.

 Utilizar herramientas de análisis de red para examinar y explicar cómo funcionan las aplicaciones comunes de los usuarios. y sus componentes: aplicaciones. publicaron un documento denominado "El modelo básico de referencia para Interconexión de Sistemas Abiertos". y sus servicios relacionados (HTTP. como la World Wide Web y el correo electrónico.  Describir cómo los protocolos de la capa de aplicación TCP/IP proporcionan los servicios que especifican las capas superiores del modelo OSI.  Describir los procesos para compartir archivos que utilizan las aplicaciones entre pares y el protocolo Gnutella. enfatizaremos el rol de una capa.  Definir cómo la gente utiliza la capa de aplicación para comunicarse a través de la red de información. Exploraremos la forma en que los tres elementos hacen posible la comunicación sólida a través de la red de información. Organización Internacional para la Estandarización (ISO).  Explicar cómo los protocolos garantizan que los servicios que se ejecutan en una clase de dispositivo puedan enviar y recibir datos desde y hacia muchos dispositivos de red diferentes. . Capas superiores del modelo OSI 3. DNS.1.1. El modelo descrito en ese documento divide las funciones de red de un equipo en siete capas. SMB. servicios y protocolos.3.1.  Describir la función de las conocidas aplicaciones TCP/IP. Introducción En 1983. En este capítulo. En este capítulo. la capa de aplicación. DHCP. SMTP/POP y Telnet). aprenderá a:  Describir cómo las funciones de las tres capas superiores del modelo OSI proporcionan servicios de red a las aplicaciones de usuario final.

3.1.1.3.2. Protocolos y funcionalidad 3. . Toma de medida para las aplicaciones y servicios.

Esta capa contiene una variedad de funciones frecuentemente utilizadas:         Redirección de dispositivo y de uso compartido de recursos. Terminales de la red virtuales.1.3. Acceso a archivos remotos.4. Acceso a la impresora remota. Comunicación entre procesos. Administración de redes. Mensajería electrónica (como correo). Ejemplo de servicios El nivel de aplicación actúa como la ventana para los usuarios y los procesos de aplicaciones tener acceso a servicios de red. . Servicios de directorio.

etc.SDLC. etc. Protocolos: LAN . IPX. retransmisión de paquetes. V. Protocolos: TCP. etc. . Red Funciones: Enrutamiento de paquetes en la red.35. Unidad de transmisión: PACKET. SMTP. Define el protocolo de comunicación que usan los nodos de la red. etc. LAPB.Ethernet (IEEE 802. Física Funciones: Transmisión de bits sobre el canal de comunicación: Enlace   Acotados: Par de cables trenzados. WAN . representación de números enteros y reales. necesarias para que los datos sean más fácilmente interpretados por los programas de aplicación. Define los mecanismos para mantener la confiabilidad de las comunicaciones en la red Transporte Funciones: Regulación de flujo de mensajes.Capa Descripción Provee el conjunto de aplicaciones de red. dividir los paquetes recibidos de la capa superior en grupos de bits. Unidad de transmisión: FRAME. secuencia de pines) y aspectos eléctricos (niveles de voltaje. NFS. etc. etc. satélite. incluyendo los aspectos físicos. Telnet. PPP. V. correo electrónico. VTAM.24. como por ejemplo: Transferencia de archivos. etc. conectores. Define la conexión física entre el nodo y la red. Ejemplo: ASCII. etc. emulación de terminal. HDLC. Aplicación Presentación: Sesión Es responsable del establecimiento y mantenimiento de las sesiones de comunicación entre los programas de comunicación. para accesar el medio de transmisión. Provee las funciones de formato y conversión de códigos. etc. RS-449. técnicas usadas para modular la señal). EBCDIC. SPX. ofrece un canal libre de errores a la capa de transporte. inicio/terminación de sesiones entre nodos. cable coaxial. FDDI. manejo del testigo. Provee mecanismos para detección y corrección de errores. Token Ring (802.). mecánicos (cables. Aplicaciones: FTP. No Acotados: Microondas. etc. etc. Define los mecanismos para determinar las rutas que deben seguir los paquetes dentro de la red y para el control de la congestión.3). Funciones: Control de acceso al canal (manejo de colisiones. Estándares: RS-232C. Unidad de transmisión: BIT. radio. Protocolos: IP. discos virtuales.5). fibra óptica.

.

de dividirlos en paquetes más chicos. cantidad de nodos. Es la responsable del manejo de los paquetes. contempla la agrupación de bits en tramas de información y la identificación física de los nodos. distancias mínimas y máximas. intercambio de paquetes. de reordenarlos y finalmente de solicitar el reenvío de algunas di fuera necesario. En ella se establece formas de identificación independientes del hardware. Palabra clave Dispositivo Hubs Física Definición de los aspectos físicos de las topologías: tipos de cables. problemas de congestión y reensamblado de los paquetes. permite el enlace con capas superiores y el manejo de múltiples tramas independizándose del hardware (802. Establecimiento de direcciones físicas. Provee de una comunicación punto a punto sin conexión. comunicación con los adaptadores de red. Permite a las aplicaciones corriendo en sistemas ya comunicados establecer. Sirve de enlace entre los medios físicos y el dominio del software. de asegurar la entrega de los mismos libres de errores. Topologías repetidor Enlace de datos LLC: Logical link control. manejo de los problemas de tráfico. enrutamiento. MAC-FRAME Bridge switch Red Enrutamiento Router Comunicación Gateway punto a punto Control de diálogo Transporte Sesión Gateway . Provee de la sincronización entre computadoras conectadas. coordinar y finalizar diálogos entre ellos. limitaciones.Capa Descripción Transmisión de bit (pulsos eléctricos) a través de los medios físicos. etc. la determinación de reglas para el envío de información. la traducción de nombre en direcciones.2). Es la responsable de direccionamiento. MAC: Médium Access Control.

Traducción de datos Servicios de aplicación Gateway Aplicación Gateway . encriptado y el manejo de la comprensión de datos. del control de flujo y la recuperación de errores. En ella se produce la conversión. traducción. Es la capa que permite a las aplicaciones hacer uso de la red. Es la encargada del manejo del acceso a la red.Presentación Es la capa responsable de traducir los datos de forma tal que puedan ser entendidos por la capa de aplicación.

 Control de tráfico de mensajes: indica a la estación transmisora que "dé marcha atrás" cuando no hay búferes de mensajes disponibles.1.2. Capa de Transporte 3. Si la capa de red no es confiable o sólo es compatible con los datagramas. Introducción La capa de transporte garantiza que los mensajes se entregan sin errores. anteponiéndole un encabezado a cada trama. En consecuencia.2. Libera a los protocolos de nivel superior de cualquier problema con la transferencia de datos entre ellos y sus colegas. Para obtener una capa de red confiable con capacidad de circuito virtual. se requiere una capa de transporte mínima. recuperación y detección de errores extensa. el mensaje se divide en unidades más pequeñas (si no ya pequeño) y las pasa las unidades más pequeñas hacia abajo hasta la capa de red. debe incluir el protocolo de transporte. en secuencia y sin pérdidas o duplicaciones. la capa de transporte puede aceptar mensajes relativamente grandes.  Multiplexión de sesión: Multiplexa varias secuencias de mensajes o las sesiones en un vínculo lógico y realiza un seguimiento de los mensajes que pertenecen a las sesiones (ver la capa de sesión).  Mensaje de confirmación: proporciona la entrega de mensajes confiable de extremo a extremo con las confirmaciones.2. o tramas. 3. . pero hay un tamaño límite impuesto por la capa(inferior) de red.2.3. la capa de transporte debe dividir los mensajes en unidades más pequeñas. La capa de transporte en la estación de destino permite volver a montar el mensaje. Por lo general. Funciones de la capa de transporte  Segmentación del mensaje: acepta un mensaje de la capa (sesión) por encima de él. El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio puede obtener de la capa de red.

por lo que los paquetes pueden adelantarse unos a otros. ya que no hay confirmación de entrega o recepción. y tampoco se sabe si ha llegado correctamente. Protocolos TCP TCP: El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. No tiene confirmación ni control de flujo. como el inicio de mensaje y marcas de fin de mensaje. Integran los siguientes elementos: . el encabezado de transporte debe contener información de secuencia para permitir que la capa de transporte en el extremo receptor obtenga las piezas en el orden correcto antes de entregar el mensaje recibido hasta la capa superior.Puerto Origen.2.Checksun (CRC16). .La información de encabezado de la capa de transporte. .Puerto Origen.Checksun (CRC16). si las capas inferiores no mantienen la secuencia.Nº de Secuencia.Puerto Destino. 3.2. 3. Integran los siguientes elementos: . a continuación.4.Nº de Acuse de Recibo. para habilitar la capa de transporte en el otro extremo a reconocer los límites de mensajes. Protocolo UDP UDP: Es un protocolo del nivel de transporte. . . . Además.3.Puerto Destino. . . debe incluir la información de control.

Introducción Su función principal es definir la dirección de red a la que tenemos que enviar los paquetes. Capa de red 3. solucionando problemas de protocolos diferentes. o direcciones desiguales. Lo más importante es eliminar los cuellos de botella que se producen al saturarse la red de paquetes enviados.3.3.3. por lo que también es necesario encaminar cada paquete con su destinatario.  Otro problema a solucionar por esta capa es la interconexión de redes heterogéneas. Tiene que saber la topología de la subred. Protocolos de la capa de red IP: Es un protocolo que recibe una a una todas las tramas o segmentos que ha generado TCP y le asigna la dirección IP de destino. evitar la congestión. 3.  Este nivel encamina los paquetes de la fuente al destino final a través de encaminadores (routers) intermedios.2.1.3. Paquetes de IP: . y manejar saltos cuando la fuente y el destino están en redes distintas.

          Versión. o 60 bytes. . Este conocimiento y la decisión de a quién enviar el tráfico es responsabilidad del router. Hasta un máximo de 65. El destino no puede montar el datagrama de nuevo. Protocolo. MF (More Fragments). El tamaño del fragmento elemental es 8 bytes. Determina si el envío y la velocidad de los datos es fiable. El valor máximo es 15. No establecido en el fragmento último. Ahora bien. Las opciones incluyen el enrutamiento estricto (se especifica la ruta completa). Tiempo de vida. Enrutamiento y sus características Para que una red funcione correctamente es necesario que todos los routers conozcan las distintas redes que pueden alcanzar y por dónde. Tipo de servicio. DF (Don't Fragment). No usado. 3. un equipo se puede basar básicamente en dos estrategias: ruteo estático y ruteo dinámico. Identificación. IHL. y grabación de la ruta. el enrutamiento suelto (se especifican solamente algunos routers en la ruta). Es la 4. Longitud total. Se decrementa cada salto. Desplazamiento del fragmento. Protocolo de transporte en que se debiera basar el datagrama. Para determinar a qué datagrama pertenece un fragmento.3. para obtener el conocimiento necesario. Permite las actualizaciones.535 bytes. La longitud del encabezamiento en palabras de 32 bits.3. A qué parte del datagrama pertenece este fragmento.

Enrutamiento estático El ruteo estático es un método manual que requiere que el administrador indique explícitamente en cada equipo las redes que puede alcanzar y por qué camino hacerlo. lo cual implica un tiempo de respuesta ante una falla mucho mayor que si se utiliza un método automático. Configurar rutas estáticas en una red de más de unos pocos routers puede volverse un trabajo muy engorroso para el administrador. en cuyo caso puede llegar a ser bastante dificultoso encontrar dicho error.3.3.   La ventaja de este método. .3. además de la simpleza para configurarlo. es que no supone ninguna sobrecarga adicional sobre los routers y los enlaces en una red. además de aumentar la probabilidad de cometer un error.1.  Cuando se utiliza ruteo estático en una red con redundancia y hay un fallo en un enlace el administrador debe modificar las rutas manualmente.

En este caso.3.   Configurar el ruteo en una red mediana a grande implica mucho menos trabajo para el administrador. lo cuál en algunas circunstancias puede convertirse en un problema. Enrutamiento dinámico El ruteo dinámico utiliza diferentes protocolos con el objetivo de tener una red totalmente accesible.2. .3. ya que puede detectar la falla de un enlace principal y utilizar entonces un enlace alternativo para alcanzar el destino (si lo hubiera). Es capaz también de adaptarse a los problemas.  Al intercambiar información entre los dispositivos y requerir que cada router procese dicha información se utiliza tanto ancho de banda de los enlaces como tiempo de procesamiento en los equipos.3. los routers envían y reciben información de enrutamiento que utilizan para armar sus tablas de ruteo.

Manejo de Gateway .1.5.3.3.3.3.3. División de subredes 3.4.3. Direccionamiento IP 3. Introducción 3.4. Manejo de subredes 3.3.2.4.4.3.4.4. VLSM y CIDR 3.

y entrar fácilmente en los edificios. 10 KHz-100 MHz. Microondas. 100 MHz-10 GHz. Se usan en la comunicación de corta distancia (por ejemplo. Los pulsos de luz rebotan dentro de la fibra. Veamos algunos ejemplos: Radio. La misma debe garantizar que un bit que se manda llegue con el mismo valor. pueden cruzar distancias largas. Las ondas de radio son fáciles de generar. Van en líneas rectas. . Cable coaxial. de cuantos microsegundos dura un bit. Ofrecen un ancho de banda alto con costo bajo. Se usan lasers. La capa física se ocupa de la transmisión de bits a lo largo de un canal de comunicación. Además de estos hay también medios inalámbricos de transmisión. controlo remoto de televisores). cables. Cada uno usa una banda de frecuencias en alguna parte del espectro electromagnético. No se pueden usar fuera. Rebotan en los obstáculos y la lluvia las absorbe. pero es limitada por la conversión entre las señales ópticas y eléctricas (1 Gbps). Consiste en dos alambres de cobre enroscados (para reducir interferencia eléctrica). Las ondas de longitudes más cortas tienen frecuencias más altas. Las ondas de frecuencias más altas van en líneas rectas. y así apoyan velocidades más altas de transmisión de datos.Capa Física Aquí se encuentran los medios materiales para la comunicación como las placas.000 Gbps. Un alambre dentro de un conductor cilíndrico. El sistema telefónico. Infrarrojo. Medios de transmisión Par trenzado (twisted pair). y que voltaje representa un 1 y cuantos un 0. es decir los medios mecánicos y eléctricos. Las ondas de frecuencias bajas pasan por los obstáculos. Ondas de luz. lo cual implica que los transmisores y recibidores no tienen que ser alineados. y el alineamiento es difícil. Tiene un mejor blindaje y puede cruzar distancias mayores con velocidades mayores Fibra óptica. pero el rayo es muy angosto. lo que implica que sistemas en distintas habitaciones no se interfieren. Son omnidireccionales. En general hay que usarlo para redes más grandes que un LAN. La lluvia las absorbe. pero el poder disminuye con la distancia. conectores. Antes de la fibra formaban el centro del sistema telefónico de larga distancia. No pasan por las paredes. Muchos problemas de diseño en la parte física son problema de la ingeniería eléctrica. Hoy tiene un ancho de banda de 50.

000 km sobre el ecuador permite la órbita geosíncrona. Hay tres bandas principales: C (que tiene problemas de interferencia terrenal). las amplifican. Hay una jerarquía de las oficinas. y los alambres de las conexiones de larga distancia entre las oficinas (los troncales). Ku. y Ka (que tienen problemas con la lluvia). Se usa la multiplexación de división de tiempo. Ventajas: La regeneración de la señal es fácil sobre distancias largas. es fácil detectar errores. Una velocidad de transmisión de 50 Mbps es típica. Los tiempos de tránsito de 250-300 milisegundos son típicos.Consiste en las oficinas de conmutación. los alambres entres los clientes y las oficinas (los local loops). Un satélite tiene 12-20 transponedores. pero no se pueden ubicar los satélites con espacios de menos de 1 o 2 grados. Se pueden entremezclar la voz y los datos. y la comunicación en las áreas con el terreno difícil o la infraestructura débil. La manutención es más fácil. y las retransmiten en otra frecuencia. cada uno con un ancho de banda de 36-50 MHz. Satélites Funcionan como repetidores de microondas. Un satélite contiene algunos transponedores que reciben las señales de alguna porción del espectro. Muy útil en la comunicación móvil. La tendencia es hacia la señalización digital. La altitud de 36. Los amplificadores son más baratos porque solamente tienen que distinguir entre dos niveles. .

Marcos El nivel de enlace trata de detectar y corregir los errores. por otro lado se incluye un patrón de bits entre las tramas de datos. El tema principal son los algoritmos para la comunicación confiable y eficiente entre dos máquinas adyacentes. Un grave problema que se debe controlar es la transmisión bidireccional de datos. Normalmente se parte el flujo de bits en marcos y se calcula un checksum (comprobación de datos) para cada uno. y el tiempo de propagación. Es apropiado si la frecuencia de errores es muy baja o el tráfico es de tiempo real (por ejemplo. Pero si el número es cambiado en una transmisión. Control de flujo Se usan protocolos que prohiben que el remitente pueda mandar marcos sin la permisión implícita o explícita del recibidor. Por ejemplo. Detección y corrección de errores Ejemplo: HDLC. sus velocidades finitas de transmisión. el remitente puede mandar un número indeterminado de marcos pero entonces tiene que esperar. Normalmente se parte de un flujo de bits en marcos.) Caracteres de inicio y fin. Por otro lado es necesario controlar el tráfico. La máquina de fuente manda marcos al destino. Esta capa también se encarga de solucionar los problemas de reenvío. Servicios para el nivel de red Servicio sin acuses de recibo. es difícil recuperar. esto se lleva a cabo dividiendo la entrada de datos en tramas de asentimiento. Problemas: los errores en los circuitos de comunicación. Este es un protocolo orientado a bit. En este ejemplo se verá un protocolo que se podría identificar con el segundo nivel OSI. Servicio con acuses de recibo. voz). es decir. Las tramas contendrán información como: Número de caracteres (un campo del encabezamiento guarda el número. sus especificaciones cubren que información lleva cada uno de los bits de la trama. . o mensajes duplicados cuando hay destrucción de tramas. Es el HDLC (High-level Data Link Control).Capa De Enlace Se encarga de transformar la línea de transmisión común en una línea sin errores para la capa de red. El recibidor manda un acuse de recibo al remitente para cada marco recibido.

se definen unos campos que se agregan a la información (Datos). Con el campo Checksum se detectan posibles errores en la transmisión mientras que con el campo control se envía . Estos campos se utilizan con distintos fines.BITS 8 01111110 8 Adress 8 Control >=0 Data 16 Checksum 8 01111110 Como se puede ver.

Sign up to vote on this title
UsefulNot useful