Modelo osi i tcp
Upcoming SlideShare
Loading in...5
×
 

Modelo osi i tcp

on

  • 841 views

 

Statistics

Views

Total Views
841
Views on SlideShare
790
Embed Views
51

Actions

Likes
1
Downloads
5
Comments
1

1 Embed 51

http://ramiro144.blogspot.com 51

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

11 of 1

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • Mira este vídeo te va a interesar seguro
    http://wenyard1.blogspot.com.es
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Modelo osi i tcp Modelo osi i tcp Document Transcript

    • MODELO OSILa familia de protocolos de Internet es un conjunto de protocolos de red en losque se basa Internet y que permiten la transmisión de datos entre computadoras.En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a losdos protocolos más importantes que la componen: Protocolo de Control deTransmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros endefinirse, y que son los más utilizados de la familia. Existen tantos protocolos eneste conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra elpopular HTTP (HyperText Transfer Protocol), que es el que se utiliza para accedera las páginas web, además de otros como el ARP (AddressResolutionProtocol)para la resolución de direcciones, el FTP (File Transfer Protocol) paratransferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP(Post Office Protocol) para correo electrónico, TELNET para acceder a equiposremotos, entre otros.El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizandiferentes sistemas operativos, incluyendo PC, minicomputadoras y computadorascentrales sobre redes de área local (LAN) y área extensa (WAN).TCP/IP fue desarrollado y demostrado por primera vez en 1972 por elDepartamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, unared de área extensa de dicho departamento.La familia de protocolos de Internet puede describirse por analogía con el modeloOSI(Open SystemInterconnection), que describe los niveles o capas de la pila deprotocolos, aunque en la práctica no corresponde exactamente con el modelo enInternet. En una pila de protocolos, cada nivel resuelve una serie de tareasrelacionadas con la transmisión de datos, y proporciona un servicio bien definido alos niveles más altos. Los niveles superiores son los más cercanos al usuario ytratan con datos más abstractos, dejando a los niveles más bajos la labor detraducir los datos de forma que sean físicamente manipulables.El modelo de Internet fue diseñado como la solución a un problema práctico deingeniería.El modelo OSI, en cambio, fue propuesto como una aproximación teórica ytambién como una primera fase en la evolución de las redes de ordenadores. Porlo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el querealmente se usa. Sirve de ayuda entender el modelo OSI antes de conocerTCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entenderen el modelo OSI.El protocolo TCP/IP es el sucesor del NCP, con el que inició la operación deARPANET, y fue presentado por primera vez con los RFCs 791, 1 7922 y 7933 enseptiembre de 1981. Para noviembre del mismo año se presentó el plan definitivo
    • de transición en el RFC 8014 , y se marcó el 1 de enero de 1983 como el DíaBandera para completar la migración.Contenido[ocultar] 1 Historia del Protocolo TCP/IP 2 Ventajas e inconvenientes 3 Véase también 4 Referencias[editar] Historia del Protocolo TCP/IPLa Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabopor la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA porsus siglas en inglés) a principios de los 70. Después de la construcción de lapionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número detecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado porla Oficina de Técnicas de Procesamiento de Información de DARPA, dondetrabajó en la comunicación de paquetes por satélite y por ondas de radio,reconoció el importante valor de la comunicación de estas dos formas. En laprimavera de 1973, VintCerf, desarrollador del protocolo de ARPANET, NetworkControl Program(NPC) se unió a Kahn con el objetivo de crear una arquitecturaabierta de interconexión y diseñar así la nueva generación de protocolos deARPANET.Para el verano de 1973, Kahn y Cerf habían conseguido una remodelaciónfundamental, donde las diferencias entre los protocolos de red se ocultabanusando un Protocolo de comunicaciones y además, la red dejaba de serresponsable de la fiabilidad de la comunicación, como pasaba en ARPANET, erael host el responsable. Cerf reconoció el mérito de HubertZimmerman y LouisPouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muyinfluenciado por el diseño de esta red.Con el papel que realizaban las redes en el proceso de comunicación reducido almínimo, se convirtió en una posibilidad real comunicar redes diferentes, sinimportar las características que éstas tuvieran. Hay un dicho popular sobre elprotocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que diceque este protocolo acabará funcionando incluso entre "dos latas unidas por uncordón". De hecho hay hasta una implementación usando palomas mensajeras, IPsobre palomas mensajeras, que está documentado en RFC 1149. 56Un ordenador denominado router (un nombre que fue después cambiado agateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta de
    • enlace) está dotado con una interfaz para cada red, y envía Datagramas de ida yvuelta entre ellos. Los requisitos para estos routers están definidos en el RFC1812. 7Esta idea fue llevada a la práctica de una forma más detallada por el grupo deinvestigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dandocomo resultado la primera especificación TCP (RequestforComments 675,)8Entonces DARPA fue contratada por BBN Technologies, la Universidad deStanford, y la UniversityCollege de Londres para desarrollar versionesoperacionales del protocolo en diferentes plataformas de hardware. Sedesarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera divididaen dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versiónTCP/IP v4 — el protocolo estándar que todavía se emplea en Internet.En 1975, se realizó la primera prueba de comunicación entre dos redes conprotocolos TCP/IP entre la Universidad de Stanford y la UniversityCollege deLondres (UCL). En 1977, se realizó otra prueba de comunicación con un protocoloTCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unidoy Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron enmúltiples centros de investigación entre los años 1978 y 1983. La migracióncompleta de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1de enero de 1983 cuando los protocolos fueron activados permanentemente. 9En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró alprotocolo TCP/IP el estándar para las comunicaciones entre redes militares.10 En1985, el Centro de Administración de Internet (Internet ArchitectureBoard IAB porsus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al queasistieron 250 comerciales promocionando así el protocolo lo que contribuyó a unincremento de su uso comercial.Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 denoviembre de 2005 por su contribución a la cultura Americana.11[editar] Ventajas e inconvenientesEl conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado defiabilidad, es adecuado para redes grandes y medianas, así como en redesempresariales. Se utiliza a nivel mundial para conectarse a Internet y a losservidores web. Es compatible con las herramientas estándar para analizar elfuncionamiento de la red.Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener queNetBEUI o IPX/SPX; además es algo más lento en redes con un volumen detráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumende tráfico grande donde haya que enrutar un gran número de tramas.
    • El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejosempresariales, en donde utilizan muchos enrutadores y conexiones a mainframe oa ordenadores UNIX, así como también en redes pequeñas odomésticas,enteléfonos móviles y en domótica.Modelo OSIDe Wikipedia, la enciclopedia libreSaltar a: navegación, búsqueda Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Avisoreferencias|Modelo OSI}} ~~~~Pila del modelo OSI.
    • El modelo de interconexión de sistemas abiertos, también llamado OSI (eninglésopen systeminterconnection) es el modelo de red descriptivo creado por laOrganización Internacional para la Estandarización (ISO) en el año 1984. Es decir,es un marco de referencia para la definición de arquitecturas de interconexión desistemas de comunicaciones.Contenido[ocultar] 1Historia 2Modelo de referencia OSI o 2.1Capa física o 2.2Capa de enlace de datos o 2.3Capa de red o 2.4Capa de transporte o 2.5Capa de sesión o 2.6Capa de presentación o 2.7Capa de aplicación 3Unidades de datos 4Transmisión de los datos 5Formato de los datos 6Operaciones sobre los datos 7Cultura popular o 7.1Capa 8 8Véase también 9Enlaces externos[editar]HistoriaA principios de 1980 el desarrollo de redes surgió con desorden en muchossentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes.A medida que las empresas tomaron conciencia de las ventajas de usartecnologías de conexión, las redes se agregaban o expandían a casi la mismavelocidad a la que se introducían las nuevas tecnologías de red.Para mediados de 1980, estas empresas comenzaron a sufrir las consecuenciasde la rápida expansión. De la misma forma en que las personas que no hablan unmismo idioma tienen dificultades para comunicarse, las redes que utilizabandiferentes especificaciones e implementaciones tenían dificultades paraintercambiar información. El mismo problema surgía con las empresas quedesarrollaban tecnologías de conexiones privadas o propietarias. "Propietario"significa que una sola empresa o un pequeño grupo de empresas controlan todouso de la tecnología. Las tecnologías de conexión que respetaban reglas
    • propietarias en forma estricta no podían comunicarse con tecnologías que usabanreglas propietarias diferentes.Para enfrentar el problema de incompatibilidad de redes, la OrganizaciónInternacional para la Estandarización (ISO) investigó modelos de conexión comola red de Digital EquipmentCorporation (DECnet), la Arquitectura de Sistemas deRed (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto dereglas aplicables de forma general a todas las redes. Con base en estainvestigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes acrear redes que sean compatibles con otras redes.[editar]Modelo de referencia OSIFue desarrollado en 1984 por la Organización Internacional de Estándares (ISO),una federación global de organizaciones que representa aproximadamente a 130países. El núcleo de este estándar es el modelo de referencia OSI, una normativaformada por siete capas que define las diferentes fases por las que deben pasarlos datos para viajar de un dispositivo a otro sobre una red de comunicaciones.Siguiendo el esquema de este modelo se crearon numerosos protocolos. Eladvenimiento de protocolos más flexibles donde las capas no están tandesmarcadas y la correspondencia con los niveles no era tan clara puso a esteesquema en un segundo plano. Sin embargo es muy usado en la enseñanza comouna manera de mostrar cómo puede estructurarse una "pila" de protocolos decomunicaciones.El modelo especifica el protocolo que debe ser usado en cada capa, y suelehablarse de modelo de referencia ya que es usado como una gran herramientapara la enseñanza de comunicación de redes.Se trata de una normativa estandarizada útil debido a la existencia de muchastecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, yal estar en continua expansión, se tuvo que crear un método para que todospudieran entenderse de algún modo, incluso cuando las tecnologías nocoincidieran. De este modo, no importa la localización geográfica o el lenguajeutilizado. Todo el mundo debe atenerse a unas normas mínimas para podercomunicarse entre sí. Esto es sobre todo importante cuando hablamos de la redde redes, es decir, Internet.Este modelo está dividido en siete capas:[editar]Capa físicaArtículo principal: Capa física.
    • Es la que se encarga de las conexiones globales de la computadora hacia la red,tanto en lo que se refiere al medio físico como a la forma en la que se transmite lainformación.Sus principales funciones se pueden resumir como: Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc. Garantizar la conexión (aunque no la fiabilidad de dicha conexión)[editar]Capa de enlace de datosArtículo principal: Capa de enlace de datos.Esta capa se ocupa del direccionamiento físico, de la topología de la red, delacceso al medio, de la detección de errores, de la distribución ordenada de tramasy del control del flujo.Por lo cual es uno de los aspectos más importantes a revisar en el momento deconectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencialpara la creación de sus protocolos básicos (MAC, IP), para regular la forma de laconexión entre computadoras así determinando el paso de tramas (trama = unidadde medida de la información en esta capa, que no es más que la segmentación delos datos trasladándolos por medio de paquetes), verificando su integridad, ycorrigiendo errores, por lo cual es importante mantener una excelente adecuaciónal medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), conel medio de red que redirecciona las conexiones mediante un router. Dadas estassituaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switchque se encarga de recibir los datos del router y enviar cada uno de estos a susrespectivos destinatarios (servidor -> computador cliente o algún otro dispositivoque reciba información como celulares, etc.), dada esta situación se determinacomo el medio que se encarga de la corrección de errores, manejo de tramas,protocolización de datos (se llaman protocolos a las reglas que debe seguircualquier capa del modelo OSI).[editar]Capa de redArtículo principal: Capa de red.
    • Se encarga de identificar el enrutamiento existente entre una o más redes. Lasunidades de información se denominan paquetes, y se pueden clasificar enprotocolos enrutables y protocolos de enrutamiento. Enrutables: viajan con los paquetes (IP, IPX, APPLETALK) Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP)El objetivo de la capa de red es hacer que los datos lleguen desde el origen aldestino, aún cuando ambos no estén conectados directamente. Los dispositivosque facilitan tal tarea se denominan encaminadores, aunque es más frecuenteencontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa,aunque pueden actuar como switch de nivel 2 en determinados casos,dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capaprincipalmente, para descartar direcciones de máquinas.En este nivel se realiza el direccionamiento lógico y la determinación de la ruta delos datos hasta su receptor final.[editar]Capa de transporteArtículo principal: Capa de transporte.Capa encargada de efectuar el transporte de los datos (que se encuentran dentrodel paquete) de la máquina origen a la de destino, independizándolo del tipo dered física que se esté utilizando. La PDU de la capa 4 se llama Segmento oDatagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos sonTCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, porlo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidoscomo Sockets IP:Puerto (191.16.200.54:80).[editar]Capa de sesiónArtículo principal: Capa de sesión.Esta capa es la que se encarga de mantener y controlar el enlace establecidoentre dos computadores que están transmitiendo datos de cualquier índole. Por lotanto, el servicio provisto por esta capa es la capacidad de asegurar que, dadauna sesión establecida entre dos máquinas, la misma se pueda efectuar para lasoperaciones definidas de principio a fin, reanudándolas en caso de interrupción.En muchos casos, los servicios de la capa de sesión son parcial o totalmenteprescindibles.[editar]Capa de presentaciónArtículo principal: Capa de presentación.
    • El objetivo es encargarse de la representación de la información, de manera queaunque distintos equipos puedan tener diferentes representaciones internas decaracteres los datos lleguen de manera reconocible.Esta capa es la primera en trabajar más el contenido de la comunicación que elcómo se establece la misma. En ella se tratan aspectos tales como la semántica yla sintaxis de los datos transmitidos, ya que distintas computadoras pueden tenerdiferentes formas de manejarlas.Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podríadecirse que esta capa actúa como un traductor.[editar]Capa de aplicaciónArtículo principal: Capa de aplicación.Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demáscapas y define los protocolos que utilizan las aplicaciones para intercambiar datos,como correo electrónico (Post Office Protocol y SMTP), gestores de bases dedatos y servidor de ficheros (FTP), por UDP pueden viajar (DNS yRoutingInformationProtocol). Hay tantos protocolos como aplicaciones distintas ypuesto que continuamente se desarrollan nuevas aplicaciones el número deprotocolos crece sin parar.Cabe aclarar que el usuario normalmente no interactúa directamente con el nivelde aplicación. Suele interactuar con programas que a su vez interactúan con elnivel de aplicación pero ocultando la complejidad subyacente.[editar]Unidades de datosEl intercambio de información entre dos capas OSI consiste en que cada capa enel sistema fuente le agrega información de control a los datos, y cada capa en elsistema de destino analiza y quita la información de control de los datos comosigue:Si un ordenador (A) desea enviar datos a otro (B), en primer término los datosdeben empaquetarse a través de un proceso denominado encapsulamiento, esdecir, a medida que los datos se desplazan a través de las capas del modelo OSI,reciben encabezados, información final y otros tipos de información.
    • N-PDU (Unidad de datos de protocolo) Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1). Está compuesta por: N-SDU (Unidad de datos del servicio) Son los datos que necesitan la entidades (N) para realizar funciones del servicio pedido por la entidad (N+1). N-PCI (Información de control del protocolo) Información intercambiada entre entidades (N) utilizando una conexión (N- 1) para coordinar su operación conjunta.N-IDU (Unidad de datos de interface) Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas. Está compuesta por: N-ICI (Información de control del interface) Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta. Datos de Interface-(N) Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.
    • [editar]Transmisión de los datosTransferencia de información en el modelo OSI.La capa de aplicación recibe el mensaje del usuario y le añade una cabeceraconstituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capade aplicación del nodo destino, este elimina la cabecera y entrega el mensaje alusuario.Para ello ha sido necesario todo este proceso: 1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa. 2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación. 3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas. 4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor. 5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior. 6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.[editar]Formato de los datosOtros datos reciben una serie de nombres y formatos específicos en función de lacapa en la que se encuentren, debido a como se describió anteriormente laadhesión de una serie de encabezados e información final. Los formatos deinformación son los que muestra el gráfico:
    • APDU Unidad de datos en capa de aplicación(capa 7).PPDU Unidad de datos en la capa de presentación(capa 6).SPDU Unidad de datos en la capa de sesión(capa 5).TPDU (segmento) Unidad de datos en la capa de transporte(capa 4).Paquete o Datagrama Unidad de datos en el nivel de red(capa 3).Trama Unidad de datos en la capa de enlace(capa 2).Bits Unidad de datos en la capa física(capa 1).
    • [editar]Operaciones sobre los datosEn determinadas situaciones es necesario realizar una serie de operaciones sobrelas PDU para facilitar su transporte, debido a que son demasiado grandes o bienporque son demasiado pequeñas y estaríamos desaprovechando la capacidad delenlace.Bloqueo y desbloqueoEl bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.Concatenación y separaciónLa concatenación es una función-(N) que realiza el nivel-(N) y que hacecorresponder varias (N)-PDUs en una sola (N-1)-SDU.La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.[editar]Cultura popular[editar]Capa 8Fuera del modelo OSI pero haciendo referencia este modelo se habla de la capa8, el cual popularmente se conoce como un error que sucede "entre el teclado y lasilla", haciendo referencia que el error es del usuario final o (la mayoría de laveces) un humano. En estos términos cuando se habla de "error de Capa 8" sehabla de un error humano. Pero cabe repetir que esto es cultura popular, porqueno es parte del estándar. Protocolo TCP/IPEnviado por jchavezAnuncios GoogleCurso Cisco CCNA OnlineCertificate en 3 Meses Por Internet 2 Pagos de USD $99, InscribeteHoy!capacity.com.do/curso-cisco-ccnaPlanificar el TransportePlanificacion Seguimiento Control Gestion Optima de sus Recursoswww.codice-t.com
    • Certifíquese en AdWordsSi es profesional web, regístrese a Google Engage y capacítese gratis.google-engage.appspot.comUna red es una configuración de computadora que intercambia información.Pueden proceder de una variedad de fabricantes y es probable que tengadiferencias tanto en hardware como en software, para posibilitar la comunicaciónentre estas es necesario un conjunto de reglas formales para su interacción. Aestas reglas se les denominan protocolos.Un protocolo es un conjunto de reglas establecidas entre dos dispositivos parapermitir la comunicación entre ambos.DEFINICION TCP / IPSe han desarrollado diferentes familias de protocolos para comunicación por redde datos para los sistemasUNIX. El más ampliamente utilizado es elInternetProtocol Suite, comúnmente conocido como TCP / IP.Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datossobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de lafamilia, el TransmissionContorlProtocol (TCP) y el Internet Protocol (IP). Todosjuntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.El TCP / IP es la base del Internet que sirve para enlazar computadoras queutilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras ycomputadoras centrales sobre redes de área local y área extensa. TCP / IP fuedesarrollado y demostrado por primera vez en 1972 por el departamento dedefensa de los Estados Unidos, ejecutándolo en el ARPANET una red de áreaextensa del departamento de defensa.LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOSPensemos los módulos del software de protocolos en una pila vertical constituidapor capas. Cada capa tiene la responsabilidad de manejar una parte del problema.REDConceptualmente, enviar un mensaje desde un programa de aplicación en unamaquina hacia un programa de aplicaciones en otra, significa transferir el mensajehacia abajo, por las capas sucesivas del software de protocolo en la maquinaemisora, transferir un mensaje a través de la red y luego, transferir el mensajehacia arriba, a través de las capas sucesivas del software de protocolo en lamaquina receptora.En la practica, el software es mucho más complejo de lo que se muestra en elmodelo. Cada capa toma decisiones acerca de lo correcto del mensaje yselecciona una acción apropiada con base en el tipo de mensaje o la dirección dedestino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo
    • tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programade aplicación deberá recibir el mensaje.Para entender la diferencia entre la organización conceptual del software deprotocolo y los detalles de implantación, consideremos la comparación de la figura2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa deprotocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B)muestra el hecho de que el software IP puede comunicarse con varios módulos deprotocolo de alto nivel y con varias interfaces de red.Aun cuando un diagrama conceptual de la estratificación por capas no todos losdetalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo elmodelo 3 muestra las capas del software de protocolo utilizadas por un mensajeque atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capasde protocolo Internet en los ruteadores debido a que sólo estas capas sonnecesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquiermaquina conectada hacia dos redes debe tener dos módulos de interfaz de red,aunque el diagrama de estratificación por capas muestra sólo una capa de interfazde red en cada maquina.Como se muestra en la figura, el emisor en la maquina original emite un mensajeque la capa del IP coloca en un datagrama y envía a través de la red 1. En lasmaquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea eldatagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando sealcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, haciala capa superior del software de protocolos.FUNCIONALIDAD DE LAS CAPASUna vez que se toma la decisión de subdividir los problemas de comunicación encuatro subproblemas y organizar el software de protocolo en módulos, de maneraque cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funcionesdebe instalar en cada modulo?". La pregunta no es fácil de responder por variasrazones. En primer lugar, un grupo de objetivos y condiciones determinan unproblema de comunicación en particular, es posible elegir una organización queoptimice un software de protocolos para ese problema. Segundo, incluso cuandose consideran los servicios generales al nivel de red, como un transporte confiablees posible seleccionar entre distintas maneras de resolver el problema. Tercero, eldiseño de una arquitectura de red y la organización del software de protocolo estainterrelacionado; no se puede diseñar a uno sin considera al otro.MODELO DE REFERENCIA ISO DE 7 CAPASExisten dos modelos dominantes sobre la estratificación por capas de protocolo.La primera, basada en el trabajo realizado por la InternationalOrganizationforStandardization (Organización para la Estandarización o ISO, porsus siglas en inglés ), conocida como Referencia Model of OpenSystemInterconnection Modelo de referencia de interconexión de sistemasabiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO
    • contiene 7 capas conceptuales organizadas como se muestra a continuación:(imágenes removidas, es necesario bajar el trabajo).El modelo ISO, elaborado para describir protocolos para una sola red, no contieneun nivel especifico para el ruteo en el enlace de redes, como sucede con elprotocolo TCP/IP.X.25 Y SU RELACIÓN CON EL MODELO ISOAun cuando fue diseñado para proporcionar un modelo conceptual y no una guíade implementación, el esquema de estratificación por capas de ISO ha sido labase para la implementación de varios protocolos. Entre los protocoloscomúnmente asociados con el modelo ISO, el conjunto de protocolos conocidocomo X.25 es probablemente el mejor conocido y el más ampliamente utilizado.X.25 fue establecido como una recomendación de la TelecommunicationsSectionde la International TelecommunicationsUnion (ITU-TS), una organizacióninternacional que recomienda estándares para los servicios telefónicosinternacionales. X.25 ha sido adoptado para las redes públicas de datos y esespecialmente popular en Europa. Consideraremos a X.25 para ayudar a explicarla estratificación por capas de ISO.Dentro de la perspectiva de X.25, una red opera en gran parte como un sistematelefónico. Una red X.25 se asume como si estuviera formada por complejosconmutadores de paquetes que tienen la capacidad necesaria para el ruteo depaquetes. Los anfitriones no están comunicados de manera directa a los cables decomunicación de la red. En lugar de ello, cada anfitrión se comunica con uno delos conmutadores de paquetes por medio de una línea de comunicación serial. Encierto sentido la comunicación entre un anfitrión y un conmutador de paquetesX.25 es una red miniatura que consiste en un enlace serial. El anfitrión puedeseguir un complicado procedimiento para transferir paquetes hacia la red. Capa física. X.25 especifica un estándar para la interconexión física entre computadoras anfitrión y conmutadores de paquetes de red, así como los procedimientos utilizados para transferir paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica la interconexión física incluyendo las características de voltaje y corriente. Un protocolo correspondiente, X.2 1, establece los detalles empleados en las redes publicas de datos. Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza él termino trama para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un conmutador de paquetes (es importante entender que la definición de X.25 de trama difiere ligeramente de la forma en que la hemos empleado hasta aquí). Dado que el hardware, como tal, entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las tramas y especificar cómo las dos maquinas reconocen las fronteras de la trama. Dado que los errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la transmisión es no confiable, el
    • nivel de protocolos 2 especifica un intercambio de acuses de recibo que permite a las dos máquinas saber cuando se ha transferido una trama con éxito.Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High LevelData Link Communication (Comunicación de enlace de datos de alto nivel), mejorconocido por sus siglas, HDLC. Existen varias versiones del HDLC, la másreciente es conocida como HDLCILAPB. Es Recordar que una transferenciaexitosa en el nivel 2 significa que una trama ha pasado hacia un conmutador depaquetes de red para su entrega; esto no garantiza que el conmutador depaquetes acepte el paquete o que este disponible para rutearlo. Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones que completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de comunicación, este nivel define la unidad básica de transferencia a través de la red e incluye el concepto de direccionamiento de destino y ruteo. Debe recordarse que en el mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta conceptualmente aislada respecto al trafico existente. Así, la red permitiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el tamaño de la trama que puede ser transferida en el nivel 2. El software del nivel 3 ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para transferido (quizás en fragmentos) hacia el conmutador de paquetes. El nivel 3 también debe responder a los problemas de congestionamiento en la red. Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al anfitrión de destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificación para asegurarse de que ninguna máquina intermedia ha fallado. Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de protocolos puede organizarse para manejar todas las funciones necesarias para los programas de aplicación. El comité ISO considera el problema del acceso a una terminal remota como algo tan importante que asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por las primeras redes publicas de datos consistía en una terminal para la interconexión de anfitriones. Las compañías proporcionaban en la red, mediante una línea de marcación, una computadora anfitrión de propósito especial, llamada PacketAssembler and Disassembler (Ensamblador -v desensamblador de paquetes o PAD, por sus siglas en ingles). Los suscriptores, por lo general de viajeros queTransportaban su propia computadora y su módem, se ponían en contacto con laPAD local, haciendo una conexión de red hacia el anfitrión con el que deseabancomunicarse.
    • Muchas compañías prefirieron comunicarse por medio de la red parasubcomunicación por larga distancia, porque resultaba menos cara que lamarcación directa. Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como AbstractSvntaxNotation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de datos que utilizan los programas de aplicación. Uno de los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos. Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de mensajes; la versión de ISO es conocida como MOTIS.EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNETEl segundo modelo mayor de estratificación por capas no se origina de un comitéde estándares, sino que proviene de las investigaciones que se realizan respectoal conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISOpuede ampliarse y describir el esquema de estratificación por capas del TCP/IP,pero los presupuestos subyacentes son lo suficientemente distintos paradistinguirlos como dos diferentes.En términos generales, el software TCP/IP está organizado en cuatro capasconceptuales que se construyen sobre una quinta capa de hardware. El siguienteesquema muestra las capas conceptuales así como la forma en que los datospasan entre ellas.CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPASAPLICACIONTRANSPORTEINTERNETINTERFAZ DE REDHARDWARE Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una
    • aplicación interactúa con uno de los protocolos de nivel de transporte paraenviar o recibir datos. Cada programa de aplicación selecciona el tipo detransporte necesario, el cual puede ser una secuencia de mensajes individualeso un flujo continuo de octetos. El programa de aplicación pasa los datos en laforma requerida hacia el nivel de transporte para su entrega.Capa de transporte. La principal tarea de la capa de transporte es proporcionarla comunicación entre un programa de aplicación y otro. Este tipo decomunicación se conoce frecuentemente como comunicación punto a punto. Lacapa de transporte regula el flujo de información. Puede también proporcionarun transporte confiable, asegurando que los datos lleguen sin errores y ensecuencia. Para hacer esto, el software de protocolo de transporte tiene el ladode recepción enviando acuses de recibo de retorno y la parte de envíoretransmitiendo los paquetes perdidos. El software de transporte divide el flujode datos que se está enviando en pequeños fragmentos (por lo generalconocidos como paquetes) y pasa cada paquete, con una dirección de destino,hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior seutiliza un solo bloque para representar la capa de aplicación, una computadorade propósito general puede tener varios programas de aplicación accesando lared de redes al mismo tiempo. La capa de transporte debe aceptar datos desdevarios programas de usuario y enviarlos a la capa del siguiente nivel. Parahacer esto, se añade información adicional a cada paquete, incluyendo códigosque identifican qué programa de aplicación envía y qué programa debe recibir,así como una suma de verificación para verificar que el paquete ha llegadointacto y utiliza el código de destino para identificar el programa de aplicaciónen el que se debe entregar.Capa Internet. La capa Internet maneja la comunicación de una máquina a otra.Ésta acepta una solicitud para enviar un paquete desde la capa de transporte,junto con una identificación de la máquina, hacia la que se debe enviar elpaquete. La capa Internet también maneja la entrada de datagramas, verifica suvalidez y utiliza un algoritmo de ruteo para decidir si el datagrama debeprocesarse de manera local o debe ser transmitido. Para el caso de losdatagramas direccionados hacia la máquina local, el software de la capa de redde redes borra el encabezado del datagrama y selecciona, de entre variosprotocolos de transporte, un protocolo con el que manejará el paquete. Porúltimo, la capa Internet envía los mensajes ICMP de error y control necesarios ymaneja todos los mensajes ICMP entrantes.Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capade interfaz de red responsable de aceptar los datagramas IP y transmitirloshacia una red específica. Una interfaz de red puede consistir en un dispositivocontrolador (por ejemplo, cuando la red es una red de área local a la que lasmáquinas están conectadas directamente) o un complejo subsistema que utilizaun protocolo de enlace de datos propios (por ejemplo, cuando la red consistede conmutadores de paquetes que se comunican con anfitriones utilizandoHDLC).
    • DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DEINTERNETHay dos diferencias importantes y sutiles entre el esquema de estratificación porcapas del TCP/IP y el esquema X.25. La primera diferencia gira entorno alenfoque de la atención de la contabilidad, en tanto que la segunda comprende lalocalización de la inteligencia en el sistema completo.NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTOUna de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en suenfoque respecto a los servicios confiables de entrega de datos. En el modeloX.25, el software de protocolo detecta y maneja errores en todos los niveles.Protocolos complejos a nivel de enlace garantizan que la transferencia de datosentre un anfitrión y un conmutador de paquetes que esta conectados se realicecorrectamente. Una suma de verificación acompaña a cada fragmento de datostransferido y el receptor envía acuses de recibo de cada segmento de datosrecibido. El protocolo de nivel de enlace incluye intervalos de tiempo y algoritmosde retransmisión que evitan la pérdida de datos y proporcionan una recuperaciónautomática después de las fallas de hardware y su reiniciación.Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En elnivel 3, X.25 también proporciona detección de errores y recuperación detransferencia de paquetes en la red mediante el uso de sumas de verificación asícomo de intervalos de tiempo y técnicas de retransmisión. Por ultimo, el nivel 4debe proporcionar confiabilidad punto a punto pues tiene una correspondenciaentre la fuente y el destino final para verificar la entrega.En contraste con este esquema, el TCP/IP basa su estratificación por capas deprotocolos en la idea de que la confiabilidad punto a punto es un problema. Lafilosofía de su arquitectura es sencilla: una red de redes se debe construir demanera que pueda manejar la carga esperada, pero permitiendo que las máquinaso los enlaces individuales pierdan o alteren datos sin tratar repetidamente derecuperarlos. De hecho, hay una pequeña o nula confiabilidad en la mayor partedel software de las capas de interfaz de red. En lugar de esto, las capas detransporte manejan la mayor parte de los problemas de detección y recuperaciónde errores.El resultado de liberar la capa de interfaz de la verificación hace que el softwareTCP/IP sea mucho más fácil de entender e implementar correctamente. Losruteadores intermedios pueden descartar datagramas que se han alterado debidoa errores de transmisión. Pueden descartar datagramas que no se puedenentregar o que, a su llegada, exceden la capacidad de la máquina y pueden rutearde nuevo datagramas a través de vías con retardos más cortos o más largos sininformar a la fuente o al destino.Tener enlaces no confiables significa que algunos datagramas no llegarán a sudestino. La detección y la recuperación de los datagramas perdidos se establecenentre el anfitrión fuente y el destino final y se le llama verificación end-to-end 2 Elsoftware extremo a extremo que se ubica en la capa de transporte utiliza sumas
    • de verificación, acuses de recibo e intervalos de tiempo para controlar latransmisión. Así, a diferencia del protocolo X.25, orientado a la conexión, elsoftware TCP/IP enfoca la mayor parte del control de la confiabilidad hacia unasola capa.LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONESOtra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiestocuando consideramos la localización de la autoridad y el control. Como reglageneral, las redes que utilizan X.25 se adhieren a la idea de que una red es útilporque proporciona un servicio de transporte. El vendedor que ofrece el serviciocontrola el acceso a la red y monitorea el trafico para llevar un registro decantidades y costos. El prestador de servicios de la red también manejainternamente problemas como el ruteo, el control de flujo y los acuses de recibo,haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan(o necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo eindependiente en el que se pueden conectar computadoras anfitrión relativamentesimples; los anfitriones por si mismos participan muy poco en la operación de lared.En contraste con esto, el TCP/IP requiere que los anfitriones participen en casitodos los protocolos de red. Ya hemos mencionado que los anfitrionesimplementan activamente la detección y la corrección de errores de extremo aextremo. También participan en el ruteo puesto que deben seleccionar una rutacuando envían datagramas y participan en el control de la red dado que debenrnanejar los mensajes de control ICMP. Así, cuando la comparamos con una redX.25, una red de redes TCP/IP puede ser vista como un sistema de entrega depaquetes relativamente sencillo, el cual tiene conectados anfitriones inteligentes.EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOSIndependientemente del esquema de estratificación por capas que se utilice o delas funciones de las capas, la operación de los protocolos estratificados por capasse basa en una idea fundamental. La idea, conocida como principio deestratificación por capas puede resumirse de la siguiente forma: (imágenesremovidas, es necesario bajar el trabajo).Los protocolos estratificados por capas están diseñados de modo que una capa nen el receptor de destino reciba exactamente el mismo objeto enviado por lacorrespondiente capa n de la fuente.El principio de estratificación por capas explica por que la estratificación por capases una idea poderosa. Esta permite que el diseñador de protocolos enfoque suatención hacia una capa a la vez, sin preocuparse acerca del desempeño de lascapas inferiores. Por ejemplo, cuando se construye una aplicación paratransferencia de archivos, el diseñador piensa solo en dos copias del programa deaplicación que se correrá en dos máquinas y se concentrará en los mensajes quese necesitan intercambiar para la transferencia de archivos. El diseñador asumeque la aplicación en el anfitrión receptor es exactamente la misma que en elanfitrión emisor.
    • ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IPNuestro planteamiento sobre el principio de estratificación por capas es un tantovago y la ilustración de la figura 11.o toca un tema importante dado que permitedistinguir entre la transferencia desde una fuente hasta un destino final y latransferencia a través de varias redes. La figura 11.7. ilustra la distinción y muestrael trayecto de un mensaje enviado desde un programa de aplicación en unanfitrión hacia la aplicación en otro a través de un ruteador.Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras dered separadas, una para la transmisión desde el anfitrión A hasta el ruteador R yotra del ruteador R al anfitrión B. El siguiente principio de trabajo de estratificaciónde capas indica que el marco entregado a R es idéntico al enviado por el anfitriónA. En contraste, las capas de aplicación y transporte cumplen con la condiciónpunto a punto y están diseñados de modo que el software en la fuente secomunique con su par en el destino final. Así, el principio de la estratificación porcapas establece que el paquete recibido por la capa de transporte en el destinofinal es idéntico al paquete enviado por la capa de transporte en la fuente original.Es fácil entender que, en las capas superiores, el principio de estratificación porcapas se aplica a través de la transferencia punto a punto y que en las capasinferiores se aplica en una sola transferencia de máquina. No es tan fácil ver comoel principio de estratificación de capas se aplica a la estratificación Internet. Por unlado, hemos dicho que los anfitriones conectados a una red de redes debenconsiderarse como una gran red virtual, con los datagramas IP que hacen lasveces de tramas de red. Desde este punto de vista, los datagramas viajan desdeuna fuente original hacia un destino final y el principio de la estratificación porcapas garantiza que el destino final reciba exactamente el datagrama que envío lafuente. Por otra parte, sabemos que el encabezado "datagram" contiene campos,como "time tolive", que cambia cada vez que el "datagram" pasa a través de unruteador. Así, el destino final no recibirá exactamente el mismo diagrama queenvío la fuente. Debemos concluir que, a pesar de que la mayor parte de losdatagramas permanecen intactos cuando pasan a través de una red de redes, elprincipio de estratificación por capas solo se aplica a los datagramas que realizantransferencias de una sola máquina. Para ser precisos, no debemos considerarque las capas de Internet proporcionan un servicio punto a punto.ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURADE REDCuando un ruteador recibe un datagrama, este puede entregar el datagrama en sudestino o en la red local, o transferir el datagrama a través de una línea serialhacia otro ruteador. La cuestión es la siguiente: "¿cómo se ajusta el protocoloutilizado en una línea serial con respecto al esquema de estratificación por capasdel TCP/IP?" La respuesta depende de como considera el diseñador lainterconexión con la línea serial.Desde la perspectiva del IP, el conjunto de conexiones punto a punto entreruteadores puede funcionar como un conjunto de redes físicas independientes ofuncionar colectivamente como una sola red física. En el primer caso, cada enlace
    • físico es tratado exactamente como cualquier otra red en una red de redes. A estase le asigna un numero único de red (por lo general de clase C) y los dosanfitriones que comparten el enlace tiene cada uno una dirección única IPasignada para su conexión. Los ruteadores se añaden a la tabla de ruteo IP comolo harían para cualquier otra red. Un nuevo modulo de software se añade en lacapa de interfaz de red para controlar el nuevo enlace de hardware, pero no serealizan cambios sustanciales en el esquema de estratificación por capas. Laprincipal desventaja del enfoque de redes independientes es la proliferación denúmeros de redes (uno por cada conexión entre dos maquinas), lo que ocasionaque las tablas de ruteo sean tan grandes como sea necesario. Tanto la línea serialIP (Serial Line IP o SLIP) como el protocolo punto a punto (Point to Point Protocolo PPP) tratan a cada enlace serial como una red separada.El segundo método para ajustar las conexiones punto a punto evita asignarmúltiples direcciones IP al cableado físico. En lugar de ello, se tratan a todas lasconexiones colectivamente como una sola red independiente IP con su propioformato de trama, esquema de direccionamiento de hardware y protocolos deenlace de datos. Los ruteadores que emplean el segundo método necesitan soloun numero de red IP para todas las conexiones punto a punto.Usar el enfoque de una sola red significa extender el esquema de estratificaciónpor capas de protocolos para añadir una nueva capa de ruteo dentro de la red,entre la capa de interfaz de red y los dispositivos de hardware. Para las máquinascon una sola conexión punto a punto, una capa adicional parece innecesaria. Lafigura 1 1.8 muestra la organización del software de la capa Internet pasa hacia lainterfaz de red todos los datagramas que deberá enviarse por cualquier conexiónpunto a punto. La interfaz los pasa hacia él modulo de ruteo dentro de la red que,además, debe distinguir entre varias conexiones físicas y rutear el datagrama através de la conexión correcta.El programador que diseña software de ruteo dentro de la red determinaexactamente como selecciona el software un enlace físico. Por lo general, elalgoritmo conduce a una tabla de ruteo dentro de la red. La tabla de ruteo dentrode la red es análoga a una tabla de ruteo de una red de redes en la que seespecifica una transformación de la dirección de destino hacia la ruta. La tablacontiene pares de enteros, (D, L), donde D es una dirección de destino de unanfitrión y L especifica una de las líneas físicas utilizadas para Ilegar al destino.Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteodentro de la red son que esta ultima, es mucho más pequeña. Contiene solamenteinformación de ruteo para los anfitriones conectados directamente a la red punto apunto. La razón es simple: la capa Internet realiza la transformación de unadirección de destino arbitraria hacia una ruta de dirección especifica antes depasar el datagrama hacia una interfaz de red. De esta manera, la capa dentro dela red solo debe distinguir entre máquinas en una sola red unto a punto.LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPASLa estratificación por capas es una idea fundamental que proporciona las basespara el diseño de protocolos. Permite al diseñador dividir un problema complicado
    • en subproblemas y resolver cada parte de manera independiente. Por desgracia,el software resultante de una estratificación por capas estrictas puede ser muyineficaz. Si se considera el trabajo de la capa de transporte, debe aceptar un flujode octetos desde un programa de aplicación, dividir el flujo en paquetes y enviarcada paquete a través de la red de redes. Para optimizar la transferencia, la capade transporte debe seleccionar el tamaño de paquete más grande posible que lepermita a un paquete viajar en una trama de red. En particular, si la máquina dedestino está conectada a una máquina de la misma red de la fuente, solo la redfísica se verá involucrada en la transferencia, así, el emisor puede optimizar eltamaño del paquete para esta red. Si el software preserva una estrictaestratificación por capas, sin embargo, la capa de transporte no podrá saber comoruteará él modulo de Internet él trafico o que redes están conectadasdirectamente. Mas aun, la capa de transporte no comprenderá el datagrama o elformato de trama ni será capaz de determinar como deben ser añadidos muchosoctetos de encabezado a un paquete. Así, una estratificación por capas estrictaimpedirá que la capa de transporte optimice la transferencia.Por lo general, las implantaciones atenúan el esquema estricto de la estratificaciónpor capas cuando construyen software de protocolo. Permiten que informacióncomo la selección de ruta y la MTU de red se propaguen hacia arriba. Cuando losbuffers realizan el proceso de asignación, generalmente dejan espacio paraencabezados que serán añadidos por los protocolos de las capas de bajo nivel ypueden retener encabezados de las tramas entrantes cuando pasan haciaprotocolos de capas superiores. Tal optimización puede producir mejoras notablesen la eficiencia siempre y cuando conserve la estructura básica en capas.COMANDOS TCP/IPTCP/IP incluye dos grupos de comandos utilizados para suministrar servicios dered: Los comandos remotos BERKELEY Los comandos DARPA Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley (California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia remota de archivos, conexión remota, ejecución de shell remoto, etc. Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una sola. En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más comunes: RCP Realiza una copia de archivos al mismo o a otro servidorRLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otroservidorREXEC-RSH Permite ejecutar comandos del sistema operativo en
    • El mismo o enotro servidor.Los comandos DARPA incluyen facilidades para emulación de terminales,transferencia de archivos, correo y obtención de información sobre usuarios.Pueden ser utilizadas kpara comunicación con computadores que ejecutandistintos sistemas operativos.En la versión 2.05 para DOS, dependiendo de las funciones que realizan, sepueden distinguir los siguientes grupos de comandos: Kernel PC/TCP y herramientas asociadasSe utilizan para cargar el núcleo TCP/IP en la memoria del computador.BOOTP Asigna la dirección IP de la estación de trabajoINET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de redKERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente Configuraci6n de la redPermiten configurar TCP/IP con determinados parámetros.IFCONFIG Configura el hardware para TCP/IPIPCONFIG Configura el software TCP/IP y la direcci6n IP Transferencia de archivosSe utilizan para transferir archivos entre distintos computadores.DDATES Muestra las fechas y horas guardadas en un archivocreado con el comando TARFTP Transfiere archivos entre una estación de trabajo yun servidorFRPSRV Convierte una estación de trabajo en un servidorFTPPASSWD Se utiliza para poner contraseñas en las estacionesde trabajo a los usuarios para poder utilizar élcomandoFTPSRVRMT Permite realizar copia de archivos en una unidad decintaTAR Realiza una copia de archivos creando un únicoarchivo de
    • BACKUPTFTP Transfiere archivos entre una estación de trabajoun servidor o a otra estación de trabajo sinnecesidad de validar al usuario ImpresiónPermiten el control de la impresión en las impresoras conectadas al servidor.DOPREDIR Imprime un trabajo de impresión que aún no ha sido impresoIPRINT Envía un texto o un archivo a un servidor de impresoras de imagenLPQ Indica el estado de la cola de impresión indicadaLPR Envía un texto o un archivo a una impresora local o de red.LPRM Elimina trabajos pendientes de la cola de impresiónONPREDIR Realiza tareas de configuración para el comando PREDIRPREDIR Carga o descarga el programa que permite la impresión remota y lo dejaresidente.PRINIT Se usa con los comandos PREDIR y ONPREDIRPRSTART Indica a la estación de trabajo remota que imprima un archivo usandola configuración por defecto Conexión a servidoresPermiten la conexión de los computadores a servidores de nuestra red.SUPDUP Permite conectarse a otro servidor de la redTELNET - TN Es el método normal de conectarse a un servidor de la red Información sobre los usuariosMuestran información sobre los usuarios conectados a la red.FINGER Muestra información sobre un usuario conectado a otra estación detrabajoNICNAME Muestra información sobre un usuario o sobre un servidor solicitada alcentro de informaci6n de redesWHOIS Muestra información sobre un usuario registrado que esté conectado aotra estación de trabajo Envío y recepción de correoEstos comandos permiten el envío y/o recepción de correo entre los usuarios de lared.
    • MAIL Permite enviar y recibir correo en la redPCMAIL Permite leer correo. Se ha de usar con el comando VMAILPOP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTPSMTP Se utiliza para enviar correo en la redSMTPSRV Permite leer el correo recibidoVMAIL Es un comando que muestra una pantalla preparada para leer el correorecibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3 Chequeo de la redPermiten chequear la red cuando aparecen problemas de comunicaciones.HOST Indica el nombre y la dirección IP de una estación de trabajo determinadaPING Envía una Llamada a una estación de trabajo e informa si se puedeestablecer conexión o no con ellaSETCLOCK Muestra la fecha y la hora que tiene la redCOMO FUNCIONA TCP/IPUna red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos enpaquetes, cada paquete comienza con una cabecera que contiene información decontrol; tal como la dirección del destino, seguido de los datos. Cuando se envíaun archivo por la red TCP/IP, su contenido se envía utilizando una serie depaquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red,permite a las aplicaciones ejecutarse transparentemente sobre redesinterconectadas. Cuando se utiliza IP, no es necesario conocer que hardware seutiliza, por tanto ésta corre en una red de área local.El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte,asegura que los datos sean entregados, que lo que se recibe, sea lo que sepretendía enviar y que los paquetes que sean recibidos en el orden en que fueronenviados. TCP terminará una conexión si ocurre un error que haga la transmisiónfiable imposible.ADMINISTRACION TCP/IPTCP/IP es una de las redes más comunes utilizadas para conectar computadorascon sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4,muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS yNFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas.Para que la red TCP/IP esté activa y funcionado será necesario: Obtener una dirección Internet. Instalar las utilidades Internet en el sistema Configurar la red para TCP/IP Configurar los guiones de arranque TCP/IP Identificar otras máquinas ante el sistema
    • Configurar la base de datos del o y ente de STREAMS Comenzar a ejecutar TCP/IP.¿QUÉ ES INTERNET?Internet es una red de computadoras que utiliza convenciones comunes a la horade nombrar y direccionar sistemas. Es una colecciona de redes independientesinterconectadas; no hay nadie que sea dueño o active Internet al completo.Las computadoras que componen Internet trabajan en UNIX, el sistema operativoMacintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolosveremos dos servicios de red: Servicios de Internet a nivel de aplicación Servicios de Internet a nivel de redSERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como ungrupo de programas de aplicación que utilizan la red para llevar a cabo tareasútiles de comunicación. Utilizamos el término interoperabilidad para referirnos a lahabilidad que tienen diversos sistemas de computación para cooperar en laresolución de problemas computacionales. Los programas de aplicación deInternet muestran un alto grado de interoperabilidad. La mayoría de usuarios queaccesan a Internet lo hacen al correr programas de aplicación sin entender latecnología TCP/IP, la estructura de la red de redes subyacente o incluso sinentender el camino que siguen los datos hacia su destino. Sólo los programadoresque crean los programas de aplicación de red necesitan ver a la red de redescomo una red, así como entender parte de la tecnología. Los servicios deaplicación de Internet más populares y difundidos incluyen: Correo electrónico. El correo electrónico permite que un usuario componga memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de correo permite que un usuario lea los memorandos que ha recibido. El correo electrónico ha sido tan exitoso que muchos usuarios de Internet depende de él para su correspondencia normal de negocios. Aunque existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que non se basa en compradoras intermedias para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte directamente la máquina del receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de su máquina local, se habrá recibido de manera exitosa en el sitio de destino. Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por medio del correo electrónico, el correo está diseñado principalmente para mensajes cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa de transferencia de archivos, se
    • puede copiar de una máquina a otra una gran base de datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un diccionario del idioma inglés. El sistema proporciona una manera de verificar que los usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la transferencia de archivos a través de una red de redes TCP/IP es confiable debido a que las dos máquinas comprendidas se comunican de manera directa, sin tener que confiar en máquinas intermedias para hacer copias del archivo a lo largo del camino. Acceso remoto. El acceso remoto permite que un usuario que esté frente a una computadora se conecte a una máquina remota y establezca una sesión interactiva. El acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar cada golpe de tecla desde el teclado del usuario a una máquina remota y muestra en la ventana del usuario cada carácter que la computadora remota lo genere. Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a su sistema local.SERVICIOS DE INTERNET A NIVEL DE REDUn programador que crea programas de aplicación que utilizan protocolos TCP/IPtiene una visión totalmente diferente de una red de redes, con respecto a la visiónque tiene un usuario que únicamente ejecuta aplicaciones como el correoelectrónico. En el nivel de red, una red de redes proporciona dos grandes tipos deservicios que todos los programas de aplicación utilizan. Aunque no es importanteen este momento entender los detalles de estos servicios, no se deben omitir delpanorama general del TCP/IP: Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una abstracción del servicio que la mayoría de las redes de conmutación de paquetes ofrece. Simplemente significa que una red de redes TCP/IP rutea mensajes pequeños de una máquina a otra, basándose en la información de dirección que contiene cada mensaje. Debido a que el servicio sin conexión rutea cada paquete por separado, no garantiza una entrega confiable y en orden. Como por lo general se introduce directamente en el hardware subyacente, el servicio sin conexión es muy eficiente. Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones necesitan mucho más que sólo la entrega de paquetes, debido a que requieren que el software de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas. Permite que una aplicación en una computadora establezca una "conexión" con una aplicación en otra computadora, para después enviar un gran volumen de datos a través de la conexión como si fuera perramente y directa del hardware.
    • Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP,pero existen unas características principales que los distingue de los otrosservicios: Independencia de la tecnología de red. Ya que el TCP/IP está basado en una tecnología convencional de conmutación de paquetes, es independiente de cualquier marca de hardware en particular. La Internet global incluye una variedad de tecnologías de red que van de redes diseñadas para operar dentro de un solo edificio a las diseñadas para abarcar grandes distancias. Los protocolos TCP/IP definen la unidad de transmisión de datos, llamada datagrama, y especifican cómo transmitir los datagramas en una red en particular. Interconexión universal. Una red de redes TCP/IP permite que se comunique cualquier par de computadoras conectadas a ella. Cada computadora tiene asignada una dirección reconocida de manera universal dentro de la red de redes. Cada datagrama lleva en su interior las direcciones de destino para tomar decisiones de ruteo. Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes proporcionan acuses de recibo entre la fuente y el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando las dos máquinas no estén conectadas a la misma red física. Estándares de protocolo de aplicación. Además de los servicios básicos de nivel de transporte (como las conexiones de flujo confiable), los protocolos TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo correo electrónico, transferencia de archivos y acceso remoto. Por lo tanto, cuando se diseñan programas de aplicación que utilizan el TCP/IP, los programadores a menudo se encuentran con que el software ya existente proporciona los servicios de comunicación que necesitanTCP/IPBajo las siglas TCP/IP (Transfer Control Protocol/Internet Protocol) se agrupa unpaquete de protocolos de comunicación de datos. El paquete toma este nombrepor dos de los protocolos que lo integran, el TCP, o Protocolo de Control deTransferencia, y el IP, o Protocolo de Internet, dos de los más importantesprotocolos que podemos hallar en dicho paquete. Teniendo esto en cuenta, desdeahora nos referiremos a dicho paquete como a los protocolos TCP/IP, en plural.Motivos para trabajar con Enlaces de Redes La comunicación de datos se ha convertido en parte fundamental de la computación. Las redes globales reúnen datos sobre sistemas diversos. La mayor parte de las redes son entidades independientes.
    • Una nueva tecnología hace posible interconectar muchas redes físicas diferentes yhacerlas funcionar como una unidad coordinada, llamadainternetworking,unificando diferentes tecnologías de HARDWARE subyacentes al proporcionar unconjunto de normas de comunicación y una forma de interconectar redesheterogéneas. La tecnología de red de redes oculta los detalles del hardware dered y permite que las computadoras se comuniquen en forma independiente desus conexiones físicas de red.Los enlaces de redes son Sistemas Abiertos porque las especificaciones estándisponibles públicamente, cualquier persona puede desarrollar el softwarenecesario para comunicarse a través de una red de redes.Historia de los protocolos TCP/IPPara conocer el origen de dichos protocolos tendremos que retroceder en eltiempo hasta 1969. En dicho año, DARPA (DefenseAdvancedResearchProjectsAgency), creo ARPANET, un proyecto de I+D para crear una red experimental deintercambio de paquetes. Dicha red fue evolucionando hasta que, en 1975, pasode ser experimental a ser completamente operacional. Durante este periodo sedesarrollaron los protocolos TCP/IP. En 1983 los protocolos fueron adoptadoscomo estándares militares y todas las máquinas conectadas a ARPANET hubieronde migrar a estos protocolos. Para facilitar esta migración DARPA fundó BBN(Bolt, Beranek&Newman) para implementar los protocolos TCP/IP en el Unix deBerkeley (BSD Unix). Esto supuso el inicio del largo matrimonio entre TCP/IP yUnix.A finales del 83 la original ARPANET se divide en dos subredes, MILNET, la parteno clasificada de la DDN (Defense Data Network) y una nueva y mas reducidaARPANET. Al conjunto de estas redes se le denominó Internet.Finalmente en 1990 ARPANET desaparece, pero pese a ello Internet permanececomo la red de redes.Características de TCP/IPLos protocolos TCP/IP presentan las siguientes características: Son estándares de protocolos abiertos y gratuitos. Su desarrollo y modificaciones se realizan por consenso, no a voluntad de un determinado fabricante. Cualquiera puede desarrollar productos que cumplan sus especificaciones. Independencia a nivel software y hardware Su amplio uso los hace especialmente idóneos para interconectar equipos de diferentes fabricantes, no solo a Internet sino también formando redes locales. La independencia del hardware nos permite integrar en una sola varios tipos de redes (Ethernet, Token Ring, X.25...)
    • Proporcionan un esquema común de direccionamiento que permite a un dispositivo con TCP/IP localizar a cualquier otro en cualquier punto de la red. Son protocolos estandarizados de alto nivel que soportan servicios al usuario y son ampliamente disponibles y consistentes.Servicios de Internet a Nivel AplicaciónDesde el punto de vista de un usuario, una red TCP/IP aparece como un grupo deprogramas de aplicación que utiliza la red para llevar a cabo tareas útiles decomunicación.InteroperabilidadTérmino utilizado para referirse a la habilidad que tienen diversos sistemas decomputación para cooperar en la resolución de problemas computacionales.Los servicios de aplicación de Internet más populares y difundidos incluyen:Correo ElectrónicoAl utilizar TCP/IP en los sistemas de correo electrónico, se logra que la entregasea mucho más confiable, debido a que no se basa en computadoras intermediaspara distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IPopera al hacer que la máquina del transmisor se conecte directamente a lamáquina del receptor.Transferencia de ArchivosLos protocolos TCP/IP incluyen un programa de aplicación para transferencia dearchivos. Al igual que el correo electrónico la transferencia de archivo es confiabledebido a que las dos máquinas comprendidas se comunican de manera directa.Acceso RemotoPermite que un usuario que esté enfrente de una computadora se conecte a unamáquina remota y establezca una sesión interactiva. Cuando termina la sesión deacceso remoto, la aplicación regresa al usuario a su sistema local.Servicios de Internet a Nivel de RedEn el nivel de redes, una red de redes proporciona dos grandes tipos de serviciosque todos los programas de aplicación utilizan:
    • Servicio sin Conexión de Entrega de PaquetesSignifica, que una red de redes TCP/IP rutea mensajes pequeños de una máquinaa otra, basándose en la información de dirección que contiene cada mensaje.Como cada paquete se rutea por separado, no garantiza una entrega confiable yen orden. Como generalmente se introduce directamente en el HARDWAREsubyacente, el servicio sin conexión es muy eficiente.Servicio de Transporte de Flujo ConfiableLa mayor parte de las aplicaciones necesitan mucho más que solo la entrega depaquetes, debido a que requieren que el SW de comunicaciones se recupere demanera automática de los errores de transmisión, paquetes perdidos o fallas delos computadores intermedios. El servicio de transporte confiable resuelve estosproblemas.Las principales características distintivas que distingue a TCP/IP de los otrosservicios básicos similares son:Independencia de la Tecnología de RedComo TCP/IP está basado en una tecnología convencional de conmutación depaquetes, es independiente de cualquier marca de HARDWARE en particular. Losprotocolos TCP/IP definen la unidad de transmisión de datos, llamadosDatagramas, y especificar como transmitir los datagramas en una red particular.Interconexión UniversalTCP/IP permite que se comunique cualquier par de computadores conectados aella. Cada computador tiene asignada una dirección reconocida de manerauniversal dentro de la red de redes. Cada datagrama lleva en su interior lasdirecciones de su fuente y de su destino. Los computadores intermedios decomunicación utilizan la dirección de destino para tomar decisiones de ruteo.Acceso de Recibo Punto a PuntoLos protocolos TCP/IP proporcionan acuses de recibo entre la fuente de destino yel último destino en vez de proporcionarlos entre máquinas sucesivas a lo largodel camino.Estándares de Protocolos de AplicaciónAdemás de los servicios básicos de nivel de transporte, los protocolos TCP/IPincluyen estándares para muchas aplicaciones comunes, incluyendo correoelectrónico, transferencia de archivos y acceso remoto.
    • TCP/IP y el modelo OSIEl modelo de referencia OSIA la hora de describir la estructura y función de los protocolos de comunicacionesse suele recurrir a un modelo de arquitectura desarrollado por la ISO (InternationalStandardsOrganization). Este modelo se denomina Modelo de Referencia OSI(Open SystemsInterconnect).El modelo OSI esta constituido por 7 capas que definen las funciones de losprotocolos de comunicaciones. Cada capa del modelo representa una funciónrealizada cuando los datos son transferidos entre aplicaciones cooperativas através de una red intermedia.Esta representación en forma de pila, en la que cada capa reposa sobre la anteriorsuele llamarse pila de protocolos o simplemente pila.En una capa no se define un único protocolo sino una función de comunicación dedatos que puede ser realizada por varios protocolos. Así, por ejemplo, unprotocolo de transferencia de ficheros y otro de correo electrónico facilitan, ambos,servicios de usuario y son ambos parte de la capa de aplicación.Cada protocolo se comunica con su igual en la capa equivalente de un sistemaremoto. Cada protocolo solo ha de ocuparse de la comunicación con su gemelo,sin preocuparse de las capas superior o inferior. Sin embargo, también debe haberacuerdo en como pasan los datos de capa en capa dentro de un mismo sistema,pues cada capa esta implicada en el envío de datos.
    • Las capas superiores delegan en las inferiores para la transmisión de los datos através de la red subyacente. Los datos descienden por la pila, de capa en capa,hasta que son transmitidos a través de la red por los protocolos de la capa física.En el sistema remoto, irán ascendiendo por la pila hasta la aplicacióncorrespondiente.La ventaja de esta arquitectura es que, al aislar las funciones de comunicación dela red en capas, minimizamos el impacto de cambios tecnológicos en el juego deprotocolos, es decir, podemos añadir nuevas aplicaciones sin cambios en la redfísica y también podemos añadir nuevo hardware a la red sin tener que reescribirel software de aplicación.Aproximación al modelo de arquitectura de los protocolos TCP/IPEl modelo de arquitectura de estos protocolos es mas simple que el modelo OSI,como resultado de la agrupación de diversas capas en una sola o bien por no usaralguna de las capas propuestas en dicho modelo de referencia.Así, por ejemplo, la capa de presentación desaparece pues las funciones a definiren ellas se incluyen en las propias aplicaciones. Lo mismo sucede con la capa desesión, cuyas funciones son incorporadas a la capa de transporte en losprotocolos TCP/IP. Finalmente la capa de enlace de datos no suele usarse endicho paquete de protocolos.De esta forma nos quedamos con una modelo en cuatro capas, tal y como se veen la siguiente figura:Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en elsistema emisor y la escalan en el extremo receptor. Cada capa de la pila añade a
    • los datos a enviar a la capa inferior, información de control para que el envío seacorrecto. Esta información de control se denomina cabecera, pues se colocaprecediendo a los datos. A la adición de esta información en cada capa se ledenomina encapsulación. Cuando los datos se reciben tiene lugar el procesoinverso, es decir, según los datos ascienden por la pila, se van eliminando lascabeceras correspondientes.Cada capa de la pila tiene su propia forma de entender los datos y, normalmente,una denominación especifica que podemos ver en la tabla siguiente. Sin embargo,todos son datos a transmitir, y los términos solo nos indican la interpretación quecada capa hace de los datos. TCP UDPCapa de Aplicación Flujo MensajeCapa de Transporte Segmento PaqueteCapa de Internet Datagrama DatagramaCapa de Acceso a la Red Trama TramaEstudio por capas del modelo de arquitectura TCP/IPCapa de Acceso a la Red
    • Los protocolos de esta capa proporcionan al sistema los medios para enviar losdatos a otros dispositivos conectados a la red. Es en esta capa donde se definecomo usar la red para enviar un datagrama. Es la única capa de la pila cuyosprotocolos deben conocer los detalles de la red física. Este conocimiento esnecesario pues son estos protocolos los que han de dar un formato correcto a losdatos a transmitir, de acuerdo con las restricciones que nos imponga, físicamente,la red.Las principales funciones de los protocolos definidos en esta capa son: Encapsulación de los datagramas dentro de los marcos a transmitir por la red. Traducción de las direcciones IP a las direcciones físicas de la red.Capa de InternetEl protocolo mas importante de esta capa y piedra base de toda la Internet es elIP. Este protocolo proporciona los servicios básicos de transmisión de paquetessobre los cuales se construyen todas las redes TCP/IP. Las funciones de esteprotocolo incluyen: Definir del datagrama, que es la unidad básica de transmisión en Internet. Definir el esquema de direccionamiento de Internet. Mover los datos entre la capa de acceso a red y la capa de transporte. Encauzar los datagramas hacia sistemas remotos. (Routing) Realizar la fragmentación y re-ensamblaje de los datagramas.El protocolo IP es un "protocolo sin conexión", es decir, no intercambia informaciónde control para establecer una conexión antes de enviar los datos. En caso de quedicha conexión fuese necesaria, el IP delegará tal labor en protocolos de otrascapas.Este protocolo tampoco realiza detección de errores o recuperación de datos antelos mismos.Los protocolos TCP/IP fueron diseñados para el intercambio de datos enARPANET, que era una red de intercambio de paquetes. Un paquete es un bloquede datos que lleva consigo la información necesaria para enviarlo. Para aclararesto podríamos comparar un paquete con una tarjeta postal, en la que no soloescribimos un mensaje sino que además añadimos los datos pertinentes para quellegue a su destinatario, nombre, dirección, etc.Una red de intercambio de paquetes usa esta información para cambiar lospaquetes de una red a otra moviéndolos hacia su destino final. Cada paquetenavega por la red independientemente de cualquier otro paquete.
    • El datagrama es el formato del paquete que define el IP. Un datagrama consta dedos partes, la cabecera y los datos.Estructura de un paquete IPv4Bits 0 - 3 4 - 7 8 - 15 16 - 18 19 - 31 LongitudVersión Encabezado Tipo de servicio Longitud Total IP Offset delIdentificación Flags fragmentoTiempo de vida Protocolo Chequeo de cabeceraDirección de origenDirección de destinoOpcionesDatosA la hora de enviar un datagrama, el IP comprueba la dirección de destino. Aquínos surgen dos posibilidades: 1. Que el destino sea una maquina de la red local. En este caso se envía el datagrama directamente a dicha maquina y listo. 2. Que el destino sea una maquina perteneciente a otra red física. En este caso el IP encauzara el datagrama a través de gateways hacia su destino. El termino ingles de este encauzamineto, normalmente mas usado que el español, esrouting.Con la segunda posibilidad surge un problema más. Puesto que el datagrama va aatravesar distintas redes físicas, puede darse el caso de que su tamaño no seaadecuado para la transmisión a través de estas redes, pues cada tipo de reddefine un tamaño máximo para los paquetes que pueden circular por ella.En este caso, cuando llegue al gateway, el IP fragmentará el datagrama en piezasmas pequeñas, y a efectos de facilitar su ensamblaje posterior en la cabecera decada pieza resultante se especificará a que datagrama pertenece y que posicióntiene la pieza dentro del datagrama. Para el ensamblaje de las piezas se
    • comprueban estos campos de la cabecera y otro mas en el que se indica si haymas fragmentos que ensamblar o no.Una vez que el datagrama llega a la maquina de destino, y en concreto a la capade Internet, el IP habrá de enviarlo al protocolo correspondiente de la capa detransporte. Los protocolos de dicha capa tienen asignados unos números que losidentifican y que quedan registrados en la cabecera del datagrama.Otro protocolo definido en la capa de Internet es el ICMP, protocolo de control demensajes en Internet. Dicho protocolo usa el sistema de envío de mensajes del IPpara enviar sus propios mensajes.Los mensajes enviados por este protocolo realizan las siguientes funciones: Control de flujo: Cuando los datagramas llegan demasiado rápido a una maquina, de forma que esta no tiene tiempo para procesarlos, el ICMP de dicha maquina enviará al emisor de los datagramas un mensaje para que detenga el envío temporalmente. Detección de destinos inalcanzables: Cuando no se puede alcanzar la dirección de destino de un datagrama, la máquina que detecta el problema envía a la dirección de origen de ese datagrama un mensaje notificando dicha situación. Redireccion de rutas: Cuando a un gateway, le llega un datagrama a enviar a una máquina, y existe otro gateway que resulta ser una opción mejor para enviar dicho datagrama, el primer gateway envía al emisor un mensaje comunicándole dicha situación para que el envío se haga a través del segundo gateway. Chequeo de sistemas remotos: Una máquina que necesite saber si otra máquina de otra red está conectada y operacional le enviara un mensaje, llamado echo, que la otra máquina devolverá si está conectada y operacional. El comando ping de Unix utiliza este protocolo.Capa de transporteLos dos protocolos más importantes de esta capa son el TCP y el UDP. El primerose encarga de los servicios de envío de datos con detección y corrección deerrores. El UDP proporciona servicios de envío de datagramas sin conexión.El protocolo UDP proporciona a los programas de aplicación acceso directo alenvío de datagramas, parecido al servicio que proporciona el IP. Este permite alas aplicaciones intercambiar mensajes con un mínimo de supervisión por partedel protocolo.Este protocolo se usa principalmente en:
    • Envío de pequeñas cantidades de datos, pues seria mas costoso supervisar el establecimiento de conexiones y asegurar un envío fidedigno que retransmitir el conjunto de datos completo. Aplicaciones que se ajustan al modelo "pregunta-respuesta". La respuesta se puede usar como una confirmación a la pregunta. Si no se recibe respuesta, en un cierto periodo de tiempo, la aplicación, simplemente, vuelve a enviar la pregunta. Aplicaciones que tienen su propio sistema de verificar que el envío de datos ha sido fidedigno y no requieren este servicio de los protocolos de la capa de transporte.Las aplicaciones que requieren de la capa de transporte un servicio de transmisiónde datos fidedigno, usan el protocolo TCP. Este protocolo verifica que los datos seenvíen a través de la red adecuadamente y en la secuencia apropiada. Lascaracterísticas de este protocolo son: Fiabilidad. Orientado a la conexión y al flujo de datos.Para lograr la fiabilidad, el TCP, se basa en un mecanismo de confirmaciónpositiva con retransmisión (PAR, del inglés, PositiveAcknowledgementwithRetransmision).Básicamente, este mecanismo consiste en que el emisor envíe los datos una yotra vez, hasta que reciba una confirmación de la llegada de los datos en perfectoestado.Cada segmento de datos contiene un campo de chequeo que el sistema receptorusa para verificar la integridad de los datos. Para cada segmento recibidocorrectamente se envía una confirmación. Los segmentos dañados se eliminan.Tras un cierto periodo de tiempo, el emisor, volverá a enviar todos aquellossegmentos para los que no ha recibido confirmación.El protocolo TCP es un protocolo orientado a la conexión. Este protocolo estableceuna conexión entre las dos máquinas que se comunican. Se intercambiainformación de control antes y después de la transmisión de los datos.El TCP ve los datos que envía como un flujo continuo de bytes, no como paquetesindependientes. Debido a esto, es necesario enviarlos en la secuencia adecuada.El TCP, se cuida de mantener esta secuencia mediante los campos de número desecuencia y número de confirmación de la cabecera de segmento.En el paso, de información de control, que realiza el TCP, antes de establecer laconexión, se intercambian tres paquetes. Dicho intercambio se denomina "apretóna tres vías".
    • En el primer segmento, el emisor comunica al receptor, el número inicial de susecuencia. Esto se realiza poniendo este número en el campo número desecuencia de la cabecera del segmento, y activando el bit de sincronización denúmeros de secuencia.Cuando este segmento llega al receptor este contesta enviando: Su propio número inicial de secuencia, en el campo de número de secuencia y activando el bit de sincronización. La confirmación de recepción, indicando en el campo de confirmación el número inicial de secuencia del emisor y activando el bit de confirmación.Cuando este segundo segmento llega al emisor este confirma la recepción delmismo enviando un tercer segmento con el número de inicio de secuencia delreceptor en el campo de número de confirmación y el bit de confirmación activado.En este momento, el emisor tiene plena conciencia de que la maquina receptoraesta operacional y lista para recibir sus datos, así pues se inicia el envío de losmismos.Según se van recibiendo datos, el receptor irá indicando al emisor la correctarecepción de los mismos. Esto se realiza periódicamente, enviando al emisor unsegmento con el bit de confirmación activado y el número de secuencia del ultimobyte recibido correctamente. De esta forma nos evitamos el tener que enviar unaconfirmación con cada byte recibido.En el campo de ventana de la cabecera de este mismo segmento se indica elnúmero de bytes que el receptor es capaz de aceptar. Este número indica alemisor que puede continuar enviando segmentos siempre y cuando la longitud enbytes de estos sea inferior al tamaño de la ventana. Un tamaño de ventana ceroindicará al emisor que detenga el envío de segmentos hasta recibir un segmentocon tamaño de ventana mayor que cero.Cuando el emisor termina de enviar los datos se establece otro "apretón a tresvías" que difiere del que ha tenido lugar como inicio de la conexión únicamente, enque en vez de llevar activado el bit de sincronización, los segmentos llevaranactivado el bit de fin de transmisión de datos.El TCP es también responsable de enviar los datos recibidos a la aplicacióncorrecta. La aplicación a la que se destina los datos esta identificada por unnúmero de 16 bits llamado número de puerto. El número de puerto, tanto delorigen como del destino, se especifica en la cabecera de cada segmento.Capa de aplicación
    • En esta capa se incluyen los procesos que usan los protocolos de la capa detransporte. Hay muchos protocolos de aplicación La mayor parte proporcionanservicios de usuario y constantemente se añaden nuevos servicios. Algunos de losprotocolos mas conocidos de esta capa son: Telnet: Protocolo que permite la conexión remota de terminales. FTP: Utilizado para efectuar transferencias interactivas de ficheros. SMTP: Este es el protocolo que nos permite enviar correo a través de la red.Estos tres protocolos hacen uso de los servicios orientados a la conexión del TCP.Algunos protocolos que, en cambio, usan los servicios del UDP son: DNS: Protocolo que traduce en direcciones IP los nombres asignados a los dispositivos de la red. NFS: Protocolo que permite la compartición de ficheros por distintas maquinas de una red. RIP: Utilizado por los dispositivos de la red para intercambiar información relativa a las rutas a seguir por los paquetes.Servicios de la capa de TransporteEn este trabajo estudiaremos dos mecanismos alternativos que tienen comoobjetivo común la utilización de los servicios de transporte, esta vez, por parte deusuarios que están acostumbrados a un entorno de procesamiento de datos, esdecir, a procesos, funciones, etc.Aprovecharemos también para presentar un paradigma que recibe habitualmenteel nombre de cliente-servidor. A partir de él analizaremos un conjunto de funcionesde biblioteca que permiten un acceso directo a los servicios de transporte, en uncaso, y un acceso totalmente transparente, en el segundo caso. El trabajo estábasado en dos productos estándares de facto conocidos bajo las denominacionesTCP/IP y NFS, este último desarrollado por la compañía SUN MicroSystems Inc.El modelo cliente-servidorEn general asumimos tácitamente que los dos procesos que se comunican sobreuna conexión de transporte son simétricos. En la práctica, esta suposiciónfrecuentemente no se cumple. Un ejemplo común es una red de computadoraspersonales sin disco o estaciones de trabajo, llamadas clientes (clients), que secomunican mediante una red con un servidor de archivos (file server), el quecuenta con un disco donde se almacenan todos los datos de usuario. En estesistema, los clientes acceden a sus datos enviando solicitudes (requests) alservidor, que lleva a cabo el trabajo y envía de regreso las respuestas (replies). Lacomunicación toma entonces la forma de un par solicitudrespuesta, siempre
    • iniciada por los clientes y nunca por un servidor. Este modelo se conoce con elnombre de modelo cliente-servidor (client-server) y resulta de suma utilidad en eldesarrollo de aplicaciones.Se puede definir a la arquitectura cliente/servidor como:Un modelo para el desarrollo de sistemas de información en el que lastransacciones se dividen en procesos independientes que cooperan entre sí paraintercambiar información, servicios o recursos. Se denomina cliente al proceso queinicia el diálogo o solicita los recursos y servidor al proceso que responde a lassolicitudes.En definitiva se trata de un modelo asimétrico de interacción entre procesos querefleja la naturaleza de muchos patrones de comunicación en los que un servidores un proceso que está en condiciones de ofrecer un servicio alcanzable a travésde la red y un cliente es un proceso que necesita un servicio, pide por él y esperauna respuesta. Los servidores y clientes corren asincrónicamente y únicamentesincronizan cuando se comunican.En particular, podemos clasificar a los procesos servidores según la forma en quese atienden los pedidos provenientes de clientes; tenemos un servidor interactivocuando procesa las solicitudes de servicio en forma secuencial mientras quetenemos un servidor concurrente cuando se genera un nuevo proceso paraatender a los clientes y el original queda nuevamente a la espera de nuevassolicitudes de servicio.Entre las principales características de la arquitectura cliente/servidor se puedendestacar las siguientes: El servidor presenta a todos sus clientes una interfaz única y bien definida. El cliente no necesita conocer la lógica del servidor, sólo su interfaz externa. El cliente no depende de la ubicación física del servidor, ni del tipo de equipo físico en el que se encuentra, ni de su sistema operativo. Los cambios en el servidor implican pocos o ningún cambio en el cliente.Modelo OSIEl modelo OSI esta constituido por 7 capas que definen las funciones de losprotocolos de comunicaciones. Cada capa del modelo representa una funciónrealizada cuando los datos son transferidos entre aplicaciones cooperativas a
    • través de una red intermedia.Descripcion:Capa de aplicación. Es la única capa que no presta servicio a otra puesto que esla capa de nivel superior del modelo OSI directamente relacionada con el usuario.La aplicación a través del software dialoga con los protocolos respectivos paraacceder al medio. Por ejemplo, se accede a un procesador de textos por elservicio de transferencia de archivos de esta capa. Algunos protocolosrelacionados con esta capa son: http, Correo electrónico, telnet.Capa de presentación. Los datos son formateadosse proveendiversas funcionesde conversión y codificación que se aplican a los datos provenientes de la capaaplicación. Estas funciones aseguran que estos datos enviados desde la capa deaplicación de un sistema origen podrán ser leídos por la capa de aplicación de otrosistema destino. Un ejemplo de funciones de codificación sería el cifrado de datosuna vez que éstos salen de una aplicación. Por ejemplo los formatos de imágenesjpeg y gif que se muestran en páginas web. Este formato asegura que todos losnavegadores web puedan mostrar las imágenes, con independencia del sistemaoperativo utilizado. Algunos protocolos relacionados con esta capa son: JPEG,MIDI, MPEG, QUICKTIME.Capa de sesión. Es la responsable de establecer, administrar y concluir lassesiones de comunicaciones entre entidades de la capa de presentación.LaComunicación en esta capa consiste en peticiones de servicios y respuestasentre aplicaciones ubicadas en diferentes dispositivos. Un ejemplo de este tipo decoordinación podría ser el que tiene lugar entre un servidor y un cliente de base dedatos.Capa de transporte. es la encargada de la comunicación confiable entre host,control de flujo y de la corrección de errores entre otras cosas. Los datos sondivididos en segmentos identificados con un encabezado con un número de puertoque identifica la aplicación de origen. En esta capa funcionan protocolos como
    • UDP y TCP siendo este ultimo uno de los más utilizados debido a su estabilidad yconfiabilidad.Capa de red. aquí se lleva a cabo el direccionamiento lógico que tiene carácterjerárquico, se selecciona la mejor ruta hacia el destino mediante el uso de tablasde enrutamiento a través del uso de protocolos de enrutamiento o pordireccionamiento estático. Protocolos de capa de red: IP, IPX, RIP, IGRP, AppleTalk.Capa de enlace de datos Proporciona las comunicaciones entre puestos detrabajo en una primera capa lógica, transforma los voltios en tramas y las tramasen voltios. El direccionamiento físico y la determinación de si deben subir unmensaje a la pila de protocolo ocurren en esta capa. Esta dividida en dossubcapas, la LLC Logical Link Control y la subcapa MAC. Protocolos de capa 2,Ethernet, 802.2, 802.3, hdlc, framerelay.Capa física se encarga de los medios, conectores, especificaciones eléctricas,lumínicas y de la codificación. Los bits son transformados en pulsos eléctricos, enluz o en radio frecuencia para ser enviados según sea el medio en que sepropaguen.LAS 7 CAPAS --- El modelo OSI ----Para Cuando tengan problemas de PING o demas..siempre piensen en las capas..El modelo OSIEn 1984, la Organización Internacional de Estandarización (ISO) desarrolló unmodelo llamadoOSI(Open SystemsInterconectiòn, Interconexión de sistemas abiertos). El cual esusado para describir el uso de datos entre la conexión física de la red y laaplicación del usuario final. Este modelo es el mejor conocido y el más usado paradescribir los entornos de red.Como se muestra en la figura, las capas OSI están numeradas de abajo haciaarriba. Las funciones más básicas, como el poner los bits de datos en el cable dela red están en la parte de abajo, mientras las funciones que atienden los detallesde las aplicaciones del usuario están arriba.En el modelo OSI el propósito de cada capa es proveer los servicios para lasiguiente capa superior, resguardando la capa de los detalles de como losservicios son implementados realmente. Las capas son abstraídas de tal manera
    • que cada capa cree que se está comunicando con la capa asociada en la otracomputadora, cuando realmente cada capa se comunica sólo con las capasadyacentes de las misma computadora.Con esta ultima figura se puede apreciar que a excepción de la capa más baja delmodelo OSI, ninguna capa puede pasar información directamente a su contraparteen la otra computadora. La información que envía una computadora debe de pasarpor todas las capas inferiores, La información entonces se mueve a través delcable de red hacia la computadora que recibe y hacia arriba a través de las capasde esta misma computadora hasta que llega al mismo nivel de la capa que envióla información. Por ejemplo, si la capa de red enviainformaciòn desde lacomputadora A, esta información se mueve hacia abajo a través de las capas deEnlace y Física del lado que envia, pasa por el cable de red, y sube por las capasde Física y Enlace del lado de el receptor hasta llegar a la capa de red de lacomputadora B.La interacciòn entre las diferentes capas adyacentes se llama interface. Lainterface define que servicios la capa inferior ofrece a su capa superior y comoesos servicios son accesados. Además, cada capa en una computadora actúacomo si estuviera comunicándose directamente con la misma capa de la otracomputadora. La serie de las reglas que se usan para la comunicación entre lascapas se llama protocolo.
    • Fuente: http://www.psicofxp.com/forums/redes-informaticas.113/107480-las-7-capas-el-modelo-osi.html0Enviar0
    • Anuncios GoogleOSIsoft PI on any devicewww.transpara.com - KPIs, trends, alerts & more. Livedemo and free trial availableDar puntos123456789+1010 PuntosVotos: 1 - T! score: 10 / 10Seguir A favoritos0Seguidores8.178Visitas4Favoritos7 comentarios@rcabreramixHace 4 años +1ES POCO EXPLICATIVOINSUFICIENTE
    • @FedeBascuHace 3 añosMe hiciste ilucionar con el titulo, pero no me estas diciendo nada util@pablOOO5Hace 3 años
    • no amigo.. faltadefir y explicar cada capa ..
    • pero lo q importa es informar..
    • @eddiearce7Hace 2 añosamigo este post esta muy hecho m1erd@ no sirve ni para un principiante si vas ahacer algo haslobn x lo menos@amilcar_guerraHace 1 añocero aporte@crisadoradorHace 1 año rcabreramix dijo:ES POCO EXPLICATIVOINSUFICIENTE
    • que más quieres de un copy paste?
    • @the_nioHace 1 añobasuraRelacionadosLas 7 Capas... Modelo OSIRedes informaticas¿Qué es el Modelo OSI?Modelo OSI (Las 7 capas)Apuntes Redes LAN-Modelo OSITodo sobre "Tecnologias de la informacion y la comunicaModelo de referencia OSI - Redes - Cuestionarioaproximacion de explicacion de las capas OSIdeadly Aprendiz0Seguidores10Puntos3 PostsAcerca
    • NewbyeVer más del autor »TagsOSI7 capasmodelo OSIIr al cieloAnunciarAyudaPrensaProtocoloDesarrolladoresDenunciasReport Abuse - DMCATérminos y condicionesPrivacidad de datosBuscar amigosComparación Osi - TCP/IPSIMILITUD ENTRE EL MODELO OSI Y EL MODELO TCPIP- Ambos se dividen en capas o niveles.- Se supone que la tecnología es de conmutación de paquetes (no de conmutaciónde circuitos).- Los profesionales de networking deben conocer ambos: OSI como modelo;TCP/IP como arquitectura real.DIFERENCIA ENTRE EL MODELO OSI Y EL MODELO TCPIP- OSI distingue de forma clara los servicios, las interfaces y los protocolos. TCP/IPno lo hace así, no dejando de forma clara esta separación.
    • - OSI fue definido antes de implementar los protocolos, por lo que algunasfuncionalidades necesarias fallan o no existen. En cambio, TCP/IP se creódespués que los protocolos, por lo que se amolda a ellos perfectamente.- TCP/IP parece ser más simple porque tiene menos capas.Actividad 5: Cuadro Comparativo Modelo OSI y TCP/IP.MODELO DE REFERENCIA OSI MODELO DE REFERENCIA TCP/IPEl modelo OSI consiste en siete capas, El protocolo TCP/IP se divide en 5las cuales son: capas, a saber: La Capa de Aplicación: Esta  La Capa de Aplicación: En estaprovee el acceso al entorno OSI para capa se encuentra toda la lógicalos usuarios y los servicios de necesaria para posibilitar lasinformación distribuida. distintas aplicaciones del usuario. La Capa de Presentación:  La Capa de Origen-Destino:Proporciona independencia a los También llamada Capa deprocesos de aplicación respecto a las Transporte, es la que tiene aquellosdiferencias existentes en las procedimientos que garantizan una
    • representaciones de los datos. transmisión segura. La Capa de Sesión: Facilita el  La Capa de Internet: En lascontrol de la comunicación entre las situaciones en las que losaplicaciones; establece, gestiona y dispositivos están conectados acierra las conexiones entre las redes diferentes, se necesitarán unaaplicaciones cooperadoras (nivel serie de procedimientos quelógico). permitan que los datos atraviesen esas redes, para ello se hace uso La Capa de Transporte: Ofrece de esta capa, en otras palabras, elseguridad, transferencia transparente objetivo de esta capa es el dede datos entre los puntos comunicar computadoras en redesinterconectados y además establece distintas.los procedimientos de recuperación deerrores y control de flujo origen-  La Capa de Acceso a la Red: Es ladestino. responsable del intercambio de datos entre el sistema final y la red a La Capa de Red: Da a las capas la cual se esta conectado, el emisorsuperiores independencia en lo que se debe proporcionar a la red larefiere a las técnicas de conmutación y dirección de destino. Se encuentrade transmisión utilizadas para conectar relacionada con el acceso y ellos sistemas, es responsable del encaminamiento de los datos aestablecimiento, mantenimiento y través de la red.cierre de las conexiones (nivelhardware).  La Capa Física: Define la interfaz física entre el dispositivo de La Capa de Enlace de Datos: transmisión de datos (por ejemplo,Suministra un servicio de transferencia la estación del trabajo delde datos seguro a través del medio computador) y el medio defísico enviando bloques de datos, transmisión o red. Esta capa sellevando a cabo la sincronización, el encarga de la especificación de lascontrol de errores y el de flujo de características del medio deinformación que se requiere. transmisión, la naturaleza de las señales, la velocidad de los datos y La Capa Física: Encargada de la cuestiones afines.transmisión de cadenas de bits noestructuradas sobre el medio físico, serelaciona con las característicasmecánicas, eléctricas, funcionales yprocedimientos para acceder al mediofísico.
    • MODELOS OSI Características:DEREFERENCI OSI define claramente las diferencias entre los servicios, lasA interfaces, y los protocolos. o Servicio: lo que un nivel hace o Interfaz: cómo se pueden acceder los servicios o Protocolo: la implementación de los servicios TCP/IP no tiene esta clara separación. Ventajas: Proporciona a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial. Desventajas:  Las capas contienen demasiadas actividades redundantes, por ejemplo, el control de errores se integra en casi todas las capas siendo que tener un único control en la capa de aplicación o presentación sería suficiente. La gran cantidad de código que fue necesario para implantar el modelo OSI y su consecuente lentitud hizo que la palabra OSI fuera interpretada como "calidad pobre", lo que contrastó con TCP/IP que se implantó exitosamente en el sistema operativoUnix y era gratis. TCP/I Características: P Estándar en EE.UU. desde 1983  Dispone de las mejores herramientas para crear grandes redes de ordenadores Independencia del fabricante Ventajas:
    • Encaminable Imprescindible para Internet Soporta múltiples tecnologías  Puede funcionar en máquinas de todo tamaño (multiplataforma) Desventajas:  El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías en base a TCP/IP.  Peor rendimiento para uso en servidores de fichero e impresiónPublicado por IUTE PNFI en 21:30