SlideShare una empresa de Scribd logo
1 de 9
MODELOS OSI<br />CAPA 1 : Codificación de la señal <br />El nivel fisico recibe una trama binaria que debe convertir a una señal eléctrica, electromagnética u otra dependiendo del medio, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor.<br />En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz.<br />Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o Pulse Code Modulation) (por ejemplo 5 V para los quot;
unosquot;
 y 0 V para los quot;
cerosquot;
), es lo que se llama codificación unipolar RZ. Otros medios se codifican mediante presencia o ausencia de corriente. En general estas codificaciones son muy simples y no usan bien la capacidad de medio. Cuando se quiere sacar más partido al medio se usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto.<br />En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, en el que se utiliza codificación OFDM.<br />Topología y medios compartidos <br />Indirectamente, el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace. Atendiendo al número de equipos que comparten un medio hay dos posibilidades:<br />Conexiones punto a punto: que se establecen entre dos equipos y que no admiten ser compartidas por terceros<br />Conexiones multipunto: en la que más de dos equipos pueden usar el medio.<br />Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto (sin embargo, véase FDDI) y por el contrario las conexiones inalámbricas son inherentemente multipunto (sin embargo, véanse los enlaces infrarrojos). Hay topologías por ejemplo la topología de anillo, que permiten conectar muchas máquinas a partir de una serie de conexiones punto a punto(Directa entre dos máquinas).<br />Conexiones (Desde el DBE)<br />En la siguiente tabla se muestran las señales RS-232 más comunes según los pines asignados:<br />SeñalDB-25DE-9 (TIA-574)EIA/TIA 561YostRJ-50MMJCommon GroundG7544,563,4Transmitted DataTD236382Received DataRD325695Data Terminal ReadyDTR2043271Data Set ReadyDSR661756Request To SendRTS47814-Clear To SendCTS58783-Carrier DetectDCD812710-Ring IndicatorRI2291-2-<br />Construcción física<br />La interfaz RS-232 está diseñada para distancias cortas, de hasta 15 metros segun la norma , y para velocidades de comunicación bajas, de no más de 20 Kilobits/segundo. A pesar de ello, muchas veces se utiliza a mayores velocidades con un resultado aceptable. La interfaz puede trabajar en comunicación asíncrona o síncrona y tipos de canal simplex, half duplex o full duplex. En un canal simplex los datos siempre viajarán en una dirección, por ejemplo desde DCE a DTE. En un canal half duplex, los datos pueden viajar en una u otra dirección, pero sólo durante un determinado periodo de tiempo; luego la línea debe ser conmutada antes que los datos puedan viajar en la otra dirección. En un canal full duplex, los datos pueden viajar en ambos sentidos simultáneamente. Las líneas de handshaking de la RS-232 se usan para resolver los problemas asociados con este modo de operación, tal como en qué dirección los datos deben viajar en un instante determinado<br />CAPA 2<br />Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.<br />La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.<br />Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).<br />Los Switches realizan su función en esta capa siempre y cuando este encendido el nodo.<br />CSMA/CD (Carrier Sense Multiple Access, acceso múltiple por detección de portadora) significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. En función de como actúe la estación, el método CSMA/CD se puede clasificar en:<br />CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente<br />CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la emisión de la trama, produciéndose una colisión (probabilidad 1).<br />CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una probabilidad p, o de permanecer a la espera (probabilidad (1-p)). Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el mismo algoritmo hasta transmitir. De esta forma se reduce el número de colisiones (compárese con CSMA 1-persistente, donde p=1).<br />Una vez comenzado a emitir, no para hasta terminar de emitir la trama completa. Si se produjera una colisión, esto es, que dos tramas de distinta estación fueran emitidas a la vez en el canal, ambas tramas serán incompresibles para las otras estaciones y la transmisión fracasaría.<br />Finalmente CSMA/CD supone una mejora sobre CSMA, pues la estación está a la escucha a la vez que emite, de forma que si detecta que se produce una colisión, detiene inmediatamente la transmisión.<br />La ganancia producida es el tiempo que no se continúa utilizando el medio para realizar una transmisión que resultará inútil, y que se podrá utilizar por otra estación para transmitir.<br />Capa 3<br />Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada (quot;
Routingquot;
), tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes.  Por ejemplo, define la estructura de direcciones y rutas de Internet.  A este nivel se utilizan dos tipos de paquetes:  paquetes de datos y paquetes de actualización de ruta.  Como consecuencia esta capa puede considerarse subdividida en dos:<br />Transporte. Encargada de encapsular los datos a transmitir (de usuario).  Utiliza los paquetes de datos.   En esta categoría se encuentra el protocolo IP <br />Conmutación (quot;
Switchingquot;
): Esta parte es la encargada de intercambiar información de conectividad específica de la red (su actividad es raramente percibida por el usuario).  Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta.  En esta categoría se encuentra el protocolo ICMP (quot;
Internet Control Message Protocolquot;
  responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante PING [3]. <br />Conmutación de Paquetes : protocolos<br /> Resulta así, que un paquete, que aquí se denomina marco (quot;
Framequot;
) es el quot;
quantumquot;
 mínimo de información que puede transmitirse por la Red. El diseño de cada paquete está estandarizado, no así su contenido útil (la zona de datos). La estructura típica está formada por:<br />Cabecera Ethernet de 14 bytes (suponemos aquí que la conexión se realiza sobre una red Ethernet <br />Cabecera IP de 20 a 60 bytes <br />Cabecera TCP de 20 bytes <br />Cabecera HTTP terminada en dos secuencias de nueva línea + retorno de carro CR+NL  (quot;
Carriage Returnquot;
 + quot;
New Linequot;
). <br />Zona de datos de tamaño variable (el tamaño depende de varios factores) <br />Por dar una idea de magnitudes, podemos señalar que aunque un quot;
Framequot;
 Internet puede alcanzar teóricamente un tamaño de 64 Kbytes. Las características de la red por las que debe atravesar son las que determinan su tamaño máximo o MTU (quot;
Maximum Transfer Unitquot;
).  Por ejemplo, FDDI (quot;
Fiber Distributed Data Interfacequot;
), un estándar para distribuir datos por fibra óptica a una velocidad aproximada de 100 M-bits-por-segundo, 10 veces mas rápido que Ethernet y casi el doble que T-3, permite un MTU de 4352 bytes. Mientras que las redes Ethernet imponen una limitación de 1.500 bytes al tamaño de sus paquetes.  Como lo normal es que en algún momento de su viaje los paquetes de Internet utilicen redes Ethernet, en la práctica, el tamaño típico de los paquetes TCP/IP suele ser de 1500 bytes.<br />RTB son las siglas de: Red Telefónica Básica, denominada PSTN (Public Switched Telephone Network) en la literatura inglesa. La red telefónica convencional que todos conocemos.  Más información al respecto en el Apéndice J <br />[En realidad, las comunicaciones telefónicas en los países desarrollados tienen algo que ver con las comunicaciones de paquetes.  La voz solo viaja en forma analógica desde el teléfono del usuario a la central (el denominado bucle de abonado).  Allí es digitalizada y viaja en forma binaria por el sistema telefónico hasta la central del otro usuario, donde es vuelta a convertir en señal analógica antes de enviarla al teléfono del otro abonado.  El proceso de comunicación entre centrales totalmente digital se basa en el protocolo SS7 (sistema de señalización 7) que permite establecer quot;
circuitos virtualesquot;
.  El resultado es que aunque los datos (voz) viajen utilizando una tecnología de multiplexación, la apariencia es que ambos interlocutores están enlazados por un circuito conductor exclusivo.<br />El protocolo TCP fue inicialmente descrito en 1974 por Vinton Cerf  y Bob Kahn en su artículo quot;
A protocol for Packet Network intercommunicationsquot;
.Está documentado en RFC 793.<br />CAPA 4<br />TCP/UDP<br />El protocolo UDP<br />UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP. <br />El protocolo TCP<br />Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos. <br /> <br />PUERTOS LOGICOS<br />Listado de los principales puertos lógicos:<br />1/tcp Multiplexor TCP7/tcp Protocolo Echo (Eco) Responde con eco a llamadas remotas7/udp Protocolo Echo (Eco) Responde con eco a llamadas remotas9/tcp Protocolo Discard Elimina cualquier dato que recibe9/udp Protocolo Discard Elimina cualquier dato que recibe13/tcp Protocolo Daytime Fecha y hora actuales17/tcp Quote of the Day (Cita del Día)19/tcp Protocolo Chargen Generador de caractéres19/udp Protocolo Chargen Generador de caractéres20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – datos21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – control22/tcp SSH, scp, SFTP23/tcp Telnet comunicaciones de texto inseguras25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo) 37/tcp time43/tcp nicname37/tcp time 53/tcp DNS Domain Name System (Sistema de Nombres de Dominio)53/udp DNS Domain Name System (Sistema de Nombres de Dominio)67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP<br />CAPA 5<br />Capa de sesión <br />Esta capa es la que se encarga de mantener y controlar el diálogo establecido entre los dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son cruciales para la comunicación, como son:<br />Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). <br />Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). <br />Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio. <br />Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.<br />En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén transmitiendo datos de cualquier índole.<br />La capa de sesión proporciona los siguientes servicios:<br />Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex).<br />Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.<br />Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.<br />Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión.<br />La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y controlar el intercambio de datos.<br />La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas......<br />Comceptos<br />Dúplex es utilizado en las telecomunicaciones para definir a un sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea. La capacidad de transmitir en modo dúplex está condicionado por varios niveles:<br />Medio físico (capaz de transmitir en ambos sentidos) <br />Sistema de transmisión (capaz de enviar y recibir a la vez) <br />Protocolo o norma de comunicación empleado por los equipos terminales. <br />Atendiendo a la capacidad de transmitir entera o parcialmente en modo dúplex, podemos distinguir tres categorías de comunicaciones o sistemas: dúplex (full dúplex), <br />Full duplex <br />La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos conseguir esa simultaneidad de varias formas:<br />Empleo de frecuencias separadas (multiplexación en frecuencia) <br />Cables separados <br />Nota: No existen colisiones en Ethernet en el modo full-duplex.<br />Hálf duplex <br />En ocasiones encontramos sistemas que pueden transmitir en los dos sentidos, pero no de forma simultánea. Puede darse el caso de una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento. En radiodifusión, se da por hecho que todo duplex ha de poder ser bidireccional y simultáneo, pues de esta manera, se puede realizar un programa de radio desde dos estudios de lugares diferentes.<br />Símplex<br />Sólo permiten la transmisión en un sentido. Un ejemplo típico es el caso de la fibra óptica; en estos casos se puede recurrir a sistemas en anillo o con doble fibra para conseguir una comunicación completa. Aunque en la actualidad ya existe la posibilidad de enviar y recibir señal a través de una sola fibra óptica pero en diferentes longitudes de onda.Una conexión semidúplex (a veces denominada una conexión alternativa o semi-dúplex) es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la línea.<br />CAPA 6<br />MPEG-1 es el nombre de un grupo de estándares de codificación de audio y vídeo normalizados por el grupo MPEG (Moving Pictures Experts Group). MPEG-1 vídeo se utiliza en el formato Video CD. La calidad de salida con la tasa de compresión usual usada en VCD es similar a la de un cassette vídeo VHS doméstico. Para el audio, el grupo MPEG definió el MPEG-1 audio layer 3 más conocido como MP3.<br />JPEG<br />JPEG significa quot;
Joint Photographic Experts Groupquot;
 (Grupo conjunto de expertos en fotografía), nombre de la comisión que creó la norma, la cual fue integrada desde sus inicios por la fusion de varias agrupaciones en un intento de compartir y desarrollar su experiencia en la digitalización de imágenes. La ISO, tres años antes (abril de 1983), había iniciado sus investigaciones en el área. <br />DES/3DES<br />Triple DES se llama al algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1978.<br />Seguridad<br />Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. Este método de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave (112 bits), pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo este método de cifrado muchísimo más seguro que el DES. Por tanto, la longitud de la clave usada será de 192 bits, aunque como se ha dicho su eficacia solo sea de 112 bits.<br />Usos <br />El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.<br />Capa 7 <br />Nivel de aplicación<br />En informática, la capa de aplicación es el nivel 7 del modelo OSI.<br />Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP)<br />Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición quot;
HTTP/1.0 GET index.htmlquot;
 para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Messenger, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.<br />En esta capa aparecen diferentes protocolos:<br />FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos. <br />DNS (Domain Name Service - Servicio de nombres de dominio). <br />DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión). <br />HTTP (HyperText Transfer Protocol) para acceso a páginas web. <br />NAT (Network Address Translation - Traducción de dirección de red). <br />POP (Post Office Protocol) para correo electrónico. <br />SMTP (Simple Mail Transport Protocol). <br />SSH (Secure SHell) <br />TELNET para acceder a equipos remotos. <br />TFTP (Trival File Transfer Protocol). <br />
Modelos Osi
Modelos Osi
Modelos Osi
Modelos Osi
Modelos Osi
Modelos Osi
Modelos Osi
Modelos Osi

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

redes pdh
redes pdhredes pdh
redes pdh
 
Trama E1 y mutlitplexación en el tiempo
Trama E1 y mutlitplexación en el tiempoTrama E1 y mutlitplexación en el tiempo
Trama E1 y mutlitplexación en el tiempo
 
Presentacion sdh
Presentacion sdhPresentacion sdh
Presentacion sdh
 
Conmutacion circuitos
Conmutacion circuitosConmutacion circuitos
Conmutacion circuitos
 
Tecnicas de Conmutacion
Tecnicas de ConmutacionTecnicas de Conmutacion
Tecnicas de Conmutacion
 
Taller No 3 SONET y SDH
Taller No 3 SONET y SDHTaller No 3 SONET y SDH
Taller No 3 SONET y SDH
 
Exposicion sdh fundamentos
Exposicion sdh fundamentosExposicion sdh fundamentos
Exposicion sdh fundamentos
 
Las redes
Las redesLas redes
Las redes
 
Topologia De Redes
Topologia De RedesTopologia De Redes
Topologia De Redes
 
FASES DE UNA LLAMADA Y TÉCNICAS DE CONMUTACIÓN
FASES DE UNA LLAMADA Y TÉCNICAS DE CONMUTACIÓNFASES DE UNA LLAMADA Y TÉCNICAS DE CONMUTACIÓN
FASES DE UNA LLAMADA Y TÉCNICAS DE CONMUTACIÓN
 
SDH - Principios básicos
SDH - Principios básicosSDH - Principios básicos
SDH - Principios básicos
 
Métodos de switching
Métodos de switching Métodos de switching
Métodos de switching
 
Conmutacion decircuitos, paquetes y mensajes
Conmutacion decircuitos, paquetes y mensajesConmutacion decircuitos, paquetes y mensajes
Conmutacion decircuitos, paquetes y mensajes
 
Tecnicas de conmutacion
Tecnicas de conmutacion Tecnicas de conmutacion
Tecnicas de conmutacion
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Ruteadores y tipos de ruteo
Ruteadores y tipos de ruteoRuteadores y tipos de ruteo
Ruteadores y tipos de ruteo
 
4.1. Funciones de la capa de red
4.1. Funciones de la capa de red4.1. Funciones de la capa de red
4.1. Funciones de la capa de red
 
Frame relay
Frame relayFrame relay
Frame relay
 
ConmutacióN De Datos
ConmutacióN De DatosConmutacióN De Datos
ConmutacióN De Datos
 
Conmutacion
ConmutacionConmutacion
Conmutacion
 

Similar a Modelos Osi

Similar a Modelos Osi (20)

Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Algunos estándares lulu
Algunos estándares luluAlgunos estándares lulu
Algunos estándares lulu
 
Practica Word2
Practica Word2Practica Word2
Practica Word2
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Redes
RedesRedes
Redes
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
 
Examen redes
Examen redesExamen redes
Examen redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
 
Parcial 3 redes
Parcial 3 redesParcial 3 redes
Parcial 3 redes
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)
 
unidad 5conceptos basicos y configuracion del switch
unidad 5conceptos basicos y configuracion del switchunidad 5conceptos basicos y configuracion del switch
unidad 5conceptos basicos y configuracion del switch
 

Modelos Osi

  • 1. MODELOS OSI<br />CAPA 1 : Codificación de la señal <br />El nivel fisico recibe una trama binaria que debe convertir a una señal eléctrica, electromagnética u otra dependiendo del medio, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor.<br />En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz.<br />Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o Pulse Code Modulation) (por ejemplo 5 V para los quot; unosquot; y 0 V para los quot; cerosquot; ), es lo que se llama codificación unipolar RZ. Otros medios se codifican mediante presencia o ausencia de corriente. En general estas codificaciones son muy simples y no usan bien la capacidad de medio. Cuando se quiere sacar más partido al medio se usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto.<br />En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, en el que se utiliza codificación OFDM.<br />Topología y medios compartidos <br />Indirectamente, el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace. Atendiendo al número de equipos que comparten un medio hay dos posibilidades:<br />Conexiones punto a punto: que se establecen entre dos equipos y que no admiten ser compartidas por terceros<br />Conexiones multipunto: en la que más de dos equipos pueden usar el medio.<br />Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto (sin embargo, véase FDDI) y por el contrario las conexiones inalámbricas son inherentemente multipunto (sin embargo, véanse los enlaces infrarrojos). Hay topologías por ejemplo la topología de anillo, que permiten conectar muchas máquinas a partir de una serie de conexiones punto a punto(Directa entre dos máquinas).<br />Conexiones (Desde el DBE)<br />En la siguiente tabla se muestran las señales RS-232 más comunes según los pines asignados:<br />SeñalDB-25DE-9 (TIA-574)EIA/TIA 561YostRJ-50MMJCommon GroundG7544,563,4Transmitted DataTD236382Received DataRD325695Data Terminal ReadyDTR2043271Data Set ReadyDSR661756Request To SendRTS47814-Clear To SendCTS58783-Carrier DetectDCD812710-Ring IndicatorRI2291-2-<br />Construcción física<br />La interfaz RS-232 está diseñada para distancias cortas, de hasta 15 metros segun la norma , y para velocidades de comunicación bajas, de no más de 20 Kilobits/segundo. A pesar de ello, muchas veces se utiliza a mayores velocidades con un resultado aceptable. La interfaz puede trabajar en comunicación asíncrona o síncrona y tipos de canal simplex, half duplex o full duplex. En un canal simplex los datos siempre viajarán en una dirección, por ejemplo desde DCE a DTE. En un canal half duplex, los datos pueden viajar en una u otra dirección, pero sólo durante un determinado periodo de tiempo; luego la línea debe ser conmutada antes que los datos puedan viajar en la otra dirección. En un canal full duplex, los datos pueden viajar en ambos sentidos simultáneamente. Las líneas de handshaking de la RS-232 se usan para resolver los problemas asociados con este modo de operación, tal como en qué dirección los datos deben viajar en un instante determinado<br />CAPA 2<br />Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.<br />La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.<br />Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).<br />Los Switches realizan su función en esta capa siempre y cuando este encendido el nodo.<br />CSMA/CD (Carrier Sense Multiple Access, acceso múltiple por detección de portadora) significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. En función de como actúe la estación, el método CSMA/CD se puede clasificar en:<br />CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente<br />CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la emisión de la trama, produciéndose una colisión (probabilidad 1).<br />CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una probabilidad p, o de permanecer a la espera (probabilidad (1-p)). Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el mismo algoritmo hasta transmitir. De esta forma se reduce el número de colisiones (compárese con CSMA 1-persistente, donde p=1).<br />Una vez comenzado a emitir, no para hasta terminar de emitir la trama completa. Si se produjera una colisión, esto es, que dos tramas de distinta estación fueran emitidas a la vez en el canal, ambas tramas serán incompresibles para las otras estaciones y la transmisión fracasaría.<br />Finalmente CSMA/CD supone una mejora sobre CSMA, pues la estación está a la escucha a la vez que emite, de forma que si detecta que se produce una colisión, detiene inmediatamente la transmisión.<br />La ganancia producida es el tiempo que no se continúa utilizando el medio para realizar una transmisión que resultará inútil, y que se podrá utilizar por otra estación para transmitir.<br />Capa 3<br />Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada (quot; Routingquot; ), tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes.  Por ejemplo, define la estructura de direcciones y rutas de Internet.  A este nivel se utilizan dos tipos de paquetes:  paquetes de datos y paquetes de actualización de ruta.  Como consecuencia esta capa puede considerarse subdividida en dos:<br />Transporte. Encargada de encapsular los datos a transmitir (de usuario).  Utiliza los paquetes de datos.   En esta categoría se encuentra el protocolo IP <br />Conmutación (quot; Switchingquot; ): Esta parte es la encargada de intercambiar información de conectividad específica de la red (su actividad es raramente percibida por el usuario).  Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta.  En esta categoría se encuentra el protocolo ICMP (quot; Internet Control Message Protocolquot; responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante PING [3]. <br />Conmutación de Paquetes : protocolos<br /> Resulta así, que un paquete, que aquí se denomina marco (quot; Framequot; ) es el quot; quantumquot; mínimo de información que puede transmitirse por la Red. El diseño de cada paquete está estandarizado, no así su contenido útil (la zona de datos). La estructura típica está formada por:<br />Cabecera Ethernet de 14 bytes (suponemos aquí que la conexión se realiza sobre una red Ethernet <br />Cabecera IP de 20 a 60 bytes <br />Cabecera TCP de 20 bytes <br />Cabecera HTTP terminada en dos secuencias de nueva línea + retorno de carro CR+NL  (quot; Carriage Returnquot; + quot; New Linequot; ). <br />Zona de datos de tamaño variable (el tamaño depende de varios factores) <br />Por dar una idea de magnitudes, podemos señalar que aunque un quot; Framequot; Internet puede alcanzar teóricamente un tamaño de 64 Kbytes. Las características de la red por las que debe atravesar son las que determinan su tamaño máximo o MTU (quot; Maximum Transfer Unitquot; ).  Por ejemplo, FDDI (quot; Fiber Distributed Data Interfacequot; ), un estándar para distribuir datos por fibra óptica a una velocidad aproximada de 100 M-bits-por-segundo, 10 veces mas rápido que Ethernet y casi el doble que T-3, permite un MTU de 4352 bytes. Mientras que las redes Ethernet imponen una limitación de 1.500 bytes al tamaño de sus paquetes.  Como lo normal es que en algún momento de su viaje los paquetes de Internet utilicen redes Ethernet, en la práctica, el tamaño típico de los paquetes TCP/IP suele ser de 1500 bytes.<br />RTB son las siglas de: Red Telefónica Básica, denominada PSTN (Public Switched Telephone Network) en la literatura inglesa. La red telefónica convencional que todos conocemos.  Más información al respecto en el Apéndice J <br />[En realidad, las comunicaciones telefónicas en los países desarrollados tienen algo que ver con las comunicaciones de paquetes.  La voz solo viaja en forma analógica desde el teléfono del usuario a la central (el denominado bucle de abonado).  Allí es digitalizada y viaja en forma binaria por el sistema telefónico hasta la central del otro usuario, donde es vuelta a convertir en señal analógica antes de enviarla al teléfono del otro abonado.  El proceso de comunicación entre centrales totalmente digital se basa en el protocolo SS7 (sistema de señalización 7) que permite establecer quot; circuitos virtualesquot; .  El resultado es que aunque los datos (voz) viajen utilizando una tecnología de multiplexación, la apariencia es que ambos interlocutores están enlazados por un circuito conductor exclusivo.<br />El protocolo TCP fue inicialmente descrito en 1974 por Vinton Cerf y Bob Kahn en su artículo quot; A protocol for Packet Network intercommunicationsquot; .Está documentado en RFC 793.<br />CAPA 4<br />TCP/UDP<br />El protocolo UDP<br />UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP. <br />El protocolo TCP<br />Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos. <br /> <br />PUERTOS LOGICOS<br />Listado de los principales puertos lógicos:<br />1/tcp Multiplexor TCP7/tcp Protocolo Echo (Eco) Responde con eco a llamadas remotas7/udp Protocolo Echo (Eco) Responde con eco a llamadas remotas9/tcp Protocolo Discard Elimina cualquier dato que recibe9/udp Protocolo Discard Elimina cualquier dato que recibe13/tcp Protocolo Daytime Fecha y hora actuales17/tcp Quote of the Day (Cita del Día)19/tcp Protocolo Chargen Generador de caractéres19/udp Protocolo Chargen Generador de caractéres20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – datos21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – control22/tcp SSH, scp, SFTP23/tcp Telnet comunicaciones de texto inseguras25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo) 37/tcp time43/tcp nicname37/tcp time 53/tcp DNS Domain Name System (Sistema de Nombres de Dominio)53/udp DNS Domain Name System (Sistema de Nombres de Dominio)67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP<br />CAPA 5<br />Capa de sesión <br />Esta capa es la que se encarga de mantener y controlar el diálogo establecido entre los dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son cruciales para la comunicación, como son:<br />Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). <br />Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). <br />Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio. <br />Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.<br />En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén transmitiendo datos de cualquier índole.<br />La capa de sesión proporciona los siguientes servicios:<br />Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex).<br />Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.<br />Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.<br />Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión.<br />La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y controlar el intercambio de datos.<br />La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas......<br />Comceptos<br />Dúplex es utilizado en las telecomunicaciones para definir a un sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea. La capacidad de transmitir en modo dúplex está condicionado por varios niveles:<br />Medio físico (capaz de transmitir en ambos sentidos) <br />Sistema de transmisión (capaz de enviar y recibir a la vez) <br />Protocolo o norma de comunicación empleado por los equipos terminales. <br />Atendiendo a la capacidad de transmitir entera o parcialmente en modo dúplex, podemos distinguir tres categorías de comunicaciones o sistemas: dúplex (full dúplex), <br />Full duplex <br />La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos conseguir esa simultaneidad de varias formas:<br />Empleo de frecuencias separadas (multiplexación en frecuencia) <br />Cables separados <br />Nota: No existen colisiones en Ethernet en el modo full-duplex.<br />Hálf duplex <br />En ocasiones encontramos sistemas que pueden transmitir en los dos sentidos, pero no de forma simultánea. Puede darse el caso de una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento. En radiodifusión, se da por hecho que todo duplex ha de poder ser bidireccional y simultáneo, pues de esta manera, se puede realizar un programa de radio desde dos estudios de lugares diferentes.<br />Símplex<br />Sólo permiten la transmisión en un sentido. Un ejemplo típico es el caso de la fibra óptica; en estos casos se puede recurrir a sistemas en anillo o con doble fibra para conseguir una comunicación completa. Aunque en la actualidad ya existe la posibilidad de enviar y recibir señal a través de una sola fibra óptica pero en diferentes longitudes de onda.Una conexión semidúplex (a veces denominada una conexión alternativa o semi-dúplex) es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la línea.<br />CAPA 6<br />MPEG-1 es el nombre de un grupo de estándares de codificación de audio y vídeo normalizados por el grupo MPEG (Moving Pictures Experts Group). MPEG-1 vídeo se utiliza en el formato Video CD. La calidad de salida con la tasa de compresión usual usada en VCD es similar a la de un cassette vídeo VHS doméstico. Para el audio, el grupo MPEG definió el MPEG-1 audio layer 3 más conocido como MP3.<br />JPEG<br />JPEG significa quot; Joint Photographic Experts Groupquot; (Grupo conjunto de expertos en fotografía), nombre de la comisión que creó la norma, la cual fue integrada desde sus inicios por la fusion de varias agrupaciones en un intento de compartir y desarrollar su experiencia en la digitalización de imágenes. La ISO, tres años antes (abril de 1983), había iniciado sus investigaciones en el área. <br />DES/3DES<br />Triple DES se llama al algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1978.<br />Seguridad<br />Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. Este método de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave (112 bits), pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo este método de cifrado muchísimo más seguro que el DES. Por tanto, la longitud de la clave usada será de 192 bits, aunque como se ha dicho su eficacia solo sea de 112 bits.<br />Usos <br />El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.<br />Capa 7 <br />Nivel de aplicación<br />En informática, la capa de aplicación es el nivel 7 del modelo OSI.<br />Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP)<br />Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición quot; HTTP/1.0 GET index.htmlquot; para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Messenger, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.<br />En esta capa aparecen diferentes protocolos:<br />FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos. <br />DNS (Domain Name Service - Servicio de nombres de dominio). <br />DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión). <br />HTTP (HyperText Transfer Protocol) para acceso a páginas web. <br />NAT (Network Address Translation - Traducción de dirección de red). <br />POP (Post Office Protocol) para correo electrónico. <br />SMTP (Simple Mail Transport Protocol). <br />SSH (Secure SHell) <br />TELNET para acceder a equipos remotos. <br />TFTP (Trival File Transfer Protocol). <br />