SlideShare una empresa de Scribd logo
1 de 8
1
FFFUUUNNNDDDAAAMMMEEENNNTTTOOOSSS DDDEEE RRREEEDDDEEESSS
SIMULACIÓN DEL FUNCIONAMIENTO DEL MODELO
OSI
PROTOCOLO HTTP
DOCENTE
Ing. Carlos Córdova
AUTORAS
Marilyn Jaramillo
Raquel Luzuriaga
Carolina Rojas
LOJA - ECUADOR
TEMA:
“Simulación del Sistema de Referencia OSI tomando como base la transmisión de
datos que se produce cuando una persona accede a un sitio Web”
FUNDAMENTOS DE REDES
INTRODUCCIÓN
Desde años anteriores se conoce que la transferencia de datos a través del
internet en especial páginas Web, es utilizada con mucha frecuencia, y es necesario
para realizar esta transferencia de archivos hacer uso del protocolo http, cuando se
realiza este proceso los datos pasan por una serie de capas hasta llegar a su destino.
Sin un proceso de comunicación adecuado sería imposible realizar dicha
transferencia de archivos, por tal razón aparece el modelo OSI, que fue diseñado
por la Organización Internacional para la Estandarización (ISO) para
proporcionar un marco sobre el cual crear una suite de protocolos de
sistemas abiertos, entendiendo que protocolo es el conjunto de reglas que
permiten establecer un proceso de comunicación entendible por el emisor y
receptor.
Este modelo utiliza una arquitectura de capas en las cuales divide el
proceso de transportación de información permitiendo una mejor
administración y desenvolvimiento del mismo, dichas capas se conocen
como Aplicación, Presentación, Sesión, Transporte, Red, Enlace de datos y
Física.
En este presente proyecto se analizará estas capas para dar a conocer
de forma general sus características y su papel en el proceso de la
comunicación de redes, basando este estudio en el protocolo HTTP, el cual
como decíamos al inicio se utiliza cuando una persona quiere acceder a una
página Web.
OBJETIVOS:
GENERAL
 Partiendo de la transmisión de datos producida por el protocolo http
cuando un usuario intenta acceder a una aplicación Web y
basándonos en el modelo de Referencia OSI se realizará una
simulación en la cual se explicará el proceso que siguieron los datos
desde un host de origen a un host de destino.
ESPECÍFICOS
FUNDAMENTOS DE REDES
 Realizar una investigación que involucre conceptos teóricos sobre el
funcionamiento del modelo OSI y de los protocolos involucrados en la
transmisión de datos por medio del protocolo de aplicación HTTP.
 Selección de la herramienta en la que se realizará la solución
 Realizar la documentación de la presente investigación
 Determinar las conclusiones de este proyecto
 Presentar el resultado de esta simulación
DESARROLLO:
¿Qué es HTTP?
El protocolo HTTP ha sido utilizado desde 1990 en la transferencia de
hipertexto, es orientado a transacciones y sigue el esquema petición-
respuesta entre un cliente y un servidor, al cliente que realiza la petición se
lo conoce como navegador a agente del usuario (user agent), la información
transmitida recibe el nombre de recurso y se la identifica con un URL, estos
recursos pueden ser archivos, consultas a base de datos, traducción de
documentos, etc. 1
¿Qué es el modelo OSI?
El modelo OSI es un esquema que incluye numerosos protocolos que han
ocupado el centro de las comunicaciones informáticas, se establece como
una pila de protocolos de comunicaciones2 que de acuerdo a sus
funcionalidades se han clasificado por capas las cuales son:
 Capa de aplicación: Suministra servicios de red a las aplicaciones
del usuario, como pueden ser Hojas de cálculo, Aplicaciones Web,
procesamiento de texto, gestiones bancarias, etc. Sincroniza y
estable acuerdos sobre los procedimientos de recuperación de
errores y control de la integridad de los datos. Es la capa superior
del modelo OSI, cuyos protocolos son utilizados en el intercambio
de datos entre los programas que se ejecutan en los host de origen
y destino, un ejemplo de estos protocolos es el que se está
estudiando que es el protocolo HTTP.
1 Hypertext Transfer Protocol, http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol
2 Modelo OSI, http://es.wikipedia.org/wiki/Modelo_OSI#Modelo_de_referencia_OSI
FUNDAMENTOS DE REDES
 Capa de Presentación: Se encarga de tres funciones la primera es la
codificación y conversión de datos de la capa de aplicación para
garantizar que los datos del dispositivo de origen puedan ser
interpretados por la aplicación adecuada en el dispositivo de destino.
La segunda es la compresión de los datos de forma que puedan ser
descomprimidos por el dispositivo de destino. Y la última es la
encriptación que garantiza la seguridad de la transmisión de los datos.
Aquí se determinan los formatos en la que los archivos van a ser
transmitidos tal es el caso del MPEG (películas), JPG (imágenes), etc.
 Capa de Sesión: Se encarga de establecer la sesión entre dos hosts que se
están comunicando, proporciona servicios a la de presentación, sincroniza el
diálogo entre las capas de presentación, administra la sesión manteniendo
un registro de excepciones acerca de los problemas de la capa de sesión,
presentación y aplicación.
 Capa de Transporte: Segmenta los datos originados en el host emisor y los
reensambla en el receptor, mantiene un límite de flujo de datos, que le ayuda
en su función de transporte de datos, esta funcionalidad está aislada de las
capas superiores, se encarga de la confiabilidad del transporte entre dos
host, para lo cual establece, mantiene y termina las conexiones en el caso de
los circuitos virtuales utilizados por el protocolo TCP (este colabora con el
HTTP para entregar los datos a su destino). Utiliza detección y recuperación
de errores de trasporte.
 Capa de Red: es una capa compleja que proporciona conectividad y
selección de ruta entre dos sistemas de hosts que pueden estar
ubicados en redes geográficamente distintas.
 Capa de Enlace de Datos: proporciona tránsito de datos confiable a
través de un enlace físico, se ocupa del direccionamiento físico, la
topología de la red, el acceso a ella, la notificación de errores, la
entrega ordenada de tramas y control de flujo.
 Capa Física: define las especificaciones eléctricas, mecánicas,
procedimientos para activar, mantener y desactivar el enlace físico
entre sistemas finales. Aquí se preocupa de los niveles de voltaje,
temporización de cambios de voltaje, velocidad de datos físicos,
distancias de transmisión máximas, conectores físicos y otros
atributos similares.
Proceso de transmisión de datos
Protocolos
A continuación se describirán los protocolos que hemos utilizados en este trabajo:
Protocolo IP
FUNDAMENTOS DE REDES
0 8 16 31
VERSIÓN IHL
TIPO DE
SERVICIO LONGITUD TOTAL
IDENTIFICACIÓN
D
F
M
F
DESPLAZAMIENTODEL
FRAGMENTO
TIEMPO DE VIDA PROTOCOLO SUMA DE VERIFICACIÓN
DIRECCIÓN ORIGEN
DIRECCIÓN DESTINO
OPCIONES
DATOS
 VERSIÓN lleva el registro de la versión del protocolo al que pertenece
el datagrama.
 IHL indica la longitud del encabezado en palabras de 32 bits, el valor
mínimo es 5 y el máximo es 15.
 TIPO DE SERVICIO su propósito es distinguir entre las diferentes
clases de servicios.
 LONGITUD TOTAL incluye el tamaño total de encabezado y de los
datos, la longitud máxima es de 65, 535 bytes.
 IDENTIFICACIÓN es necesario para que el host de destino determine
a que datagrama pertenece el fragmento recién llegado.
 DF significa no fragmentar, es una orden para los enrutadores de que
no fragmenten el datagrama, porque el destino es incapaz de juntar
todas las piezas de nuevo.
 MF significa más fragmentos, todos los fragmentos excepto el último
tienen establecido este bit, que es necesario para saber cuando han
llegado todos los fragmentos de un datagrama.
 DESPLAZAMIENTO DEL FRAGMENTO indica en que parte del
datagrama actual va este fragmento, todos los fragmentos a excepción
del último deben tener un múltiplo de 8 bits.
 TIEMPO DE VIDA es un contador que permite limitar la vida del
paquete, se cuenta en segundos, permite una vida máxima 255
segundos.
FUNDAMENTOS DE REDES
 PROTOCOLO indica a que protocolo de las capas superiores debe
llegar la información, estos pueden ser TCP y UDP.
 SUMA DE VERIFICACIÓN es útil para la detección de errores
generados por palabras de memoria erróneas en un enrutador.
 DIRECCIÓN ORIGEN Y DIRECCIÓN DESTINO indican el número de
red y el número de host.
 OPCIONES sirve para proporcionar un recurso que permite que las
versiones subsiguientes del protocolo incluyeran información no
presente en el diseño original.
Protocolo TCP
0 4 10 16 24 31
PUERTO FUENTE PUERTO DESTINO
NÚMERO DE SECUENCIA
NÚMERO DE ACUSE DE RECIBO
HLEN RESERVADO CODE BITS VENTANA
SUMA DE VERIFICACIÓN PUNTERO DE URGENCIA
OPCIONES RELLENO
DATOS
Cada Segmento se divide en dos partes:
El encabezado, transporta la identificación y la información de control,
consta de los campos:
 SOURCE PORT (Puerto Fuente) y DESTINATION PORT (Puerto destino)
contienen los números de puerto TCP que identifican a los programas
de aplicación en los extremos de la conexión.
 SEQUENCE NUMBER (Numero de secuencia) identifica la posición de
los datos del segmento en el flujo del transmisor. Flujo que va en la
misma dirección del segmento.
 ACKNOWLEDGEMENT NUMBER (número de acuse de recibo)
identifica el número de octetos que la fuente espera recibir después.
Flujo que va en la misma dirección opuesta del segmento.
FUNDAMENTOS DE REDES
 HLEN contiene un número entero que especifica la longitud del
encabezado del segmento, medida en múltiplos de 32 bits. Es el
desplazamiento del área de los datos dentro del segmento.
 OPTIONS (opciones) valor que determina el tamaño del encabezado
TCP.
Otros campos:
 RESEVED (reservado), guarda espacio que se utilizará en el futuro.
 CODE BITS determina el propósito y contenido del segmento, utiliza el
campo de 6 bits.
 URGENT POINTER (puntero de urgencia) indica que los datos son
urgentes.
 CHEKSUM (suma de verificación) contiene una suma de verificación
de números enteros y 16 bits que se utiliza para verificar la integridad
de los datos así como del encabezado.
 WINDOW (ventana) anuncia el tamaño disponible del búfer emisor.
Este búfer se establece al inicio de la conexión de k octetos.
Protocolo Ethernet ii
PREÁMBULO
DIR.
DESTINO
DIR.
ORIGEN TIPO DATOS RELLENO
SUMA DE
VERIFICACIÓN
 PREÁMBULO contiene un patrón de bits 10101010, para permitir que
el reloj del receptor se sincronice con el del emisor.
 TIPO le indica al receptor que hacer con la trama, cuando existen
múltiples protocolos de capa de red.
 RELLENO rellena la trama con un valor mínimo, con la finalidad de
evitar que una estación complete la transmisión de una trama corta
antes de que el primer bit llegue al extremo más alejado del cable,
donde podría tener una colisión.
 SUMA DE VERIFICACIÓN sirve solamente para la detección de errores
no los corrige.
FUNDAMENTOS DE REDES
Protocolo ARP
0 8 16 24 31
TIPO DE HARDWARE TIPO DE PROTOCOLO
HLEN PLEN OPERACI[ON
SENDER HA (octetos 0-3)
SENDER HA (octetos 4-5) SENDER IP(octetos 0-1)
SENDER IP( octetos2-3) TARGET HA (octetos 0-1)
TARGET HA(octetos 2-5)
TARGET IP(octetos 0-3)
 HADWARE TYPE especifica un tipo de interfaz de hardware para el
que el transmisor busca una respuesta contiene el valor 1 para
Ethernet.
 PROTOCOL TYPE especifica el tipo de dirección de protocolo de alto
nivel que proporcionó el transmisor, contiene 080016 para la dirección
IP.
 OPERATION especifica una operación ARP (1), una respuesta ARP (2),
una solicitud RARP (3).
 HLEN y PLEN permite que ARP se utilice con redes arbitrarias ya que
estas especifican la longitud de la dirección de hardware y la dirección
de protocolo de alto nivel.
 SENDER HA y SENDER IP son las direcciones IP y de hardware
proporcionadas por el transmisor cuando las conoce.
 TARGET HA y TARGET IP son las direcciones IP y de hardware del
objetivo proporcionadas por el transmisor.

Más contenido relacionado

La actualidad más candente

Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacionJan Rh
 
Capa De Enlace de Datos
Capa De Enlace de DatosCapa De Enlace de Datos
Capa De Enlace de DatosJorge Reyes
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosjcbp_peru
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetX-carlos-X
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaomar_891
 
Ejemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo TcpEjemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo Tcpkatior
 
Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02jhony98
 
Tarea 3.0.0
Tarea 3.0.0Tarea 3.0.0
Tarea 3.0.0jorge
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datosBeth M.Galvan
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivascinty29
 
Ccna 1 capitulo 03
Ccna 1 capitulo 03Ccna 1 capitulo 03
Ccna 1 capitulo 03Hack '
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...Luis Espinel Fuentes
 

La actualidad más candente (19)

Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacion
 
Capa De Enlace de Datos
Capa De Enlace de DatosCapa De Enlace de Datos
Capa De Enlace de Datos
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en linea
 
Encapsulamiento
EncapsulamientoEncapsulamiento
Encapsulamiento
 
Ejemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo TcpEjemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo Tcp
 
Ejemplo
EjemploEjemplo
Ejemplo
 
Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02
 
Tarea 3.0.0
Tarea 3.0.0Tarea 3.0.0
Tarea 3.0.0
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datos
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
Bal1 (1)
Bal1 (1)Bal1 (1)
Bal1 (1)
 
Ccna 1 capitulo 03
Ccna 1 capitulo 03Ccna 1 capitulo 03
Ccna 1 capitulo 03
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
 

Destacado

Oportunidades profesionales y empresariales de los social media -Salvador Vil...
Oportunidades profesionales y empresariales de los social media -Salvador Vil...Oportunidades profesionales y empresariales de los social media -Salvador Vil...
Oportunidades profesionales y empresariales de los social media -Salvador Vil...Salvador Vilalta
 
Encuentro de la Red de Oficinas de Transferencia Andaluzas. ROA-OTRI
Encuentro de la Red de Oficinas de Transferencia Andaluzas. ROA-OTRIEncuentro de la Red de Oficinas de Transferencia Andaluzas. ROA-OTRI
Encuentro de la Red de Oficinas de Transferencia Andaluzas. ROA-OTRISalvador Vilalta
 
Infinum Android Talks #17 - A quest for WebSockets by Zeljko Plesac
Infinum Android Talks #17 - A quest for WebSockets by Zeljko PlesacInfinum Android Talks #17 - A quest for WebSockets by Zeljko Plesac
Infinum Android Talks #17 - A quest for WebSockets by Zeljko PlesacInfinum
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Planificación y estrategia en medios sociales
Planificación y estrategia en medios socialesPlanificación y estrategia en medios sociales
Planificación y estrategia en medios socialesSalvador Vilalta
 
COMUNICACIÓN DISTRIBUIDA
COMUNICACIÓN DISTRIBUIDACOMUNICACIÓN DISTRIBUIDA
COMUNICACIÓN DISTRIBUIDADiana
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Servlets y jsp
Servlets y jspServlets y jsp
Servlets y jspdtbadboy0
 
Entrada y salida de datos en java
Entrada y salida de datos en javaEntrada y salida de datos en java
Entrada y salida de datos en javatensanti
 

Destacado (20)

Oportunidades profesionales y empresariales de los social media -Salvador Vil...
Oportunidades profesionales y empresariales de los social media -Salvador Vil...Oportunidades profesionales y empresariales de los social media -Salvador Vil...
Oportunidades profesionales y empresariales de los social media -Salvador Vil...
 
Socket
SocketSocket
Socket
 
Encuentro de la Red de Oficinas de Transferencia Andaluzas. ROA-OTRI
Encuentro de la Red de Oficinas de Transferencia Andaluzas. ROA-OTRIEncuentro de la Red de Oficinas de Transferencia Andaluzas. ROA-OTRI
Encuentro de la Red de Oficinas de Transferencia Andaluzas. ROA-OTRI
 
ANDROID; CONTROL DE VERSIONES
ANDROID; CONTROL DE VERSIONESANDROID; CONTROL DE VERSIONES
ANDROID; CONTROL DE VERSIONES
 
Capa transporte
Capa transporteCapa transporte
Capa transporte
 
Tipos de sockets
Tipos de socketsTipos de sockets
Tipos de sockets
 
Infinum Android Talks #17 - A quest for WebSockets by Zeljko Plesac
Infinum Android Talks #17 - A quest for WebSockets by Zeljko PlesacInfinum Android Talks #17 - A quest for WebSockets by Zeljko Plesac
Infinum Android Talks #17 - A quest for WebSockets by Zeljko Plesac
 
Sockets UDP
Sockets UDPSockets UDP
Sockets UDP
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Planificación y estrategia en medios sociales
Planificación y estrategia en medios socialesPlanificación y estrategia en medios sociales
Planificación y estrategia en medios sociales
 
Sockets en JAVA
Sockets en JAVASockets en JAVA
Sockets en JAVA
 
Puertos trabajo
Puertos trabajoPuertos trabajo
Puertos trabajo
 
Log4J
Log4JLog4J
Log4J
 
Programacion en sockets informe
Programacion en sockets informeProgramacion en sockets informe
Programacion en sockets informe
 
Sockets TCP
Sockets TCPSockets TCP
Sockets TCP
 
clasificacion de protocolos
clasificacion de protocolosclasificacion de protocolos
clasificacion de protocolos
 
COMUNICACIÓN DISTRIBUIDA
COMUNICACIÓN DISTRIBUIDACOMUNICACIÓN DISTRIBUIDA
COMUNICACIÓN DISTRIBUIDA
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Servlets y jsp
Servlets y jspServlets y jsp
Servlets y jsp
 
Entrada y salida de datos en java
Entrada y salida de datos en javaEntrada y salida de datos en java
Entrada y salida de datos en java
 

Similar a Informe

Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3jorge
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñamichelle_95
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoMelissa Alcivar
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoMelissa Alcivar
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polentaRuben Alvarez
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Capa transporte-modelo-osi
Capa transporte-modelo-osiCapa transporte-modelo-osi
Capa transporte-modelo-osiMelissa Alcivar
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoMelissa Alcivar
 
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicaciónRicardoM724
 

Similar a Informe (20)

Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Resumen Capitulo 3
Resumen Capitulo 3Resumen Capitulo 3
Resumen Capitulo 3
 
Unidad1
Unidad1Unidad1
Unidad1
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregido
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregido
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polenta
 
Capa transporte-modelo-osi coregidoo
Capa transporte-modelo-osi coregidooCapa transporte-modelo-osi coregidoo
Capa transporte-modelo-osi coregidoo
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Capa transporte-modelo-osi
Capa transporte-modelo-osiCapa transporte-modelo-osi
Capa transporte-modelo-osi
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregido
 
Trabajo
TrabajoTrabajo
Trabajo
 
Capitula 3 funcionalidad y protocolo de la capa de aplicación
Capitula 3 funcionalidad y  protocolo de la capa de aplicaciónCapitula 3 funcionalidad y  protocolo de la capa de aplicación
Capitula 3 funcionalidad y protocolo de la capa de aplicación
 
Trabajo de marifalcon
Trabajo de marifalconTrabajo de marifalcon
Trabajo de marifalcon
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tcp y osi
Tcp y osiTcp y osi
Tcp y osi
 

Más de Marilyn Jaramillo

Más de Marilyn Jaramillo (20)

Tecnologías de internet en la Educación
Tecnologías de internet en la EducaciónTecnologías de internet en la Educación
Tecnologías de internet en la Educación
 
Juan carlos torres i summit-2010-1
Juan carlos torres i summit-2010-1Juan carlos torres i summit-2010-1
Juan carlos torres i summit-2010-1
 
simulación OSI
simulación OSIsimulación OSI
simulación OSI
 
Mineria de datos secuenciales
Mineria de datos secuencialesMineria de datos secuenciales
Mineria de datos secuenciales
 
Lesiones sistémicas por calor
Lesiones sistémicas por calorLesiones sistémicas por calor
Lesiones sistémicas por calor
 
Modelo conceptual de BD
Modelo conceptual de BDModelo conceptual de BD
Modelo conceptual de BD
 
caso de DreamHome BD
caso de DreamHome BDcaso de DreamHome BD
caso de DreamHome BD
 
Deber base
Deber baseDeber base
Deber base
 
Ejercicios capitulo 6
Ejercicios capitulo 6Ejercicios capitulo 6
Ejercicios capitulo 6
 
Modelo Entidad-Relacion 2
Modelo Entidad-Relacion 2Modelo Entidad-Relacion 2
Modelo Entidad-Relacion 2
 
Ensayo sociedad de la infromacion
Ensayo sociedad de la infromacionEnsayo sociedad de la infromacion
Ensayo sociedad de la infromacion
 
Lesiones SistéMicas Por Calor
Lesiones SistéMicas Por CalorLesiones SistéMicas Por Calor
Lesiones SistéMicas Por Calor
 
Mineria De Datos Secuenciales
Mineria De Datos SecuencialesMineria De Datos Secuenciales
Mineria De Datos Secuenciales
 
DescripcióN Del Producto
DescripcióN Del ProductoDescripcióN Del Producto
DescripcióN Del Producto
 
Capitulo 19 Modelado De DiseñO
Capitulo 19 Modelado De DiseñOCapitulo 19 Modelado De DiseñO
Capitulo 19 Modelado De DiseñO
 
open innovation y ventajas GC
open innovation y ventajas  GCopen innovation y ventajas  GC
open innovation y ventajas GC
 
Colas
ColasColas
Colas
 
Casos De Uso
Casos De UsoCasos De Uso
Casos De Uso
 
Diferencia Entre Novio Y Amigo
Diferencia Entre Novio Y AmigoDiferencia Entre Novio Y Amigo
Diferencia Entre Novio Y Amigo
 
Presentacion Casos De Uso1
Presentacion Casos De Uso1Presentacion Casos De Uso1
Presentacion Casos De Uso1
 

Informe

  • 1. 1 FFFUUUNNNDDDAAAMMMEEENNNTTTOOOSSS DDDEEE RRREEEDDDEEESSS SIMULACIÓN DEL FUNCIONAMIENTO DEL MODELO OSI PROTOCOLO HTTP DOCENTE Ing. Carlos Córdova AUTORAS Marilyn Jaramillo Raquel Luzuriaga Carolina Rojas LOJA - ECUADOR TEMA: “Simulación del Sistema de Referencia OSI tomando como base la transmisión de datos que se produce cuando una persona accede a un sitio Web”
  • 2. FUNDAMENTOS DE REDES INTRODUCCIÓN Desde años anteriores se conoce que la transferencia de datos a través del internet en especial páginas Web, es utilizada con mucha frecuencia, y es necesario para realizar esta transferencia de archivos hacer uso del protocolo http, cuando se realiza este proceso los datos pasan por una serie de capas hasta llegar a su destino. Sin un proceso de comunicación adecuado sería imposible realizar dicha transferencia de archivos, por tal razón aparece el modelo OSI, que fue diseñado por la Organización Internacional para la Estandarización (ISO) para proporcionar un marco sobre el cual crear una suite de protocolos de sistemas abiertos, entendiendo que protocolo es el conjunto de reglas que permiten establecer un proceso de comunicación entendible por el emisor y receptor. Este modelo utiliza una arquitectura de capas en las cuales divide el proceso de transportación de información permitiendo una mejor administración y desenvolvimiento del mismo, dichas capas se conocen como Aplicación, Presentación, Sesión, Transporte, Red, Enlace de datos y Física. En este presente proyecto se analizará estas capas para dar a conocer de forma general sus características y su papel en el proceso de la comunicación de redes, basando este estudio en el protocolo HTTP, el cual como decíamos al inicio se utiliza cuando una persona quiere acceder a una página Web. OBJETIVOS: GENERAL  Partiendo de la transmisión de datos producida por el protocolo http cuando un usuario intenta acceder a una aplicación Web y basándonos en el modelo de Referencia OSI se realizará una simulación en la cual se explicará el proceso que siguieron los datos desde un host de origen a un host de destino. ESPECÍFICOS
  • 3. FUNDAMENTOS DE REDES  Realizar una investigación que involucre conceptos teóricos sobre el funcionamiento del modelo OSI y de los protocolos involucrados en la transmisión de datos por medio del protocolo de aplicación HTTP.  Selección de la herramienta en la que se realizará la solución  Realizar la documentación de la presente investigación  Determinar las conclusiones de este proyecto  Presentar el resultado de esta simulación DESARROLLO: ¿Qué es HTTP? El protocolo HTTP ha sido utilizado desde 1990 en la transferencia de hipertexto, es orientado a transacciones y sigue el esquema petición- respuesta entre un cliente y un servidor, al cliente que realiza la petición se lo conoce como navegador a agente del usuario (user agent), la información transmitida recibe el nombre de recurso y se la identifica con un URL, estos recursos pueden ser archivos, consultas a base de datos, traducción de documentos, etc. 1 ¿Qué es el modelo OSI? El modelo OSI es un esquema que incluye numerosos protocolos que han ocupado el centro de las comunicaciones informáticas, se establece como una pila de protocolos de comunicaciones2 que de acuerdo a sus funcionalidades se han clasificado por capas las cuales son:  Capa de aplicación: Suministra servicios de red a las aplicaciones del usuario, como pueden ser Hojas de cálculo, Aplicaciones Web, procesamiento de texto, gestiones bancarias, etc. Sincroniza y estable acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Es la capa superior del modelo OSI, cuyos protocolos son utilizados en el intercambio de datos entre los programas que se ejecutan en los host de origen y destino, un ejemplo de estos protocolos es el que se está estudiando que es el protocolo HTTP. 1 Hypertext Transfer Protocol, http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol 2 Modelo OSI, http://es.wikipedia.org/wiki/Modelo_OSI#Modelo_de_referencia_OSI
  • 4. FUNDAMENTOS DE REDES  Capa de Presentación: Se encarga de tres funciones la primera es la codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino. La segunda es la compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino. Y la última es la encriptación que garantiza la seguridad de la transmisión de los datos. Aquí se determinan los formatos en la que los archivos van a ser transmitidos tal es el caso del MPEG (películas), JPG (imágenes), etc.  Capa de Sesión: Se encarga de establecer la sesión entre dos hosts que se están comunicando, proporciona servicios a la de presentación, sincroniza el diálogo entre las capas de presentación, administra la sesión manteniendo un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación.  Capa de Transporte: Segmenta los datos originados en el host emisor y los reensambla en el receptor, mantiene un límite de flujo de datos, que le ayuda en su función de transporte de datos, esta funcionalidad está aislada de las capas superiores, se encarga de la confiabilidad del transporte entre dos host, para lo cual establece, mantiene y termina las conexiones en el caso de los circuitos virtuales utilizados por el protocolo TCP (este colabora con el HTTP para entregar los datos a su destino). Utiliza detección y recuperación de errores de trasporte.  Capa de Red: es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas.  Capa de Enlace de Datos: proporciona tránsito de datos confiable a través de un enlace físico, se ocupa del direccionamiento físico, la topología de la red, el acceso a ella, la notificación de errores, la entrega ordenada de tramas y control de flujo.  Capa Física: define las especificaciones eléctricas, mecánicas, procedimientos para activar, mantener y desactivar el enlace físico entre sistemas finales. Aquí se preocupa de los niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares. Proceso de transmisión de datos Protocolos A continuación se describirán los protocolos que hemos utilizados en este trabajo: Protocolo IP
  • 5. FUNDAMENTOS DE REDES 0 8 16 31 VERSIÓN IHL TIPO DE SERVICIO LONGITUD TOTAL IDENTIFICACIÓN D F M F DESPLAZAMIENTODEL FRAGMENTO TIEMPO DE VIDA PROTOCOLO SUMA DE VERIFICACIÓN DIRECCIÓN ORIGEN DIRECCIÓN DESTINO OPCIONES DATOS  VERSIÓN lleva el registro de la versión del protocolo al que pertenece el datagrama.  IHL indica la longitud del encabezado en palabras de 32 bits, el valor mínimo es 5 y el máximo es 15.  TIPO DE SERVICIO su propósito es distinguir entre las diferentes clases de servicios.  LONGITUD TOTAL incluye el tamaño total de encabezado y de los datos, la longitud máxima es de 65, 535 bytes.  IDENTIFICACIÓN es necesario para que el host de destino determine a que datagrama pertenece el fragmento recién llegado.  DF significa no fragmentar, es una orden para los enrutadores de que no fragmenten el datagrama, porque el destino es incapaz de juntar todas las piezas de nuevo.  MF significa más fragmentos, todos los fragmentos excepto el último tienen establecido este bit, que es necesario para saber cuando han llegado todos los fragmentos de un datagrama.  DESPLAZAMIENTO DEL FRAGMENTO indica en que parte del datagrama actual va este fragmento, todos los fragmentos a excepción del último deben tener un múltiplo de 8 bits.  TIEMPO DE VIDA es un contador que permite limitar la vida del paquete, se cuenta en segundos, permite una vida máxima 255 segundos.
  • 6. FUNDAMENTOS DE REDES  PROTOCOLO indica a que protocolo de las capas superiores debe llegar la información, estos pueden ser TCP y UDP.  SUMA DE VERIFICACIÓN es útil para la detección de errores generados por palabras de memoria erróneas en un enrutador.  DIRECCIÓN ORIGEN Y DIRECCIÓN DESTINO indican el número de red y el número de host.  OPCIONES sirve para proporcionar un recurso que permite que las versiones subsiguientes del protocolo incluyeran información no presente en el diseño original. Protocolo TCP 0 4 10 16 24 31 PUERTO FUENTE PUERTO DESTINO NÚMERO DE SECUENCIA NÚMERO DE ACUSE DE RECIBO HLEN RESERVADO CODE BITS VENTANA SUMA DE VERIFICACIÓN PUNTERO DE URGENCIA OPCIONES RELLENO DATOS Cada Segmento se divide en dos partes: El encabezado, transporta la identificación y la información de control, consta de los campos:  SOURCE PORT (Puerto Fuente) y DESTINATION PORT (Puerto destino) contienen los números de puerto TCP que identifican a los programas de aplicación en los extremos de la conexión.  SEQUENCE NUMBER (Numero de secuencia) identifica la posición de los datos del segmento en el flujo del transmisor. Flujo que va en la misma dirección del segmento.  ACKNOWLEDGEMENT NUMBER (número de acuse de recibo) identifica el número de octetos que la fuente espera recibir después. Flujo que va en la misma dirección opuesta del segmento.
  • 7. FUNDAMENTOS DE REDES  HLEN contiene un número entero que especifica la longitud del encabezado del segmento, medida en múltiplos de 32 bits. Es el desplazamiento del área de los datos dentro del segmento.  OPTIONS (opciones) valor que determina el tamaño del encabezado TCP. Otros campos:  RESEVED (reservado), guarda espacio que se utilizará en el futuro.  CODE BITS determina el propósito y contenido del segmento, utiliza el campo de 6 bits.  URGENT POINTER (puntero de urgencia) indica que los datos son urgentes.  CHEKSUM (suma de verificación) contiene una suma de verificación de números enteros y 16 bits que se utiliza para verificar la integridad de los datos así como del encabezado.  WINDOW (ventana) anuncia el tamaño disponible del búfer emisor. Este búfer se establece al inicio de la conexión de k octetos. Protocolo Ethernet ii PREÁMBULO DIR. DESTINO DIR. ORIGEN TIPO DATOS RELLENO SUMA DE VERIFICACIÓN  PREÁMBULO contiene un patrón de bits 10101010, para permitir que el reloj del receptor se sincronice con el del emisor.  TIPO le indica al receptor que hacer con la trama, cuando existen múltiples protocolos de capa de red.  RELLENO rellena la trama con un valor mínimo, con la finalidad de evitar que una estación complete la transmisión de una trama corta antes de que el primer bit llegue al extremo más alejado del cable, donde podría tener una colisión.  SUMA DE VERIFICACIÓN sirve solamente para la detección de errores no los corrige.
  • 8. FUNDAMENTOS DE REDES Protocolo ARP 0 8 16 24 31 TIPO DE HARDWARE TIPO DE PROTOCOLO HLEN PLEN OPERACI[ON SENDER HA (octetos 0-3) SENDER HA (octetos 4-5) SENDER IP(octetos 0-1) SENDER IP( octetos2-3) TARGET HA (octetos 0-1) TARGET HA(octetos 2-5) TARGET IP(octetos 0-3)  HADWARE TYPE especifica un tipo de interfaz de hardware para el que el transmisor busca una respuesta contiene el valor 1 para Ethernet.  PROTOCOL TYPE especifica el tipo de dirección de protocolo de alto nivel que proporcionó el transmisor, contiene 080016 para la dirección IP.  OPERATION especifica una operación ARP (1), una respuesta ARP (2), una solicitud RARP (3).  HLEN y PLEN permite que ARP se utilice con redes arbitrarias ya que estas especifican la longitud de la dirección de hardware y la dirección de protocolo de alto nivel.  SENDER HA y SENDER IP son las direcciones IP y de hardware proporcionadas por el transmisor cuando las conoce.  TARGET HA y TARGET IP son las direcciones IP y de hardware del objetivo proporcionadas por el transmisor.