Está en la página 1de 17

INSTITUTO TECNOLOGICO SUPERIOR DE

CINTALAPA

Asignatura:
Redes computacionales

Nombre de la Actividad:
Investigación U2

Nombre de alumno:
Samir Dominguez Pérez

Semestre y grupo:
5to Semestre “E”

Nombre del docente:


Montesinos Alfaro Luis German

Lugar y fecha:
Arriaga Chiapas; 30 de septiembre del 2022
INTRODUCCION

Sus capas en el modelo OSI esta designada a las etapas de


aplicación, presentación y sección de pila como las capas superiores;
se realizan funciones especificas como el formato de datos,
encriptación y administración de la conexión. El modelo OSI fue
diseñado por la organización internacional para la estandarización,
para proporcionar un marco sobre el cual crear o uno suite de
protocolos se utilizará para desarrollar una red internacional que no
dependiera de sistemas propietarios. El modelo OSI describe los
procesos de codificación, formateo, segmentación y encapsulación de
datos para transmitir por red. En el flujo de datos que se envía desde
un origen hasta un destino, se puede dividir en partes y entrelazar con
los mensajes que envían y viajan.
2.1 CAPAS SUPERIORES DEL MOD
ELO OSI
El modelo OSI designa las etapas de aplicación, presentación y sesión
de la pila como las capas superiores. En términos generales, el
software de estas capas realiza funciones específicas, como el
formato de datos, encriptación y administración de la conexión.
Ejemplos de las tecnologías de capa superior en el modelo OSI son
HTTP, SSL y NFS.
CAPA DE APLICACIÓN
El nivel de aplicación actúa como ventana para los usuarios y los
procesos de aplicaciones para tener acceso a servicios de red. Esta
capa contiene varias funciones que se utilizan con frecuencia:
Uso compartido de recursos y re-dirección de dispositivos
Acceso a archivos remotos
Acceso a la impresora remota
Comunicación entre procesos
Administración de la red
Servicios de directorio
Mensajería electrónica (como correo)
Terminales virtuales de red
CAPA DE PRESENTACIÓN
La capa de presentación da formato a los datos que deberán
presentarse en la capa de aplicación. Se puede decir que es el
traductor de la red. Esta capa puede traducir datos de un formato
utilizado por la capa de la aplicación a un formato común en la
estación emisora y, a continuación, traducir el formato común a un
formato conocido por la capa de la aplicación en la estación receptora.
La capa de presentación proporciona:
Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.
Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre
enteros, etc. Compresión de datos: reduce el número de bits que es
necesario transmitir en la red. Cifrado de datos: cifra los datos por
motivos de seguridad. Por ejemplo, cifrado de contraseñas.
CAPA DE SESIÓN
La capa de sesión permite el establecimiento de sesiones entre
procesos que se ejecutan en diferentes estaciones. Proporciona:
Establecimiento, mantenimiento y finalización de sesiones: permite
que dos procesos de aplicación en diferentes equipos establezcan,
utilicen y finalicen una conexión, que se denomina sesión.
Soporte de sesión: realiza las funciones que permiten a estos
procesos comunicarse a través de una red, ejecutando la seguridad, el
reconocimiento de nombres, el registro, etc.

2.1.1 Introducción
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1),
más conocido como “modelo OSI”, (en inglés, Open System
Interconnection) es un modelo de referencia para los protocolos de la
red de arquitectura en capas, creado en el año 1980 por la
Organización Internacional de Normalización (ISO, International
Organization for Standardization). Se ha publicado desde 1983 por la
Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la
Organización Internacional de Normalización (ISO) también lo publicó
con estándar. Su desarrollo comenzó en 1977.
El modelo consta de 7 capas, de las cuales se dividen entre superiores
e inferiores, entre las superiores están.

2.1.2 Protocolos y funcionalidad


Protocolos de capa aplicaciones
Servicios de red a aplicaciones
NFS: es un protocolo de nivel de aplicación, según el Modelo OSI. Es
utilizado para sistemas de archivos distribuido en un entorno de red de
computadoras de área local.

AFP: es un protocolo de capa de presentación (según el modelo OSI)


que ofrece servicios de archivos para Mac OS X y Mac OS Classic. En
Mac OS X, AFP es uno de los varios servicios de apoyo a disposición
incluida Bloque de mensajes de servidor (SMB), Sistema de archivos
de red (NFS), el Protocolo de transferencia de archivos (FTP), y
WebDAV.
Telnet: Es el protocolo que define el conjunto de reglas y criterios
necesarios para establecer sesiones de terminal virtual sobre la red.
Telnet define los mecanismos que permiten conocer las características
del computador destino. Así mismo, permite que los dos computadores
(cliente y servidor) negocien el entorno y las especificaciones de la
sesión de emulación de terminal.
Protocolos de capa presentación
Representación de los datos
AppleTalk: El diseño de Appletalk se basa en el modelo OSI pero a
diferencia de otros de los sistemas LAN no fue construido bajo el
sistema Xerox XNS, no tenía Ethernet y tampoco tenía direcciones de
48 bit para el encaminamiento.
SAP: permite que los nodos que realizan servicios como servidoresde
archivos, servidores de impresión, servidores de puerta de enlace de
información sobre sus servicios ydirecciones. El protocolo permite que
los procesos de SAP creen y eliminen todos los servicios en la red
NCP: protocolo de control del nivel de red que se ejecuta por encima
de PPP. Se usa para negociar y configurar la red que va sobre PPP
Protocolos de la capa de sesión
Comunicación entre dispositivos de red
FTP: Es un protocolo orientado a conexión que define los
procedimientos para la transferencia de archivos entre dos nodos de la
red (cliente/servidor). Cada nodo puede comportarse como cliente y
servidor. FTP maneja todas las conversiones necesarias (código de
caracteres [ASCII, EBCDIC], tipos de datos, representación de
números enteros y reales, etc.) Para lograr la interoperabilidad entre
dos computadores que utilizan sistemas de archivo diferentes y que
trabajan bajo sistemas operativos diferentes. FTP está basado en TCP
y como tal provee mecanismos de seguridad y autenticidad. SMTP:
Define los esquemas de envío y recepción de correo electrónico en la
red. SMTP está basado en UDP y soporta el concepto de Spooling. El
correo puede ser almacenado por la aplicación SMTP en memoria o
disco y un servidor SMTP de la red, eventualmente chequea si hay
correo e intenta enviarlo. Si el usuario o el computador no están
disponibles en ese momento, intenta en una segunda oportunidad. Si
finalmente el correo no puede ser enviado, el servidor puede borrar el
mensaje o enviarlo de regreso al nodo origen.

2.1.3 Toma de medida para las aplicaciones y servicios


Modelo cliente servidor
En el modelo cliente/servidor, el dispositivo que solicita información se
denomina cliente y el dispositivo que responde a la solicitud se
denomina servidor. Los procesos de cliente y servidor se consideran
una parte de la capa de aplicación. El cliente comienza el intercambio
solicitando los datos al servidor, quien responde enviando uno o más
streams de datos al cliente. Los protocolos de la capa de aplicación
describen el formato de las solicitudes y respuestas entre clientes y
servidores. Además de la transferencia real de datos, este intercambio
puede requerir de información adicional, como la autenticación del
usuario y la identificación de un archivo de datos a transferir.
Un ejemplo de una red cliente-servidor es un entorno corporativo
donde los empleados utilizan un servidor de correo electrónico de la
empresa para enviar, recibir y almacenar correos electrónicos. El
cliente de correo electrónico en la computadora de un empleado emite
una solicitud al servidor de correo electrónico para un mensaje no
leído. El servidor responde enviando al cliente el correo electrónico
solicitado.
Servidores
En un contexto general de redes, cualquier dispositivo que responde a
una solicitud de aplicaciones de cliente funciona como un servidor. Un
servidor generalmente es una computadora que contiene información
para ser compartida con muchos sistemas de cliente. Por ejemplo,
páginas Web, documentos, bases de datos, imágenes, archivos de
audio y video pueden almacenarse en un servidor y enviarse a los
clientes que lo solicitan. En otros casos, como una impresora de red,
el servidor de impresión envía al cliente solicitudes para la impresora
que se especifica.
Los diferentes tipos de aplicaciones de servidor pueden tener
diferentes requisitos para el acceso del cliente. Algunos servidores
pueden requerir de autenticación de la información de cuenta del
usuario para verificar si el usuario tiene permiso para acceder a los
datos solicitados o para utilizar una operación en particular. Dichos
servidores deben contar con una lista central de cuentas de usuarios y
autorizaciones, o permisos (para operaciones y acceso a datos)
otorgados a cada usuario. Cuando se utiliza un cliente FTP, por
ejemplo, si usted pide cargar datos al servidor FTP, se le puede dar
permiso para escribir en su carpeta personal, pero no para leer otros
archivos del sitio.
Servicios y protocolos de la capa de aplicación
Una sola aplicación puede emplear diferentes servicios de la capa de
aplicación, así lo que aparece para el usuario como una solicitud para
una página Web puede, de hecho, equivaler a docenas de solicitudes
individuales. Y, para cada solicitud, pueden ejecutarse múltiples
procesos. Por ejemplo, un cliente puede necesitar de diversos
procesos individuales para formular sólo una solicitud al servidor.
Además, los servidores generalmente tienen múltiples clientes que
solicitan información al mismo tiempo. Por ejemplo, un servidor Telnet
puede tener varios clientes que requieren conectarse a él. Estas
solicitudes individuales del cliente pueden manejarse en forma
simultánea y separada para que la red sea exitosa. Los servicios y
procesos de la capa de aplicación dependen del soporte de las
funciones de la capa inferior para administrar en forma exitosa las
múltiples conversaciones.
2.1.4 Ejemplo de servicios
DNS
DNS es un servicio cliente-servidor; sin embargo, difiere de los otros
servicios cliente-servidor que estamos examinando. Mientras otros
servicios utilizan un cliente que es una aplicación (como un explorador
Web o un cliente de correo electrónico), el cliente DNS ejecuta un
servicio por sí mismo. El cliente DNS, a veces denominado resolución
DNS, admite la resolución de nombres para otras aplicaciones de red
y servicios que lo necesiten.
Al configurar un dispositivo de red, generalmente proporcionamos una
o más direcciones del servidor DNS que el cliente DNS puede utilizar
para la resolución de nombres. En general, el proveedor de servicios
de Internet provee las direcciones para utilizar con los servidores DNS.
Cuando la aplicación del usuario pide conectarse a un dispositivo
remoto por nombre, el cliente DNS solicitante consulta uno de estos
servidores de denominación para resolver el nombre para una
dirección numérica.
Servicio WWW y HTTP
Cuando se escribe una dirección Web (o URL) en un explorador de
Internet, el explorador establece una conexión con el servicio Web del
servidor que utiliza el protocolo HTTP. URL (o Localizador uniforme de
recursos) y URI (Identificador uniforme de recursos) son los nombres
que la mayoría de las personas asocian con las direcciones Web.
El URL http://www.cisco.com/index.html es un ejemplo que se refiere a
un recurso específico, una página Web llamada index.html en un
servidor identificado como cisco.com (haga clic en las pestañas de la
figura para ver los pasos que utiliza el HTTP).
Los exploradores Web son las aplicaciones cliente que utilizan
nuestras computadoras para conectarse a la World Wide Web y
acceder a recursos almacenados en un servidor Web. Al igual que con
la mayoría de los procesos de servidores, el servidor Web funciona
como un servicio básico y genera diferentes tipos de archivos
disponibles.
Servicios de correo electrónico y protocolos SMTP/POP
Correo electrónico, el servidor de red más conocido, ha revolucionado
la manera en que nos comunicamos, por su simpleza y velocidad.
Inclusive para ejecutarse en una computadora o en otro dispositivo, los
correos electrónicos requieren de diversos servicios y aplicaciones.
Dos ejemplos de protocolos de capa de aplicación son el Protocolo de
oficina de correos (POP) y el Protocolo simple de transferencia de
correo (SMTP), que aparecen en la figura. Como con el HTTP, estos
protocolos definen los procesos de cliente-servidor.
Cuando la gente redacta mensajes de correo electrónico,
generalmente utilizan una aplicación llamada Agente de usuario de
correo (MUA), o un cliente de correo electrónico. MUA permite enviar
los mensajes y colocar los recibidos en el buzón del cliente; ambos
procesos son diferentes.

2.2 Capa de transporte


La capa de transporte garantiza que los mensajes se entregan sin
errores, en secuencia y sin pérdidas o duplicaciones. Libera a los
protocolos de capas superiores de cualquier cuestión relacionada con
la transferencia de datos entre ellos y sus pares.
El tamaño y la complejidad de un protocolo de transporte depende del
tipo de servicio que pueda obtener de la capa de transporte. Para
tener una capa de transporte confiable con una capacidad de circuito
virtual, se requiere una mínima capa de transporte. Si la capa de red
no es confiable o solo admite datagramas, el protocolo de transporte
debería incluir detección y recuperación de errores extensivos.
La capa de transporte proporciona:
Segmentación de mensajes: acepta un mensaje de la capa (de sesión)
que tiene por encima, lo divide en unidades más pequeñas (si no es
aún lo suficientemente pequeño) y transmite las unidades más
pequeñas a la capa de red. La capa de transporte en la estación de
destino vuelve a ensamblar el mensaje.
Confirmación de mensaje: proporciona una entrega de mensajes
confiable de extremo a extremo con confirmaciones. Control del tráfico
de mensajes: indica a la estación de transmisión que "dé marcha
atrás" cuando no haya ningún búfer de mensaje disponible.
Multiplexación de sesión: multiplexa varias secuencias de mensajes, o
sesiones, en un vínculo lógico y realiza un seguimiento de qué
mensajes pertenecen a qué sesiones (consulte la capa de sesiones).

2.2.1 Introducción
La capa de transporte permite la segmentación de datos y brinda el
control necesario para reensamblar las partes dentro de los distintos
streams de comunicación. Las responsabilidades principales que debe
cumplir son:

Rastreo de comunicación individual entre aplicaciones en los hosts de


origen y destino
Segmentación de datos y manejo de cada parte
Reensamble de segmentos en streams de datos de aplicación
Identificación de diferentes aplicaciones

2.2.2. Funciones de la capa de transporte

Seguimiento de Conversaciones individuales

Cualquier host puede tener múltiples aplicaciones que se están


comunicando a través de la red. Cada una de estasaplicaciones se
comunicará con una o más aplicaciones en hosts remotos. Es
responsabilidad de la capa de Transporte mantener los diversos
streams de comunicación entre estas aplicaciones.

Segmentación de datos
Debido a que cada aplicación genera un stream de datos para enviar a
una aplicación remota, estos datos deben prepararse para ser
enviados por los medios en partes manejables. Los protocolos de la
capa de Transporte describen los servicios que segmentan estos
datos de la capa de Aplicación. Esto incluye la encapsulación
necesaria en cada sección de datos. Cada sección de datos de
aplicación requiere que se agreguen encabezados en la capa de
Transporte para indicar la comunicación a la cual está asociada.

Reensamble de segmentos

En el host de recepción, cada sección de datos puede ser


direccionada a la aplicación adecuada. Además, estas secciones de
datos individuales también deben reconstruirse para generar un
stream completo de datos que sea útil para la capa de Aplicación. Los
protocolos de la capa de Transporte describen cómo se utiliza la
información de encabezado de dicha capa para reensamblar las
secciones de datos en streams y enviarlas a la capa de Aplicación.

Identificación de las aplicaciones

Para poder transferir los streams de datos a las aplicaciones


adecuadas, la capa de Transporte debe identificar la aplicación de
destino. Para lograr esto, la capa de Transporte asigna un identificador
a la aplicación. Los protocolos TCP/IP denominan a este identificador
número de puerto. A todos los procesos de software que requieran
acceder a la red se les asigna un número de puerto exclusivo en ese
host. Este número de puerto se utiliza en el encabezado de la capa de
Transporte para indicar con qué aplicación está asociada esa sección
de datos.

Los requerimientos de datos varían


Debido a que las distintas aplicaciones poseen distintos
requerimientos, existen varios protocolos de la capa de Transporte.
Para algunas aplicaciones, los segmentos deben llegar en una
secuencia específica de manera que puedan ser procesados en forma
exitosa. En algunos casos, todos los datos deben recibirse para ser
utilizados por cualquiera de las mismas. En otros casos, una
aplicación puede tolerar cierta pérdida de datos durante la transmisión
a través de la red. En las redes convergentes actuales, las
aplicaciones con distintas necesidades de transporte pueden
comunicarse en la misma red. Los distintos protocolos de la capa de
Transporte poseen distintas reglas que permiten que los dispositivos
gestionen los diversos requerimientos de datos.
Separación de comunicaciones múltiples
Considere una computadora conectada a una red que recibe y envía
e-mails y mensajes instantáneos, explora sitios Web y realiza una
llamada telefónica de VoIP de manera simultánea. Cada una de estas
aplicaciones envía y recibe datos en la red al mismo tiempo. Sin
embargo, los datos de la llamada telefónica no se direccionan al
explorador Web y el texto de un mensaje instantáneo no aparece en el
e-mail.
Además, los usuarios precisan que un e-mail o una página Web sean
recibidos y presentados de manera completa para que la información
sea considerada útil. Las demoras leves se consideran aceptables
para asegurar que se reciba y presente la información completa. Por el
contrario, la pérdida ocasional de pequeñas partes de una
conversación telefónica puede considerarse aceptable. Se puede
inferir la parte de audio perdida del contexto de la conversación o se
puede solicitar a la otra persona que repita lo que dijo. Es preferible
esto último a las demoras que se producirían si se solicita a la red que
gestione y vuelva a enviar los segmentos perdidos. En este ejemplo, el
usuario, no la red, gestiona el reenvío o reemplazo de información que
falta.
2.2.3. Protocolos TCP
TCP (que significa Protocolo de Control de Transmisión) es uno de los
principales protocolos de la capa de transporte del modelo TCP/IP. En
el nivel de aplicación, posibilita la administración de datos que vienen
del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo
IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en
datagramas IP, fijando el campo del protocolo en 6 (para que sepa con
anticipación que el protocolo es TCP). TCP es un protocolo orientado
a conexión, es decir, que permite que dos máquinas que están
comunicadas controlen el estado de la transmisión.
Las principales características del protocolo TCP son las siguientes:
·TCP permite colocar los datagramas nuevamente en orden cuando
vienen del protocolo IP.
·TCP permite que el monitoreo del flujo de los datos y así evita la
saturación de la red.
.TCP permite que los datos se formen en segmentos de longitud
variada para "entregarlos" al protocolo IP.
·TCP permite multiplexar los datos, es decir, que la información que
viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma
línea pueda circular simultáneamente.
·Por último, TCP permite comenzar y finalizar la comunicación
amablemente.
El objetivo de TCP
Con el uso del protocolo TCP, las aplicaciones pueden comunicarse
en forma segura (gracias al sistema de acuse de recibo del protocolo
TCP) independientemente de las capas inferiores. Esto significa que
los routers (que funcionan en la capa de Internet) sólo tienen que
enviar los datos en forma de datagramas, sin preocuparse con el
monitoreo de datos porque esta función la cumple la capa de
transporte (o más específicamente el protocolo TCP).Durante una
comunicación usando el protocolo TCP, las dos máquinas deben
establecer una conexión. La máquina emisora (la que solicita la
conexión) se llama cliente, y la máquina receptora se llama servidor.
Por eso es que decimos que estamos en un entorno Cliente-Servidor.
Las máquinas de dicho entorno se comunican en modo en línea, es
decir, que la comunicación se realiza en ambas direcciones.
Para posibilitar la comunicación y que funcionen bien todos los
controles que la acompañan, los datos se agrupan; es decir, que se
agrega un encabezado a los paquetes de datos que permitirán
sincronizar las transmisiones y garantizar su recepción. Otra función
del TCP es la capacidad de controlar la velocidad de los datos usando
su capacidad para emitir mensajes de tamaño variable. Estos
mensajes se llaman segmentos.
La función multiplexión
TCP posibilita la realización de una tarea importante:
multiplexar/demultiplexar; es decir transmitir datos desde diversas
aplicaciones en la misma línea o, en otras palabras, ordenar la
información que llega en paralelo.
Confiabilidad de las transferenciasEl protocolo TCP permite garantizar
la transferencia de datos confiable, a pesar de que usa el protocolo IP,
que no incluye ningún monitoreo de la entrega de datagramas.
De hecho, el protocolo TCP tiene un sistema de acuse de recibo que
permite al cliente y al servidor garantizar la recepción mutua de datos
Cuando se emite un segmento, se lo vincula a un número de
secuencia. Con la recepción de un segmento de datos, la máquina
receptora devolverá un segmento de datos donde el indicador ACK
esté fijado en 1 (para poder indicar que es un acuse de recibo)
acompañado por un número de acuse de recibo que equivale al
número de secuencia anterior.
2.2.4. Protocolo UDP
UDP es un protocolo simple que provee las funciones básicas de la
capa de Transporte. Genera mucho men os sobrecarga que TCP, ya
que no es orientado a la conexión y no cuenta con los sofisticados
mecanismos de retransmisión, secuenciación y control del flujo. Esto
no significa que las aplicaciones que utilizan UDP no sean confiables.
Sólo quiere decir que estas funciones no son contempladas por el
protocolo de la capa de Transporte y deben implementarse aparte, si
fuera necesario.
Pese a que es relativamente baja la cantidad total de tráfico UDP que
puede encontrarse en una red típ ica, entre los protocolos principales
de la capa de Aplicación que utilizan UDP se incluyen.
•sistema de denominación de dominio (DNS),
•protocolo simple de administración de red (SNMP),
•protocolo de configuración dinámica de host (DHCP),
•protocolo de información de enrutamiento (RIP),
•protocolo trivial de transferencia de archivos (TFTP), y
• juegos en línea.
Algunas aplicaciones como los juegos en línea o VoIP pueden tolerar
algunas pérdida de datos. Si estas aplicaciones utilizaran TCP,
experimentarían largas demoras, ya que TCP detecta la pérdida de
datos y los retransmite. Estas demoras serían más perjudiciales para
la aplicación que las pequeñas pérdidas de datos. Algunas
aplicaciones, como DNS, simplemente reintentan enviar la solicitud si
no obtienen respuesta y, por lo tanto, no necesitan TCP para
garantizar la entrega del mensaje.
CONCLUSION
En términos generales, software de estas capas, se realizan funciones
especificas como el formato de datos encriptación y administración de
la conexión. Un ejemplo de las tecnologías, de cada capa superior en
el modelo OSI son HTTP SSL y NFS. El modelo OSI fue diseñado por
la organización internacional para la estandarización para proporcionar
un marco sobre el cual crear una suite de protocolos de sistemas
abiertos. Modelo TCP/IP el primer modelo de protocolo en capas para
comunicaciones de internetwork se creo a principios de la década de
los 70’ y se conoce como el nombre de modelo internet. Unidad de
datos del protocolo y aplicación bajan al stack del protocolo y se
transmiten por los medios de red varios protocolos agregan
información en cada nivel.
BIBLIOGRAFIA

-7ta edición COMUNICACIONES Y REDES DE COMPUTADORES-


William Stallings
-4ta edición REDES DE COMPUTADORES- Andrew S. Tanenbaum
-REDES DE COMPUTADORAS- Natalia Olifer Victor Olifer- editorial
MC GRAW HILL

También podría gustarte