Está en la página 1de 23

GUIA DE APRENDIZAJE

CONCEPTOS DE SISTEMA OSI Y DERECCIONAMIENTO IP

……………….

…………..

……………

……………..

…………….

………………

20 - FEB- 2015
OBJETIVOS

En este proceso miraremos los modelos de referencia OSI y TCP/IP los cuales son los más
importante en la comunicación entre computadoras, donde se muestra con claridad sus capas y
funciones tratando de explicar las ventajas y desventajas, para que de esta forma adquirir
conocimientos en el tema y mostrar cuál de los dos es el más práctico y productivo para una
determinada labor.

El siguiente trabajo tiene como objetivos principales definir y explicar el Modelo OSI, Así
como cada una de las capas que lo integran, como son Capa Física, Capa de Enlace de Datos,
Capa de Red, Capa de Transporte, Capa de Sesión, Capa de Presentación, Capa de Aplicación
MARCO TEORICO

MODELO OSI
Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en
un diseño específico de hardware. Estos sistemas eran construidos de una sola pieza,
una arquitectura monolítica. Esto significa que los diseñadores debían ocuparse de todos los
elementos involucrados en el proceso, estos elementos forman una cadena de transmisión que
tiene diversas partes: Los dispositivos físicos de conexión, los protocolos software y hardware
usados en la comunicación.
Los programas de aplicación realizan la comunicación y la interfaz hombre-máquina que
permite al humano utilizar la red. Este modelo, que considera la cadena como un todo
monolítico, es poco práctico, pues el más pequeño cambio puede implicar alterar todos sus
elementos.
El diseño original de Internet del Departamento de Defensa Americano disponía un esquema de
cuatro capas, aunque data de los 70 es similar al que se continúa utilizando:
Capa Física o de Acceso de Red: Es la responsable del envío de la información sobre
el sistema hardware utilizado en cada caso, se utiliza un protocolo distinto según el tipo de
red física.
Capa de Red o Capa Internet: Es la encargada de enviar los datos a través de las distintas redes
físicas que pueden conectar una máquina origen con la de destino de la información. Los
protocolos de transmisión, como el IP están íntimamente asociados a esta capa.
Capa de Transporte: Controla el establecimiento y fin de la conexión, control de flujo de datos,
retransmisión de datos perdidos y otros detalles de la transmisión entre dos sistemas. Los
protocolos más importantes a este nivel son TCP y UDP (mutuamente excluyentes).
Capa de Aplicación: Conformada por los protocolos que sirven directamente a los programas de
usuario, navegador, e-mail, FTP, TELNET, etc.

aquél. Está basado en un modelo de siete (7) capas, mientras que el primitivo de Internet estaba
basado en cuatro (4). Actualmente todos los desarrollos se basan en este modelo de 7 niveles
que son los siguientes: 1 Físico; 2 de Enlace; 3 de Red; 4 de Transporte; 5 de Sesión; 6
dePresentación y 7 de Aplicación. Cada nivel realiza una función concreta, y está separado de
los adyacentes por interfaces conocidas, sin que le incumba ningún otro aspecto del total de la
comunicación.
Generalmente los dispositivos utilizados en las redes circunscriben su operación a uno o varios
de estos niveles. Por ejemplo, un hub (concentrador) que amplifica y retransmite la señal a
través de todos sus puertos está operando exclusivamente en la capa 1, mientras que un
conmutador (switch) opera en las capas 1 y 2; un router opera en las capas 1, 2 y 3. Finalmente
una estación de trabajo de usuario generalmente maneja las capas 5, 6 y 7.
En lo que respecta al software, hay que señalar que cada capa utiliza un protocolo específico
para comunicarse con las capas adyacentes, y que añade a la cabecera del paquete cierta
información adicional.
EL MODELO DE REFERENCIA OSI (Open Systems Interconection) sirve para regular la
comunicación entre los sistemas heterogenios y es así como surge en el año de 1983 como el
resultado de la ISO (International Standart Organization) para la estandarización internacional
de los protocolos de comunicación.

· Cada una de las capas desempeña funciones bien definidas.

· Los servicios proporcionados por cada nivel son utilizados por el nivel superior.

· Existe una comunicación virtual entre 2 mismas capas, de manera horizontal.

· Existe una comunicación vertical entre una capa de nivel N y la capa de nivel N + 1.

· La comunicación física se lleva a cabo entre las capas de nivel 1.

El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. Este artículo las
describe y explica sus funciones, empezando por la más baja en la jerarquía (la física) y
siguiendo hacia la más alta (la aplicación). Las capas se apilan de esta forma:

• Aplicación

• Presentación

• Sesión

• Transporte

• Red

• Vínculo de datos

• Física

CAPA FÍSICA

La capa física, la más baja del modelo OSI, se encarga de la transmisión y recepción de una
secuencia no estructurada de bits sin procesar a través de un medio físico. Describe las
interfaces eléctrica/óptica, mecánica y funcional al medio físico, y lleva las señales hacia el
resto de capas superiores. Proporciona:
• Codificación de datos: modifica el modelo de señal digital sencillo (1 y 0) que utiliza el
equipo para acomodar mejor las características del medio físico y para ayudar a la
sincronización entre bits y trama. Determina:

• Qué estado de la señal representa un binario 1

• Como sabe la estación receptora cuándo empieza un "momento bit"

• Cómo delimita la estación receptora una trama

• Anexo al medio físico, con capacidad para varias posibilidades en el medio:

• ¿Se utilizará un transceptor externo (MAU) para conectar con el medio?

• ¿Cuántas patillas tienen los conectores y para qué se utiliza cada una de ellas?

• Técnica de la transmisión: determina si se van a transmitir los bits codificados por


señalización de banda base (digital) o de banda ancha (analógica).

• Transmisión de medio físico: transmite bits como señales eléctricas u ópticas adecuadas
para el medio físico y determina:

CAPA DE VÍNCULO DE DATOS

La capa de vínculo de datos ofrece una transferencia sin errores de tramas de datos desde un
nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la
transmisión sin errores a través del vínculo. Para ello, la capa de vínculo de datos proporciona:

• Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre


dos nodos.

• Control del tráfico de tramas: indica al nodo de transmisión que "dé marcha atrás"
cuando no haya ningún búfer de trama disponible.

• Secuenciación de tramas: transmite y recibe tramas secuencialmente.

• Confirmación de trama: proporciona/espera confirmaciones de trama. Detecta errores y


se recupera de ellos cuando se producen en la capa física mediante la retransmisión de
tramas no confirmadas y el control de la recepción de tramas duplicadas.

• Delimitación de trama: crea y reconoce los límites de la trama.

• Comprobación de errores de trama: comprueba la integridad de las tramas recibidas.

• Administración de acceso al medio: determina si el nodo "tiene derecho" a utilizar el


medio físico.

CAPA DE RED

La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de acceso física
deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros
factores. Proporciona:
• Enrutamiento: enruta tramas entre redes.

• Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red)


pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando
el búfer del enrutador se llene.

• Fragmentación de trama: si determina que el tamaño de la unidad de transmisión


máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un
enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la
estación de destino.

• Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en


direcciones físicas.

• Cuentas de uso de subred: dispone de funciones de contabilidad para realizar un


seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de
producir información de facturación.

CAPA DE TRANSPORTE

La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin
pérdidas o duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión
relacionada con la transferencia de datos entre ellos y sus pares.

El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio que


pueda obtener de la capa de transporte. Para tener una capa de transporte confiable con una
capacidad de circuito virtual, se requiere una mínima capa de transporte. Si la capa de red no es
confiable o solo admite datagramas, el protocolo de transporte debería incluir detección y
recuperación de errores extensivos.

La capa de transporte proporciona:

• Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por
encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y
transmite las unidades más pequeñas a la capa de red. La capa de transporte en la
estación de destino vuelve a ensamblar el mensaje.

• Confirmación de mensaje: proporciona una entrega de mensajes confiable de extremo a


extremo con confirmaciones.

• Control del tráfico de mensajes: indica a la estación de transmisión que "dé marcha
atrás" cuando no haya ningún búfer de mensaje disponible.

• Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un


vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones
(consulte la capa de sesiones).

Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero existen
estrictas limitaciones de tamaño para los mensajes impuestas por la capa de red (o inferior).
Como consecuencia, la capa de transporte debe dividir los mensajes en unidades más pequeñas,
o tramas, anteponiendo un encabezado a cada una de ellas.
Capas de un extremo a otro

A diferencia de las capas inferiores de "subred" cuyo protocolo se encuentra entre nodos
inmediatamente adyacentes, la capa de transporte y las capas superiores son verdaderas capas de
"origen a destino" o de un extremo a otro, y no les atañen los detalles de la instalación de
comunicaciones subyacente. El software de capa de transporte (y el software superior) en la
estación de origen lleva una conversación con software similar en la estación de destino
utilizando encabezados de mensajes y mensajes de control.

CAPA DE SESIÓN

La capa de sesión permite el establecimiento de sesiones entre procesos que se ejecutan en


diferentes estaciones. Proporciona:

• Establecimiento, mantenimiento y finalización de sesiones: permite que dos procesos de


aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se
denomina sesión.

• Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a
través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro,
etc.

CAPA DE PRESENTACIÓN

La capa de presentación da formato a los datos que deberán presentarse en la capa de aplicación.
Se puede decir que es el traductor de la red. Esta capa puede traducir datos de un formato
utilizado por la capa de la aplicación a un formato común en la estación emisora y, a
continuación, traducir el formato común a un formato conocido por la capa de la aplicación en
la estación receptora.
La capa de presentación proporciona:

• Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.

• Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.

• Compresión de datos: reduce el número de bits que es necesario transmitir en la red.

• Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de
contraseñas.

CAPA DE APLICACIÓN

El nivel de aplicación actúa como ventana para los usuarios y los procesos de aplicaciones para
tener acceso a servicios de red. Esta capa contiene varias funciones que se utilizan con
frecuencia:

• Uso compartido de recursos y redirección de dispositivos

• Acceso a archivos remotos

• Acceso a la impresora remota


• Comunicación entre procesos

• Administración de la red

• Servicios de directorio

• Mensajería electrónica (como correo)

• Terminales virtuales de red

Configuración IP

Dirección IP Clase A, B, C, D y E

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento
de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una
red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo
TCP/IP. Dicho número no se ha de confundir con la que es un identificador de 48bits para
identificar de forma única a la y no depende del protocolo de conexión utilizado ni de la red.

Existen 5 tipos de clases de IP más ciertas direcciones especiales:

Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía
internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros
tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la
clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231)
direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones
disponibles totales del IP.

En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es
siempre 0.
Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa
que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se
utiliza comúnmente para localizar averías y pruebas de la red.

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un
campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1
191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto
como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada
anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2)
anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP.
Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen
un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a
mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son
parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos
como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto
significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada
uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C
totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen
un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el
primer octeto.

Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como
broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

Máscara de Red

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de
computadoras. Su función es indicar a los dispositivos qué parte de la dirección IPes el número
de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Ejemplo

8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)

8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)

8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)

8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)

En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es


255.0.0.0
Las máscaras de redes , se utilizan como validación de direcciones realizando una operación
AND lógica entre la dirección IP y la máscara para validar al equipo, lo cual permite realizar
una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la
dirección del broadcasting.

Porción de Host

La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección
de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar
según se vayan asignando direcciones a los hosts.
Ejemplos

Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario Los primeros 3


octetos, que coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección de
red, que va a ser común a todos los hosts que sean asignados en el último octeto (fondo gris).
Con este mismo criterio, si tenemos una

dirección Clase B, los 2 primeros octetos son la dirección de red que va a ser común a todos los
hosts que sean asignados en los últimos 2 octetos, y si tenemos una dirección Clase A, el
1 octeto es la dirección de red que va a ser común a todos los hosts que sean asignados en los
últimos 3 octetos.

Ahora, si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo la
132.18.0.0/22, la situación es más compleja.

En este caso los 2 primeros octetos de la dirección IP, ya que los 2 primeros octetos de la
máscara de red tienen todos bits “1” (fondo bordo), es la dirección de red y va a ser común a
todas las subredes y hosts. Como el 3º octeto está divido en 2, una parte en la porción de red y
otra en la de host, la parte de la dirección IP que corresponde a la porción de red (fondo negro),
que tienen en la máscara de red los bits “1”, se va a ir modificando según se vayan asignando las
subredes y solo va a ser común a los host que son parte de esa subred. Los 2 bits “0” del 3º
octeto en la porción de host (fondo gris) y todo el último octeto de la dirección IP, van a ser
utilizados para asignar direcciones de host.
Ejercicio

A continuación se explicara por qué es necesario configurar las direcciones IP en una red con
diferentes hots.

RESULTADOS

El software de CISCO PACKET TRACER 5 computadores conectado a un Switch y cada uno

de ellos configurados con una IP para su debida conexión, al haber hecho esto desde la ventana

de comando de cada computador establezca el comando PING para verificar la conexión entre

ellos, además de esto configuraremos los tres tipos de IP la clase A, B, C en cada equipo y se

debe documentar con sus respectivos pantallazos.Se debe entregar un análisis respondiendo las

siguientes preguntas:

• Que sucede si no se configura una IP a un dispositivo en una red.

• Que sucede si se configura una IP de clase A, a un dispositivo y una IP clase C a otro

dispositivo en la misma red. ¿Hay comunicación entre ellos? Si o No ¿Por qué?

• Que sucede si no se configura una puerta de enlace en un dispositivo en una red.

Tendrá comunicación en otro dispositivo en la red. Si o no. ¿Por qué? Que sucede

con los DNS.

• Que sucede cuando al hacer PING de un dispositivo a otro en una red este no da

respuesta. Que pasos se deben de seguir para verificar que haya conexión entre los

dispositivos.

• Registrar dificultades y observaciones de la práctica.


Cinco equipos genéricos puesto a su
debido funcionamiento en red

De esta manera procedemos a colocar un Switch el cual lo encontramos en la parte inferior

izquierda donde dice “SWITCHES” y lo arrastramos encima de los cinco equipos colocados

recientemente, preferiblemente elijamos el “Switch 2950-24”.


Se conecta cada uno de los equipos a al Switch por medio de cables UTP hacia los puertos RJ45

de cada uno, el cable se toma en la parte inferior izquierda en donde dice “CONNECTIONS” y

escogemos el cable “COPPER STRAIIGHT-THROUGH”.

CONEXIONES
CINCO EQUIPOS CONECTADOS
CON EL SWITCH

Se configura la IP de cada uno de los equipos configurando su IPV4 manejando una serie desde

“192.168.10.1” hasta la IP “192.168.10.5” desde el equipo 0 hasta el equipo 4.

Vamos a Config
Y escribimos la IP que
queremos asignar
Y Luego a
FastEthernet 0

Y dejamos la máscara de
subred predeterminada

De esta manera para acordarme de cada IP de cada equipo nombro a cada computador.
Cada equipo queda
configurado correctamente
con su nombre
Ahora procedemos a verificar q cada equipo esté conectado entre sí con los demás haciendo

ping en su ventana de comando para esto seleccionamos cada equipo entramos a su escritorio y

escogemos su ventana de comandos.

Ventana de comandos

ANALISIS
Que sucede si no se configura una IP a un
dispositivo en una red.
Si no se configura una IP en un dispositivo
en una red este no tendría caso que este en
la red ya que no sería reconocido y por lo
tanto seria invisible para cualquier otro
dispositivo que este en esta red y de esta
manera no habría compartimiento de
archivos o documentos al igual que la
multimedia.
Que sucede si se configura una IP de clase A,
a un dispositivo y una IP clase C a otro
dispositivo en la misma red. ¿Hay
comunicación entre ellos? Si o No ¿Por qué?

No hay comunicación entre ellos debido a que


las IP de clase a son para manejar redes de muy
grandes además de esto sabemos que una IP
manejan cuatro octetos, el primer octeto de la IP
clase A esta comprendido entre un rango de 1 a
126 y los tres octetos sobrantes son usados para
identificar cada anfitrión o host conectado a esta
red, mientras que la IP clase C su primer octeto
está en un rango de 192 a 223 miramos que una
IP clase A no está comprendida en este rango sus
otros dos octetos funcionan igual que el primero
y se usan como identificador neto y su ultimo
octeto sirve para identificar host en su red por lo
tanto es más pequeño por esta razón la IP clase A
no puede ser reconocida en un IP clase C y
viceversa.

Que sucede si no se configura una puerta de


enlace en un dispositivo en una red. Tendrá
comunicación en otro dispositivo en la red. Si o
no. ¿Por qué? Que sucede con los DNS.

Como sabemos una puerta de enlace es un sistema


de la red que nos permite, a través de sí mismo,
acceder a otra red, o dicho de otra manera, sirve de
enlace entre dos redes por lo que concluimos que
dentro de una misma red los equipos si se pueden
conectar, de esta manera si no hay puertas de
enlace no habrá DNS ya que el servidor de dominio
no está presente en ningún equipo por que no está
establecido la dirección de la puerta de enlace de
un dispositivo que nos brinde un DNS podemos
decir que se podrán conectar entre sí pero no habrá
servicio de una red aparte como internet por
ejemplo.

Que sucede cuando al hacer PING de un


dispositivo a otro en una red este no da
respuesta. Que pasos se deben de seguir para
verificar que haya conexión entre los
dispositivos.
Es simple si a hacer PING no hay ni transmisión ni
recibo de paquetes es decir no hay respuesta lo
primero que se debe hacer en este caso es mirar que
la conexión este bien, verificar si es el caso de
cableado que los cables estén bien ponchados y no
estén dañados para esto utilizamos un probador de
cable UTP ponchado en ambos extremos,
miraremos las tarjetas de red en los equipos que
estén funcionando y tengan sus debidos drivers, si
es en el caso de un red inalámbrica que las tarjetas
de red WLAN estén funcionando con su debido
driver, también miraremos que al dispositivo que se
estén conectado los equipos este en buen estado y
tenga su correcto funcionamiento, al estar seguros
que la parte de hardware y software está bien
procedemos a mirar la configuración de red de los
dispositivos, verificamos la dirección IP de cada
dispositivo o equipo y las anotamos de manera
correcta para no equivocarnos al momento de hacer
PING en la ventana de comandos y de igual manera
que todas las IP estén dentro un mismo rango o que
si IP tengan la misma clase ya sea A, B, C u otras,
miramos que la máscara de subred este definida en
todos los equipos y que sea la misma, miramos que
no haya ningún tipo de restricción en las
aplicaciones del SO que no nos permita conectar
con otros equipos como restricciones, firewall,
antivirus, etc. Al revisar todo esto el haremos PING
y tendrá que funcionar correctamente.
De esta manera vemos que cada equipo hace PING entre sí por lo que hay una conexión y la red
está de forma concreta funcionando.

Conclusión

Como conclusión se obtuvo conocimiento de que cada una de las capas del Modelo OSI realiza
actividades diferentes dentro de una red. Por ejemplo .La capa de enlace de datos proporciona
un medio para intercambiar datos a través de medios locales comunes. Donde la capa de enlace
de datos realiza dos servicios básicos como el de que.• Permite a las capas superiores acceder a
los medios usando técnicas, como tramas.• Controla cómo los datos se ubican en los medios y
son recibidos desde los medios usando técnicas como Control de acceso a los medios y
detección de errores. Otro de las capas del Modelo OSI es la Física esta se encarga de que los
protocolos de la capa superior de OSI preparan los datos desde la red humana para realizar la
transmisión hacia su destino. La capa física controla de qué manera se ubican los datos en los
medios de comunicación.
BIOGRAFÍA E INVESTIGACIÓN

http://docente.ucol.mx/al950441/public_html/csmahec.htm

http://www.monografias.com/trabajos29/modelo-osi/modelo-
osi.shtml#teorico#ixzz3SLXk8sRo

http://es.slideshare.net/deysisanchezvazquez/capa-de-enlace-de-datos-y-capa-fsica-
del-modelo-osi

http://www.Internetworking with TCP/IP. Principles, Protocols and Architecture.

http://www.Internetworking with TCP/IP. Volume II.

http://www.Douglas E. Comer and David L. Stevens.

También podría gustarte