red, los datos transportan la
dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios
de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la
dirección destino física que transporta el paquete de datos. Si no hay concordancia, la NIC
descarta el paquete de datos.
ENTRAMADO
El entramado de conmutación se encuentra en el auténtico núcleo del Switch. Es mediante
este entramado de conmutación es donde los paquetes son realmente desplazados desde un
puerto de entrada a un puerto de salida. La conmutación puede obtenerse de variadas
formas, como se indica en la Figura
DISPOSITIVO DE CAPA 2
SWITCH: Es un dispositivo digital lógico de interconexión de redes de computadoras que
opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red.
TOPOLOGÍAS DE RED
BUS: Topología de red en la que todas las estaciones están conectadas a un único canal de
comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este
canal para comunicarse con el resto.
ESTRELLA: Red en la cual las estaciones están conectadas directamente al servidor u
ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas
las estaciones están conectadas por separado a un centro de comunicaciones, concentrador
o nodo central, pero no están conectadas entre sí.
CELULAR: La topología celular está compuesta por áreas circulares o hexagonales, cada
una de las cuales tiene un nodo individual en el centro.
39
40
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas
electromagnéticas.
MALLA: La Red en malla es una topología de red en la que cada nodo está conectado a
uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a
otro por diferentes caminos.
ANILLO: Topología de red en la que las estaciones se conectan formando un anillo. Cada
estación está conectada a la siguiente y la última está conectada a la primera. Cada estación
tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la
siguiente estación del anillo.
ÁRBOL: Topología de red en la que las estaciones se conectan formando un anillo. Cada
estación está conectada a la siguiente y la última está conectada a la primera. Cada estación
tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la
siguiente estación del anillo.
CAPA DE RED
DETERMINACIÓN DE RUTA
Método que usa el router para evaluar las posibles rutas hacia un destino y proporciona el manejo más optimo para un paquete.
DIRECCIONAMIENTO DE CAPA DE RED
Le ayuda al router a identificar una ruta dentro de una nube de red e identificar la red destino de un paquete.
CAPA 3 Y MOVILIDAD DEL COMPUTADOR
Al movilizar un computador se debe tomar en cuenta que la dirección MAC no varía, mientras que una de protocolo sí.
COMPARACIÓN ENTRE DIRECCIONAMIENTO PLANO Y JERÁRQUICO
Un esquema de direccionamiento plano asigna a un dispositivo la siguiente dirección
disponible. Mientras que los esquemas de direccionamiento jerárquico permiten que la
40
41
información viaje por una internetwork, así como también un método para detectar el
destino de modo eficiente.
DATAGRAMAS DE CAPA DE RED
En la capa de red se encabezado del paquete IP, pero no se ocupa de los datos en sí.
CAMPOS ORIGEN Y DESTINO DEL ENCABEZADO IP
Cada dirección origen y destino contiene una dirección de 32 bits. La dirección origen
contiene la dirección IP del dispositivo que envía el paquete y la dirección destino contiene
la dirección IP del dispositivo que recibe el paquete.
DIRECCIÓN IP COMO UN NÚMERO BINARIO DE 32 BITS
Las direcciones IP se expresan como números de notación decimal punteados: se dividen
los 32 bits de la dirección en cuatro octetos. El valor decimal máximo de cada octeto es
255.
CAMPOS DEL COMPONENTE DE DIRECCIÓN IP
La porción host de una dirección IP identifica el dispositivo específico de esta red. Como
las direcciones IP están formadas por cuatro octetos, se pueden usar hasta 3 de estos octetos
para identificar el número de red.
CLASES DE DIRECCIONES IP
Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro
Americano de Números de Internet. Clase A para los gobiernos de todo el mundo;
direcciones Clase B para las medianas empresas y se otorgan direcciones Clase C para
todos los demás solicitantes.
DIRECCIÓN IP CON NUMERO DECIMAL
Las direcciones IP por lo generalmente se expresan con notación decimal punteada. Por lo
tanto, las direcciones IP se componen de 4 números decimales separados por puntos. Por
ejemplo: (192.168.0.1)
ESPACIO DE DIRECCIÓN RESERVADO
La dirección IP que está compuesta de ceros binarios en todos los bits de host se reserva
para la dirección de red. Por lo tanto, en una red Clase A, 192.0.0.0 es la dirección IP de la
red que contiene el host 192.1.2.3
IDENTIFICACIÓN DE RED.
41
42
Los hosts en una red sólo pueden comunicarse directamente mientras posean el mismo ID
de red. Pueden compartir el mismo segmento físico, pero si tienen distintos números de red,
generalmente no se pueden comunicar.
DIRECCIONAMIENTO IP CLÁSICO
En ocasiones se presenta la necesitan de dividir redes, en especial las más grandes, en redes
más pequeñas por flexibilidad de direccionamiento. Estas divisiones más pequeñas se
denominan subredes.
PROPÓSITO DE LAS SUBREDES
El propósito fundamental para una subred es reducir el tamaño de un dominio de broadcast
esto quiere decir que evita que se sature el ancho de banda disponible cuando el tráfico de
broadcast crezca.
MASCARA DE SUBRED
Una máscara de subred no es una dirección, pero determina qué parte de la dirección IP
corresponde al campo de red y qué parte corresponde al campo de host.
OPERACIÓN BOOLEANA: AND, OR Y NOT.
Las operaciones con números decimales incluyen la adición, sustracción, multiplicación y
división. Existen operaciones relacionadas pero diferentes para trabajar con números
binarios.
AND, OR y NOT.
AND = multiplicación
OR = suma
NOT = inversa (1 = 0)
EJECUCIÓN DE LA FUNCIÓN AND
La función AND nos permite determinar subredes a partir de direcciones IP y máscaras de
subred.
DETERMINACIÓN DEL TAMAÑO DE LA MASCARA DE SUBRED
Las máscaras de subred designan unos en las posiciones de bit de red al igual que en las
posiciones de bit de subred deseadas, y tienen todos ceros en las posiciones de bit restantes,
designándolas como la porción de host de una dirección.
CALCULO DE LA MASCARA DE SUBRED Y LA DIRECCIÓN IP
42
43
En el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda.
CALCULO DE HOSTS PARA LA DIVISIÓN EN SUBREDES
Tomando como ejemplo una dirección Clase C al no usar una máscara de subred, los 8 bits
del último octeto se utilizan para el host por lo tanto existen 28 direcciones posibles
disponibles para los hosts.
OPERACIÓN BOOLEANA AND
La dirección de red es la dirección más baja en una red, podemos aplicar la operación AND
para obtener direcciones de subred usando direcciones IP y máscaras de subred.
CONFIGURACIÓN IP EN UN DIAGRAMA DE RED
Al tener varias subredes necesitaremos un router el cual permite la conexión entre estas,
cada subred tendrá su propia dirección de red, y los host se asignarán respectivamente a una
subred.
ESQUEMA DE HOST/SUBRED
Un paso primordial para crean subredes es determinar la cantidad óptima de subredes y
hosts.
CAPA DE TRANSPORTE
Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las
comunicaciones y los tres niveles superiores totalmente orientados al procesamiento.
Además, garantiza una entrega confiable de la información.
Asegura que la llegada de datos del nivel de red encuentra las características de transmisión
y calidad de servicio requerido por el nivel 5 (Sesión).
Este nivel define como direccionar la localidad física de los dispositivos de la red.
Asigna una dirección única de transporte a cada usuario.
Define una posible multicanalización. Esto es, puede soportar múltiples conexiones.
Define la manera de habilitar y deshabilitar las conexiones entre los nodos.
Determina el protocolo que garantiza el envío del mensaje.
Establece la transparencia de datos así como la confiabilidad en la transferencia de
información entre dos sistemas.
43
44
Nota: Algunos autores indican que la capa de sesión es meramente una consideración
teórica de los autores del modelo sin absolutamente ninguna utilidad práctica conocida.
CAPA DE SESIÓN
Proveer los servicios utilizados para la organización y sincronización del diálogo entre
usuarios y el manejo e intercambio de datos.
Establece el inicio y termino de la sesión.
Recuperación de la sesión.
Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios
finales.
Referencia a los dispositivos por nombre y no por dirección.
Permite escribir programas que correrán en cualquier instalación de red.
CAPA DE PRESENTACIÓN
Esta capa es generalmente un protocolo de transferencia de la información desde capas
adyacentes. Las funciones de la capa de presentación es el formateo de datos
(presentación), el Cifrado de datos y la Compresión de datos. Los estándares de la Capa 6
también determinan la presentación de las imágenes gráficas y regulan la presentación de
sonido y películas.
CIFRADO Y COMPRESIÓN DE DATOS
El cifrado de datos no es otra cosa que proteger la información durante la transmisión en
esta se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego
descifrarlos en el lugar destino (por ej., los datos de las tarjetas de crédito).
CAPA DE APLICACIÓN
La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de
aplicación es la capa más cercana a nosotros: es la que funciona cuando interactúanos con
aplicaciones de software. Las funciones de esta capa son:
1. Ofrecer a las aplicaciones el acceso a los servicios de las demás capas.
2. Define el protocolo de aplicación entre dos procesos para intercambiar datos.
3. Proporciona comunicación entre dos procesos de aplicación.44
45
APLICACIONES DE RED DIRECTAS
La mayoría de las aplicaciones que operan en un entorno de red se clasifican como
aplicaciones cliente/servidor. Estas aplicaciones tienen el lado del cliente y el lado del
servidor. El lado del cliente se encuentra ubicado en el ordenador local y es el que solicita
los servicios. El lado del servidor se encuentra ubicado en un equipo remoto y proporciona
servicios respondiendo al pedido del cliente.
CONECTARSE Y DESCONECTARSE
Al conectarse se mantiene sólo durante el tiempo suficiente como para procesar la
transacción. Ejemplo de la Web, la conexión se mantiene lo suficiente como para descargar
la página Web actual. Una vez que se ha completado el proceso, la conexión se interrumpe
y debe restablecerse para que la siguiente petición de proceso se pueda llevar a cabo
PROBLEMAS AL USAR DIRECCIONES IP
El problema que surge al usar direcciones IP es que es muy difícil recordar las direcciones
IP de cada página por ejemplo la diferencia entre 198.151.11.12 y la 198.151.11.21 es el
intercambio de los últimos dos dígitos, para este problema se creó el sistema de
denominación de dominios. Un dominio es un grupo de ordenadores asociados, ya sea por
su ubicación geográfica o por el tipo de actividad comercial que comparten. Ejemplos: .us:
United States (Estados Unidos) .es: España .edu: sitios educacionales, etc.
EL SERVICIO DE DENOMINACIÓN DE DOMINIO
Es un servicio ubicado en una red. Este servicio nos permite traducir un nombre de dominio
en una dirección IP asociada. El DNS crea distintos niveles de servidores DNS Si un DNS
local puede traducir un nombre de dominio a su dirección IP asociada, lo hace y devuelve
el resultado al cliente. Si no logra traducir la dirección, transfiere la petición al siguiente
servidor DNS de nivel superior del sistema, que intenta entonces traducir la dirección.
APLICACIONES DE RED
INTERNET
45
46
Estas aplicaciones toman como base el tipo de trabajo que desean realizar, programas
completos de capa de aplicación están disponibles para hacer interfaz con internet, cada
tipo de programa de aplicación es asosiada con su respectivo protocolo por ejemplo. Las
pagimas www uza protocolo HTTP, los programas de utilidades de archivo utilizan FTP
para copiar y trasladar archivos.
CORREO ELECTRÓNICO
El correo electrónico permite el envío de mensajes entre equipos. El proceso para enviar un
correo involucra dos pasos. 1.- enviar el mensaje de correo electrónico a la oficina de
correo por ejemplo @hotmail 2.-, en entregar el mensaje desde esa oficina de correos al
cliente de correo electrónico del usuario por ejemplo marzambranob.
DNS
Siempre que un cliente de correo electrónico envía mensajes solicita a un servidor DNS
conectado a la red que traduzca los nombres de dominio a sus direcciones IP asociadas. Si
el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de
esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. Si el
DNS no puede traducir los nombres las solicitudes se transfieren hasta que los nombres se
hayan traducido.
TELNET
El software de emulación de terminal (Telnet) tiene la capacidad de acceder de forma
remota a otro ordenador. Nos permite conectarnos a un servidor y poder ejecutar comandos
en esa consola.
PROTOCOLO DE TRANSFERENCIA DE FICHEROS
El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos (de
Internet) o subirlos (a Internet). La capacidad para cargar y descargar archivos en este
protocolo es una de las características más valiosas de Internet. FTP es una aplicación
cliente/servidor al igual que el correo electrónico y Telnet.
PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO
El Protocolo de transferencia de hipertexto (HTTP) es para las páginas web. Un navegador
de Web es una aplicación cliente/servidor, lo que requiere es un componente cliente como 46
47
un componente servidor para que funcione. Las páginas Web se crean con un lenguaje de
formato denominado Lenguaje de etiquetas por hipertexto (HTML).
EL MODELO TCP/IP
El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la
comunicación entre dos ordenadores, desde cualquier parte del mundo, a casi la velocidad
de la luz. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte,
la capa de Internet y la capa de acceso de red. Es importante observar que algunas de las
capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No
confundas las capas de los dos modelos, porque la capa de aplicación tiene diferentes
funciones en cada modelo.
CAPA DE APLICACIÓN
Los diseñadores de TCP/IP creyeron conveniente que los protocolos de nivel superior
deberían incluir los detalles de las capas de sesión y presentación. Simplemente se creó una
sola capa de aplicación que abraca todo lo referente a las capas de sesión y presentación y
garantiza que los datos estén correctamente empaquetados.
CAPA DE TRANSPORTE
Esta capa se refiere a la calidad del servicio con respecto a la fiabilidad, control de flujo y
la corrección de errores, el TCP brinda maneras flexibles y de alta calidad para
comunicación de red fiables, sin problemas de flujo y niveles de error muy bajos.
CAPA DE INTERNET
En esta capa lo que se hace es enviar los paquetes origen desde cualquier red en la red y
que estos lleguen a su destino sin importar la ruta escogida el protocolo que trabaja en esta
capa es el IP. En esta capa también se produce la determinación de la mejor ruta y la
conmutación de los paquetes.
CAPA DE ACCESO DE RED
Esta capa incluye detalles de tecnología LAN y WAN al igual que los detalles de la capa
física y enlace de datos del modelo OSI. Esta capa se ocupa de los aspectos que se realizan
en un enlace físico.
47
48
GRAFICO DEL PROTOCOLO TCP/IP
COMPARACIÓN ENTRE EL MODELO OSI Y EL TCP/IP
OSI.- Se dividen en capas (física, enlace de datos, red, transporte, sesión, presentación,
aplicación) es un estándar mundial, más detallado (lo que hace que sea más útil para la
enseñanza y el aprendizaje), al ser más detallado, resulta de mayor utilidad para el
diagnóstico de fallos.
TCP/IP.- se divide en capas (acceso a red, internet, transporte, aplicación) parece ser más
simple porque tiene menos capas, combina las funciones de capa de sesión y presentación
en una sola capa de aplicación, también combina capa física y enlace de dato en una sola
CONCLUSIONES
• Aprendimos a identificar las funciones que realiza las siete capas este modelo, como las
del control de las señales y la transmisión binaria, el direccionamiento físico (MAC Y
LLC).
• La determinación de la ruta IP, la conexión extremo punto a punto, la comunicación entre
dispositivos, la representación de los datos y los servicios de red a la aplicación. Todas
estas características juntas forman un conjunto de reglas aplicables de forma general a todas
las redes.
• Concluimos que el modelo OSI es tomado como referencia y es usado como una gran
herramienta para la enseñanza de comunicación de redes.
• La conclusión que llegamos después de realizar la respectiva investigación es que el
modelo TCP/IP es parecido al modelo OSI, en varios aspectos y diferente en otros, también
llegamos a la conclusión de que a pesar de haber sido creado con fines militares es de gran
ayuda para la realización de redes en esta época.
48
49
• La conclusión a la que llegamos es que pudimos aprender el funcionamiento de los
dispositivos de las redes LAN, así como la clase de topologías que se pueden utilizar en su
construcción.
• También las comunicaciones de un punto a otro en lo que se analiza la manera en cómo se
envía la información; como están conectados los cables y saber en qué capas están los
dispositivos que se están utilizando en cualquier ejemplo.
BIBIOGRAFIA
Cientificos, T. (2 de octubre de 2006). Textos Cientificos. Recuperado el mayo de 2011, de Textos Cientificos: http://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osi
Gerònimo, A. F. (20 de junio de 2003). Monografías. Recuperado el mayo de 2011, de Monografías: http://www.monografias.com/trabajos13/modosi/modosi.shtml
Jorge Della Gaspera, M. N. (2 de noviembre de 2010). hacker.info. Recuperado el mayo de 2011, de hacker.info: http://www.i-hacker.info/networking-y-wireless/modelo-osi/
Wikipedia. (s.f.). Wikipedia.org. Obtenido de Wikipedia.org: http://es.wikipedia.org/wiki/Modelo_OSI
Universidad Particular del Azuayhttp://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/modelo_osi.htm
49