ASIGNATURA: TECNOLOGÍA DE REDES I
CARRERA: ING. SISTEMAS Y TELEMATICA
TEMA: MODELO OSI
DOCENTE: ING. MARCO PORRO CHULLI
INTEGRANTES: ROMMEL CHAMIK KAYAJUIS
GEDIONI DEKENTAI UJUKAM
MODELO DE REFERENCIA OSI
Definición: El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO -International Standards Organization- ve las etapas en que se desarrolla un proceso de comunicaciones en redes de datos. El modelo tiene una historia y a veces puede resultar complejo de comprender, pero como vamos a ver en esta entrada no lo es tanto como parece.
Para comprender el contexto de los modelos de comunicación por capas, hay que partir de la base de que cuando aparece una nueva tecnología de red, los dispositivos que la soportan con frecuencia usan varios protocolos simultáneamente. El ejemplo más claro de esto es TCP/IP: cualquier estación que soporte esta tecnología, inherentemente soporta otros protocolos aparte de TCP e IP (que son protocolos independientes uno del otro), por ejemplo, debe soportar UDP e ICMP entre otros.
En ese caso cada protocolo cumple unas funciones especiales dentro del propósito completo de la tecnología o las necesidades particulares de comunicación y ahí es donde entran los modelos. Un modelo de comunicación por capas define las funciones específicas que realiza la tecnología en particular, las agrupa y usa tales grupos para encajar sus protocolos dentro de ellos. Se dice que los modelos son en capas porque las funciones definidas se complementan unas a otras y se realizan operaciones sucesivas sobre la información, de tal manera que ciertas funciones siempre van a preceder a otras cuando se envía la información y se ejecutan en orden inverso cuando se recibe, lo que evoca una pila (stack), es decir una acumulación de cosas una encima de la otra donde para sacar lo que se puso primero antes hay que quitar lo que está encima.
Los modelos en capas ofrecen algunas ventajas en el diseño y análisis de procesos de comunicación, la más evidente es que modulariza los procesos, es decir los divide en trozos más digeribles, menos complejos e independientes entre sí. Lo otro es que el diseño de protocolos partiendo de funciones específicas y pasando esas funciones a interfaces de programación, hace que los protocolos se puedan acoplar incluso cuando no pertenecen a la misma tecnología, por ejemplo, el uso de TCP/IP sobre ethernet, WiFi, ATM, etc.
CARACTERÍSTICAS MODELO OSI
El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.
Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes.
Estos equipos presentan diferencias en:
- Procesador Central.
- Velocidad.
- Memoria.
- Dispositivos de Almacenamiento.
- Interfaces para Comunicaciones.
- Códigos de caracteres.
- Sistemas Operativos.
Estas diferencias propician que el problema de comunicación entre computadoras no tenga una solución simple.
Dividiendo el problema general de la comunicación, en problemas específicos, facilitamos la obtención de una solución a dicho problema.
CAPAS DEL MODELO DE REFERENCIA OSI
CAPA DE APLICACIÓN
El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI y el cuarto de la pila TCP.
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP).
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación, pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Mensajero Instantáneo, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.
En esta capa aparecen diferentes protocolos y servicios:
Protocolos:
· FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.
· DNS (Domain Name System - Sistema de nombres de dominio).
· DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).
· HTTP (HyperText Transfer Protocol) para acceso a páginas web.
· HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de hipertexto.
· POP (Post Office Protocol) para recuperación de correo electrónico.
· SMTP (Simple Mail Transport Protocol) para envío de correo electrónico.
· SSH (Secure SHell)
· TELNET para acceder a equipos remotos.
· TFTP (Trivial File Transfer Protocol).
· LDAP (Lightweight Directory Access Protocol).
· XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar para mensajería instantánea.
Servicios:
· Aplicaciones de Red
· www (World Wide Web).
· enlace a capas inferiores
Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son: seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones más usadas hoy en día en Internet es el WWW (World Wide Web).
CAPA DE PRESENTACIÓN
El nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI, y es el que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.
La Capa 6, o capa de presentación, cumple tres funciones principales. Estas funciones son las siguientes:
Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos.
El cifrado de los datos protege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino.
La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo. Una analogía sencilla puede ser el nombre Rafa (el apodo), el token, para referirse a alguien cuyo nombre completo sea Rafael.
CAPA DE SESIÓN
El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI, que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante, en algunas aplicaciones su utilización es ineludible.
La capa de sesión proporciona los siguientes servicios:
· Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex).
· Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que, si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.
Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo, ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión.
La capa de sesión surge como una forma de organizar y sincronizar el diálogo y controlar el intercambio de datos.
La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.
PROTOCOLOGOS DE LA CAPA SESIÓN
· Protocolo RPC (llamada a procedimiento remoto): es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente. Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web.
· SCP (Secure Copy): El protocolo SCP es básicamente idéntico al protocolo RCP diferencia de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.
· ASP (Protocolo de sesión APPLE TALK): Fue desarrollado por Apple Computers, ofrece establecimiento de la sesión, mantenimiento y desmontaje, así como la secuencia petición. ASP es un protocolo intermedio que se basa en la parte superior de AppleTalk Protocolo de transacciones (ATP), que es el original fiable de nivel de sesión protocolo de AppleTalk. Proporciona servicios básicos para solicitar respuestas a las arbitrarias órdenes y llevar a cabo fuera de la banda de consultas de estado. También permite al servidor enviar mensajes asíncronos de atención al cliente.
CAPA DE TRANSPORTE
El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI, y está encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de las de redes físicas en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.
SERVICIOS
Servicios proporcionados a las capas superiores
La meta final de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa de aplicación. Para lograr este objetivo, la capa de transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa de transporte que se encarga del transporte se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red.
Hay dos tipos de servicio en la capa de transporte, orientado y no orientado a la conexión. En el servicio orientado a la conexión consta de tres partes: establecimiento, transferencia de datos, y liberación. En el servicio no orientado a la conexión se tratan los paquetes de forma individual.
Es la primera capa que lleva a cabo la comunicación extrema a extremo, y esta condición ya se mantendrá en las capas superiores.
Primitivas del servicio de transporte
Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte debe proporcionar algunas operaciones a los programas de aplicación, es decir, una interfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz. Con el propósito de ver los aspectos básicos, en esta sección examinaremos primero un servicio de transporte sencillo y su interfaz.
El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el propósito del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte (orientado a la conexión) si es confiable. Claro que las redes reales no están libres de errores, pero ése es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable.
Otra diferencia entre la capa de transporte y la de red es a quien van dirigidos sus servicios. El servicio de red lo usan únicamente las entidades de transporte. Pocos usuarios escriben sus entidades de transporte y pocos usuarios o programas llegan a ver los aspectos internos del servicio de red. En cambio, muchos programas ven primitivas de transporte. En consecuencia, el servicio de transporte debe ser adecuado y fácil de usar.
Las primitivas de un transporte sencillo serían:
- LISTEN: Se bloquea hasta que algún proceso intenta el contacto.
- CONNECT: Intenta activamente establecer una conexión.
- SEND: Envía información.
- RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.
- DISCONNECT: Este lado quiere liberar la conexión.
Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones. Las transiciones escritas en cursiva son causadas por llegadas de paquetes. Las líneas continuas muestran la secuencia de estados del cliente y las líneas punteadas muestran la secuencia del servidor.
Sockets de Berkeley
Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En general son muy parecidas a las anteriores, pero ofrecen más características y flexibilidad.
ELEMENTOS DE LOS PROTOCOLOGOS DE TRANSPORTE
El servicio de transporte se implementa mediante un protocolo de transporte entre dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo.
Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte.
Direccionamiento
Cuando un proceso desea establecer una conexión con un computador de aplicación remoto, debe especificar a cuál se conectará (¿a quién le llegará el mensaje?). El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexiones. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP(Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPS.
Establecimiento de una conexión
El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar paquetes. El principal problema es la existencia de duplicados retrasados. Esto puede solucionarse de varias maneras (ninguna es muy satisfactoria). Una es utilizar direcciones de transporte desechables. En este enfoque cada vez que necesitemos una dirección la creamos. Al liberarse la conexión descartamos la dirección y no se vuelve a utilizar. O también asignar una secuencia dentro de los datos transmitidos, pero estos plantean el problema de que si se pierde la conexión perdemos el orden del identificador y ya no funciona. La solución sería más fácil si los paquetes viejos se eliminaran de la subred cada cierto tiempo de vida. Para ello podemos utilizar las siguientes técnicas: Un diseño de subred Restringido. Colocar un contador de saltos en cada paquete. Marcar el tiempo de cada paquete. Pero en la práctica no vale solo con hacer esto, sino que tenemos que garantizar que todas las confirmaciones de los paquetes también se eliminan.
Liberación de una conexión
La liberación de una conexión es más fácil que su establecimiento. No obstante, hay más escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión.
La liberación simétrica trata la conexión como dos conexiones unidireccionales distintas, y requiere que cada una se libere por separado. La liberación asimétrica es abrupta y puede resultar en la pérdida de datos. Por lo que es obvio que se requiere un protocolo de liberación más refinado para evitar la pérdida de datos. Una posibilidad es usar la liberación simétrica, en la que cada dirección se libera independientemente de la otra. Aquí, un host puede continuar recibiendo datos aun tras haber enviado una TPDU de desconexión.
La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos por enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no la conexión no es tan obvia.
Podríamos pensar en un protocolo en el que el host 1 diga:”Ya termine, ¿Terminaste también?”. Si el host 2 responde “Ya terminé también. Adiós”, la conexión puede liberarse con seguridad.
Pero no es tan fiable por el problema de que siempre tendremos que esperar la confirmación de los mensajes recibidos y si esta confirmación no llega no libera la conexión y después puede que necesite la confirmación de que llegó la confirmación y entraríamos en un bucle del que no podemos salir.
Podemos hacer que al host 1 si no le llega la confirmación después de N intentos (es que quiere la desconexión), se libere. Esto produce una conexión semiabierta en la que el host 1 está desconectado pero el host 2 no como no le llega la confirmación no se desconecta nunca. Para solucionar esto creamos una regla por la cual, si al host 2 no le llega ninguna TPDU durante cierta cantidad de segundos, se libera automáticamente.
Control de Flujo y almacenamiento en buffer
Respecto de la manera en que se manejan las conexiones mientras están en uso, uno de los aspectos clave es el control de flujo. Se necesita un esquema para evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede tener numerosas conexiones. Esta diferencia hace poco práctico emplear la implementación que se hace en la capa de enlace.
En esta capa lo que se hace es que, si el servicio de red no es confiable, el emisor debe almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de datos. Sin embargo, con un servicio de red confiable son posibles otros arreglos.
En particular, si el emisor sabe que el receptor siempre tiene espacio de buffer, no necesita tener copias de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se aceptará cada TPDU que llegue, el emisor tendrá que usar buffers de todas maneras. En el último caso, el emisor no puede confiar en la confirmación de recepción de la capa red porque esto sólo significa que ha llegado la TPDU, no que ha sido aceptada.
Los Buffers pueden ser de tres tipos, y usaremos cada uno de ellos cuando más nos convenga.
El equilibrio óptimo entre el almacenamiento del buffer en el origen y en el destino depende del tipo de tráfico transportado por la conexión.
Multiplexión[
La multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una dirección de red, todas las conexiones de transporte de esa máquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba.
La multiplexión también puede ser útil en la capa transporte para la utilización de circuitos virtuales, que dan más ancho de banda cuando se resigna a cada circuito una tasa máxima de datos. La solución es abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto se denomina multiplexión hacia abajo.
Recuperación de caídas
Si los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuáles TPDUs ha recibido y cuáles no.
Un problema más complicado es la manera de recuperarse de caídas del host. Al reactivarse, sus tablas están en el estado inicial y no sabe con precisión donde estaba.
En un intento por recuperar su estado previo, el servidor podría enviar una TPDU de difusión a todo el demás host, anunciando que se acaba de caer y solicitando a todos sus clientes que le informen el estado de todas las conexiones abiertas.
PROTOCOLOGOS DE TRANSPORTE DE INTERNET
Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP.
UDP
El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión.
TCP
TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.
CAPA DE RED
El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que
proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores.
Orientación de conexión
Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:
· Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.
Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico.
-La tarea principal de la capa de enlace de datos es tomar una transmisión de datos y transformarla en una extracción libre de errores de transmisión para la capa de red. Logra esta función dividiendo los datos de entrada en marcos de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial y procesa los marcos de estado que envía el nodo destino. Si se habla de tramas es de capa de enlace.
TIPOS DE SERVICIOS
Hay dos tipos de servicio:
· Servicios no orientados a la conexión (CLNS): Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja.dependiendo del tipo de red.
· Servicios orientados a la conexión (CONS): Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.
ENCAMINAMIENTO
Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla.
CONTROL DE CONGESTION
Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y deben aplicar en el nivel de red.
ALGUNOS PROTOCOLOGOS DE LA CAPA DE RED
Algunos protocolos de la capa de red son:
· IGMP
Capa Enlace de Datos
La Capa de Enlace de Datos o capa 2 del modelo OSI, actúa como intermediaria entre la capa de red y la capa física, codificando las tramas recibidas desde la capa de red para su transmisión desde la capa física, controlando el acceso al medio y los posibles errores en la transmisión.
La capa de enlace de datos proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red.
Organiza los unos y los ceros en formatos lógicos para:
- Detectar errores en el nivel físico
- Establecer el método de acceso que las computadoras deben seguir para transmitir y recibir mensajes.
- Realizar la transferencia de datos a través del nivel físico.
- Enviar bloques de datos de control para la sincronía.
- La capa de enlace de datos prepara los datos para ser colocados en el medio encapsulando el paquete de la Capa 3 en una trama.
- Una trama tiene un encabezado y una información final que incluye las direcciones del enlace de datos de origen y de destino, calidad de servicio, tipo de protocolo y valores de secuencia de verificación de tramas.
La función de la capa de enlace de datos OSI es preparar los paquetes de la capa de red para ser transmitidos y controlar el acceso a los medios físicos.
a trama de la capa de enlace de datos incluye:
– Datos: El paquete desde la Capa de red
– Encabezado: contiene información de control como direccionamiento y está ubicado al comienzo del PDU
– Tráiler: contiene información de control agregada al final del PDU
Subcapas de enlace de datos:
-Control de enlace lógico
El control de enlace lógico (LLC) coloca información en la trama que identifica qué protocolo de capa de red está siendo utilizado por la trama. Esta información permite que varios protocolos de la Capa 3, tales como IP e IPX, utilicen la misma interfaz de red y los mismos medios.
CÓMO FUNCIONA INTERNET
DEFINICION DE LAS REDES DE COMPUTADORAS
Las redes informáticas o redes de computadoras son dos o más ordenadores conectados entre sí que comparten recursos, de manera que sus usuarios pueden intercambiar información, compartir archivos, usar la misma impresora o incluso ejecutar programas en otros ordenadores.
Una red de computadoras está formada por tres elementos: el software de aplicaciones (programas informáticos que se comunican con los usuarios de la red y les permiten compartir información y recursos), el software de red (programas informáticos que definen la forma en la que las computadoras se comunican entre sí) y hardware de red o componentes materiales que conectan los ordenadores entre sí (cables estándar o de fibra óptima o conexiones sin cables como los infrarrojos).
Existen muchos tipos de redes informáticas. Podemos hablar de redes compartidas o exclusivas, públicas o privadas. Existen redes de área local (LAN) que conectan entre sí los tres ordenadores de un hogar y redes de área amplia (WAN) que pueden cubrir todo un continente. También podemos clasificarlas en función de su topología, esto es, de la forma en la que los ordenadores se conectan entre sí. En este caso hablamos de redes en bus, en anillo, en estrella, en árbol, en malla, etc.
LA GRAN RED DE COMPUTADORAS: INTERNET
Una de las tecnologías con mayor influencia en nuestro día a día no es más que una red de computadoras de gran tamaño. Internet se llama a menudo la “red de redes”, ya que no solo conecta ordenadores individuales sino también redes de computadoras entre sí. De esta manera, internet pone en contacto redes más pequeñas y amplía su alcance hasta convertirse en una auténtica red global.
El hardware de internet son todos aquellos dispositivos que nos permiten conectarnos a la red. Entre ellos están nuestros ordenadores, tablets y routers, pero también los servidores donde se almacena la información, los satélites y los cables que conectan los puntos de la red entre sí. Dentro del software de internet podemos incluir todos los programas que se conectan a la red, desde una actualización de un procesador de texto hasta el navegador de un ordenador.
Para que todo este gran sistema funcione, es fundamental contar con un lenguaje común para que todos los dispositivos puedan comunicarse entre sí. Este lenguaje es el protocolo TCP/IP, que consta de una serie de normas que regulan la transmisión de los datos en la red.
Cada dispositivo conectado a internet cuenta con un número de identificación único llamado IP. Las direcciones IP están formadas por cuatro números entre 0 y 255 separados por puntos.
Una vez que el dispositivo está identificado, el siguiente paso es enviar o recibir información a través de internet. Aquí entra en juego el protocolo TCP. De manera simplificada, podemos decir que el TCP divide la información en pequeños paquetes que se envían a través de Internet y vuelven a unirse al llegar a su destino final. Cada paquete cuenta con una cabecera que contiene información, p. ej. el orden en que debe unirse al llegar a su destino. Al final del proceso, el TCP comprueba que no ha habido pérdidas de información durante el trayecto y une de nuevo los paquetes para formar el mensaje inicial.
RESUMEN
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.
El modelo OSI abarca una serie de eventos importantes:
-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red
CAPAS
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la última capa, la capa de Aplicación.
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado más de una vez con la capa Física, por ejemplo, al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.
Capa de Aplicación
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red. Esta capa suministra las herramientas q el usuario, de hecho, ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http
Capa de presentación
La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.
· La capa de sesión
La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación.
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión.
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultánea la sesión de transferencia.
La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.
PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI
Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:
UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular.
· La capa de red
La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
· La capa de enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware.
La información de encabezamiento se añade a cada trama que contenga las direcciones de envío y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama.
EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
Las subcapas del enlace de datos
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.
· La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.
Pila de protocolos
Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión de datos.
TCP/IP
TCP/IP se ha convertido en el estándar de-facto para la conexión en red corporativa. Las redes TCP/IP son ampliamente escalables, para lo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes.
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo de red predeterminado.
Protocolos miembro de la pila TCP/IP.
FTP, SMTP, UDP, IP, ARP
TCP corre en varias capas del modelo OSI
Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol)
Es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
Dirección IP
Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores Web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se facilita su ubicación.
•Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.
•NO pueden empezar ni terminar en 0
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son:
•Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)
•Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)
•Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts)
¿Qué es DHCP?
DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Tecnología de SWITCH
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para esto trabaja con un protocolo llamado STP (Spanning Tree Protocol). El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.
El switch segmenta económicamente la red dentro de pequeños dominios de colisiones,
Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.
Tecnología de RUTEADOR
Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN.
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes
Firewall
Filtra el tráfico que esta entre la red local y la red remota, tiene las funciones de un router, y funciona a través de las redes (entrada, salida) y tiene reglas (de prioridades)
Back 2 back: Es el esquema q presenta 2 firewalls, espalda con espalda
ARP
Adress resolution protocol, corre en la capa 3 del modelo osi, trabaja con preguntas hasta llegar a la red de destino y ahí genera un broadcast para obtener la respuesta.
DNS (DOMAIN NAME SYSTEM)
Es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet, Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Para la operación de DNS se utilizan 3 componentes principales que son:
•Clientes DNS
Un programa que se ejecuta en la PC del usuario y genera peticiones DNS a un servidor DNS.
•Servidor DNS
Contestan las peticiones de los clientes, tienen la capacidad de reenviar esta petición a otro servidor si no disponen la dirección solicitada.
•Zonas de autoridad
Porciones del espacio del nombre de dominio que almacenan los datos.
Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla va al NIC (Network Information Center) que es el que sabe que servidor DNS tiene esa dirección, reenvía la consulta y vuelve con la dirección IP.
SUMMARY
The OSI Model divides into 7 layers the process of transmitting information between computer equipment, where each layer is responsible for executing a certain part of the overall process.
The OSI model covers a series of important events:
-the way in which the data is translated into an appropriate format for the network architecture that is being used
- The way computers or another type of device on the network communicate. When data is sent there must be some kind of mechanism that provides a channel of communication between the sender and the recipient.
- The way in which the data is transmitted between the different devices and the way in which the sequencing and checking of errors is resolved
- The way in which the logical addressing of the packets becomes the physical address provided by the network
CAPES
The only two layers of the model with which the user actually interacts are the first layer, the Physical layer, and the last layer, the Application layer,
The physical layer covers the physical aspects of the network (that is, the cables, hubs and other devices that make up the physical environment of the network). Surely you have already interacted more than once with the Physical layer, for example, when adjusting a badly connected cable.
The application layer provides the user interface on your computer to send emails or locate a file on the network.
Provides the interface and services that user applications support. It is also responsible for providing general access to the network
This layer supplies the tools that the user, in fact sees. It also offers network services related to these applications, such as message management, file transfer and database queries.
Among the information exchange services managed by the application layer are the SMTP, Telnet, ftp, http protocols
• Presentation layer
The presentation layer can be considered the translator of the OSI model. This layer takes the packages from the application layer and converts them into a generic format that all computers can read. For example, data written in ASCII characters will be translated into a more basic and generic format.
It is also responsible for encrypting the data as well as compressing it to reduce its size. The package that creates the presentation layer contains the data practically in the format with which it will travel through the remaining layers of the OSI stack (although the following layers will be adding elements to the package.
• The session layer
The session layer is responsible for establishing the communication or session link and also for finalizing it between the sending and receiving computers. This layer also manages the session that is established between both nodes
The session layer is responsible for locating control points in the data sequence and also provides certain fault tolerance within the communication session
The protocols that operate in the session layer can provide two different types of approaches for the data to go from the sender to the receiver: communication oriented to the connection and communication without connection
The connection-oriented protocols that operate in the session layer provide an environment where the connected computers agree on the parameters related to the creation of the control points in the data, maintain a dialogue during the transfer of the data, and then the transfer session ends simultaneously.
The transport layer
The transport layer is in charge of controlling the flow of data between the nodes that establish a communication; the data must not only be delivered without errors, but also in the appropriate sequence. The transport layer is also responsible for evaluating the size of the packets in order that they have the required size for the lower layers of the protocol set. The size of the packages 10 dictates the network architecture that is used.
PROTOCOLS THAT WORK WITH THE OSI MODEL
Protocols: TCP: Connection-oriented protocols operate similar to a telephone call:
UDP: The operation of the protocols without connection is more like a regular mail system.
• The network layer
The network layer routes the packets in addition to taking care of delivering them. The determination of the route that the data must follow occurs in this layer, as well as the effective exchange of them within said route. Layer 3 is where the logical addresses (such as the IP addresses of a network computer) pass. to become physical addresses (the hardware addresses of the NIC, the Network Interface Card, for that specific computer).
The routers operate precisely in the network layer and use the routing protocols of Layer 3 to determine the route that the data packets should follow.
The data link layer
When the data packets arrive at the data link layer, they are placed in frames (data units), which are defined by the network architecture that is being used (such as Ethernet, Token Ring, etc.). The data link layer is responsible for moving the data through the physical communication link to the receiving node, and identifies each computer included in the network according to its hardware address
The header information is added to each frame containing the sending and receiving addresses. The data link layer also ensures that the frames sent by the physical link are received without any errors. Therefore, the protocols operating in this layer will attach a Cyclical Redundancy Check to the CRC at the end of each frame. The CRC is basically a value that is calculated both in the sending computer and in the receiving computer. If the two CRC values coincide, it means that the frame was received correctly and completely, and did not suffer any error during its transfer.
The sublayers of the data link
The data link layer is divided into two sublayers, the Logical Link Control (LLC) and the Medium Access Control (MAC).
The sublayer of Logical Control of the Link establishes and maintains the link between the sending and receiving computers when the data travels through the physical environment of the network. The LLC sublayer also provides Service Access Points (Servicie Access Poínos 0 SAP),
The Medium Access Control sublayer determines how computers communicate within the network, and how and where a computer can, in fact, access the physical environment of the network and send data.
The physical layer
In the physical layer, the frames coming from the data link layer are converted into a single sequence of bits that can be transmitted through the physical environment of the network. The physical layer also determines the physical aspects of how the cabling is hooked to the computer's NIC.
Stack of protocols
It is a hierarchy of small protocols that work together to carry out data transmission.
TCP / IP
TCP / IP has become the de-facto standard for corporate network connection. TCP / IP networks are widely scalable, for which TCP / IP can be used for both small and large networks.
TCP / IP is a set of routed protocols that can be run on different software platforms (Windows, UNIX, etc.) and almost all network operating systems support it as the default network protocol.
Protocols member of the TCP / IP stack.
FTP, SMTP, UDP, IP, ARP
TCP runs on several layers of the OSI model
Internet Protocol (IP, for its acronym in English Internet Protocol)
It is a non-connection oriented protocol used by both the origin and the destination for data communication through a packet switched network.
Data in an IP-based network are sent in blocks known as packets or datagrams (in the IP protocol these terms are often used interchangeably). In particular, no configuration is needed in IP before a computer tries to send packets to another with which it had not communicated before.
IP addresses
• The 127.x.x.x addresses are reserved for feedback tests. It is called loopback or local loop address.
• CAN NOT start or finish at 0
There are certain addresses in each IP address class that are not assigned and that are called private addresses. Private addresses can be used by hosts that use network address translation (NAT) to connect to a public network or by hosts that do not connect to the Internet. In the same network, there can not be two identical addresses, but they can be repeated in two private networks that do not have connection to each other or that are through NAT. The private addresses are:
• Class A: 10.0.0.0 to 126.0.0.0 (8 bit network, 24 bit hosts)
• Class B: 128.16.0.0 to 191.16.0.0 (16 bit network, 16 bit hosts)
• Class C: 192.168.10.0 to 223.255.254..0 (24 bit network, 8 bit hosts)
What is DHCP?
DHCP (Dynamic Host Configuration Protocol) is a network protocol that allows nodes in an IP network to obtain their configuration parameters automatically. It is a client / server type protocol in which a server usually has a list of dynamic IP addresses and assign them to clients as they are free, knowing at all times who has been in possession of that IP, how much he has had it and who has assigned it to him afterwards.
SWITCH technology
A switch is a special purpose device designed to solve problems of
Performance in the network, due to small bandwidths and bottlenecks, for this it works with a protocol called STP (Spanning Tree Protocol). The switch can add more bandwidth, accelerate packet output, reduce waiting time and lower the cost per port. It operates in layer 2 of the OSI model and forwards the packets based on the MAC address.
The switch economically segments the network into small collision domains,
Obtaining a high percentage of bandwidth for each final station. They are not designed for the primary purpose of intimate control over the network or as the ultimate source of security, redundancy or management.
RUTEADOR technology
A router is a general purpose device designed to segment the network, with the idea of limiting brodcast traffic and providing security, control and redundancy between individual brodcast domains, it can also provide firewall service and economic access to a WAN.
The router operates in layer 3 of the OSI model and has more software facilities than a switch. When operating in a layer greater than that of the switch, the router distinguishes between different network protocols, such as IP, IPX, AppleTalk or DECnet. This allows you to make a smarter decision than the switch, when forwarding the packages
Firewall
It filters the traffic that is between the local network and the remote network, has the functions of a router, and works through the networks (input, output) and has rules (of priorities)
Back 2 back: It is the scheme that presents 2 firewalls, back to back
ARP
Adress resolution protocol, runs in layer 3 of the osi model, works with questions until it reaches the destination network and generates a broadcast to obtain the answer.
DNS (DOMAIN NAME SYSTEM)
It is a distributed and hierarchical database that stores information associated with domain names in networks such as the Internet. In addition to being easier to remember, the name is more reliable. The numerical address could change for many reasons, without you having to change the name.
For the DNS operation, 3 main components are used, which are:
• DNS clients
A program that runs on the user's PC and generates DNS requests to a DNS server.
• DNS server
They answer the requests of the clients, they have the ability to forward this request to another server if they do not have the requested address.
• Authority areas
Portions of the domain name space that store the data.
Each DNS has a DNS to which it points if it does not have that address, in case of not getting it it goes to the NIC (Network Information Center) that is the one that knows which DNS server has that address, resends the query and returns with the IP address.
Conclusiones
El desarrollo de este trabajo que tiene como objetivo entender paraqué y como se crean o interconectan las redes, está dirigido a todos los interesados en el diseño, construcción y/o arquitectura de redes, mostrando como referencia los modelos OSI y TCP/IP.
Ambos modelos, representan una herramienta de gran importanciapara lograr la efectividad en las comunicaciones entre la red de datos y la red humana. El Modelo OSI es la representación de red, formada por 7 capas. Mientras que el TCP/IP está definida por 4 categorías de funciones y que deben tener lugar para que las comunicaciones sean exitosas. Ambos, tienen semejanzas en algunos protocolos, como las Capas de Transporte y las Capas de Red/Internet, en el resto de los protocolos están las diferencias, ambos tienen fortalezas y debilidades.
Mientras que OSI contiene la comunicación no orientada a la conexión y la orientada a la misma, el Modelo TCP/IP solo tiene el modo sin conexión, pero considera ambos modos en la Capa de Transporte. Por estas razones, es necesario reconocer que todo el éxito en la comunicación de redes, depende sin duda alguna, del uso correcto de alguno de los dos modelos que se mencionaron anteriormente
Recomendaciones
Al concluir este tema de vital importancia para la interconexión deredes, se recomienda ampliamente el uso de un modelo en capas para la creación de las mismas, ya que es necesario para visualizar la interacción entre varios protocolos. Un modelo en capas muestra el funcionamiento de los protocolos que se produce dentro de cada capa, como así también la interacción de las capas sobre y debajo de él. Su uso, aporta beneficios tales como:
§ Asiste en el diseño del protocolo, porque los protocolos que operan en una capa especifican poseen información definida que van a poner en práctica y una interfaz definida según las capas por encimas y por debajo.
§ Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.
§ Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas superiores o inferiores.
§ Proporciona un lenguaje común para describir las funciones y capacidades de red. En definitiva, el uso de un modelo en capas ayuda en el diseño de redes complejas, multiuso y de diversos fabricantes.
APRECIACIÓN DEL EQUIPO
Como ya mencionamos anteriormente algunos de los beneficios y la importancia de este modelo, son estas las razones la que hace que sea necesario reconocer que todo el éxito en la comunicación de redes, depende sin duda alguna, del uso correcto de alguno de los modelos OSI, TCP/IP.
GLOSARIO DE TERMINOS
§ AIFF (Formato de Archivo de Internet de Audio) es un estándar de formato de audio, cuyo soporte es un gran numero de aplicaciones digitales de edición de audio y video.
§ AVI (Intercalado de audio y video) es un formato de archivo para video digital desarrollado por Microsoft. Crear archivos grandes, pero funciona bien en plataformas.
§ Capture: para mudar video NTSC o PAL o audio de un tape a un formato digital y usuario con final CutPro.
§ Ancho de Banda: Número máximo de datos que puede circular por un camino (Línea ADSL) en un tiempo determinado (Segundos).
§ Agente: es modelo cliente/servidor, es la parte del sistema que facilita información entre el cliente y el servidor.
§ ASCII (American Standard Code of Information Exchange) Estándar aceptado casi mundialmente que recoge 128 caracteres, letra, número y símbolos utilizados en procesadores de texto y algunos programas de comunicaciones. Su principal ventaja es su amplia di función y aceptación.
§ Dominio de colisión: Segmento físico de una red de computadores donde es posible que los paquetes puedan "colisionar" (interferir) con otros. A medida que aumenta el número de nodos que pueden transmitir en un segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la vez. Esta transmisión simultánea ocasiona una interferencia entre las señales de ambos nodos, que se conoce como colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la red.
§ Help-desk: Servicio de gestión integral de incidencias.
§ Dirección IP: Dirección que sirve para identificar de forma inequívoca a un equipo en una red. No puede existir más de un equipo con la misma dirección IP dentro de una misma red. En la versión más común actualmente (IPv4) está formada por una secuencia de cuatro números de 0 a 255 (un byte cada uno) y separados por puntos. La versión IPv6 está formada por 8 bytes escritos en forma hexadecimal y separados por un símbolo “:”.
§ International Organization for Standarization (ISO): Organización Internacional para la Estandarización. Organismo que promueve el desarrollo de normas internacionales de fabricación y comunicación.
§ Trap: Información generada por un agente SNMP para reportar ciertas condiciones y cambios de estado a un proceso de administración.
§ Canalización: Preparación del espacio para el tránsito de los cables. Es una etapa sumamente delicada, dado que debe cumplir con una cantidad de requisitos dispuestos por varios estándares y a la vez es casi imposible de modificar una vez que se ha realizado el tendido.
LINKOGRAFIA
Comentarios
Publicar un comentario