SlideShare una empresa de Scribd logo
1 de 49
Redes:
Jerarquías de protocolos
Bibliografía recomendada
• Redes de Computadores.
Tanenbaum, A.S.
4ª ed. Ed Pearson.
Capítulo 1
• Comunicaciones y Redes de Computadores
Stallings, W.
7ª ed. Ed.Prentice Hall
Capítulo 1.
Redes: jerarquías de protocolos
• Para simplificar el
proceso de desarrollo
de sistemas de
comunicaciones se
han realizado una
serie de acuerdos
• Las redes se organizan en
un conjunto de capas o
niveles
Redes: jerarquías de protocolos
• Acuerdos
• La capa N ofrece servicios a la N+1 y solicita servicios a la
N-1
• Las entidades que abarcan las capas correspondientes al
nivel N en diferentes máquinas se llaman iguales
• Los iguales de nivel N mantienen una “conversación” a
través del protocolo de capa N
• La lista de protocolos utilizados en una arquitectura (un
protocolo por capa) se conoce como pila de protocolos
Redes: jerarquías de protocolos
• Cont. acuerdos
• Entre cada par de capas adyacentes existe una interfaz
que define qué operaciones y servicios ofrece la capa
inferior a la superior
• Un conjunto de capas y protocolos se conoce como una
arquitectura de red
• Las arquitecturas de red de los sistemas abiertos están
estandarizadas
Mensajes y jerarquías de
protocolos. Encapsulamiento
• El mensaje de nivel N
encapsula al mensaje de
nivel N+1 y le añade
encabezados u otro tipo de
información necesaria para
llevar a cabo el protocolo de
nivel N
• Ninguno de los
encabezados de las capas
inferiores llega a la capa N
Mensajes y jerarquías de
protocolos
• Diferencia entre las comunicaciones
virtual y real
– Las comunicaciones se producen en
vertical entre niveles adyacentes a
través de las interfaces de los niveles
– La única comunicación “horizontal”
(remota) real se produce en el medio
de transmisión
Mensajes y jerarquías de
protocolos
• Conceptualmente, las capas ven “como
si” la comunicación fuera horizontal entre
iguales
– el mensaje de la capa N del extremo izquiero
es recibido sin alteración por la capa N del
extremo derecho
• Al utilizar esta abstracción de comunicación
“virtual” entre iguales, se simplifica
enormemente el diseño de redes
Mensajes y jerarquías de
protocolos
E1 EN-2 EN-1 EN
…
Capa N
Capa N-1
Capa N-2
Capa 1
Aplicaciones
de usuario
Capa N
Capa N-1
Capa N-2
Capa 1
Aplicaciones
de usuario
… …
Servicios básicos ofrecidos por
las capas
• Servicio orientado a conexión
• Servicio no orientado a conexión
Servicio orientado a conexión
• Capa N ofrece un servicio orientado a conexión,
el protocolo de nivel N debe garantizar el envío
“como si” hubiese un “tubo” entre los iguales
remotos
• El emisor empuja objetos (bits) por un extremo
y el receptor los toma por el otro
• Se conserva el orden en que se han enviado los
objetos (bits)
• Esquema similar al utilizado en las
comunicaciones telefónicas
Datos 1
Datos 2
Datos 3
Capa N Capa N
Implementación oculta de un servicio de
envío de datos orientado a conexión
Servicio orientado a conexión
• Se requiere información para identificar la
conexión con la cual los datos están asociados
• Servicio confiable y secuencial
• Fases:
– Establecer la conexión
– Transferencia de datos
– Terminar la conexión
Datos 1
Datos 2
Datos 3
Capa N Capa N
Implementación oculta de un servicio de
envío de datos orientado a conexión
Servicio no orientado a conexión
• Capa N ofrece un servicio no orientado a
conexión
• El protocolo de nivel N debe proporcionar
primitivas para el envío de mensajes
• Cada mensaje contiene la dirección de su
destinatario y viaja de manera independiente
por la red
• No tiene por qué conservarse el orden de envío
de mensajes
Datos 1
Datos 2
Datos 3
Capa N Capa N
Implementación oculta de un servicio de
envío de datos no orientado a conexión
Servicio no orientado a conexión
• No es necesario el establecimiento de conexión
alguna
• No es un servicio confiable
• Esquema similar al utilizado en el envío postal
Datos 1
Datos 2
Datos 3
Capa N Capa N
Implementación oculta de un servicio de
envío de datos no orientado a conexión
Ejemplos de servicios
• Flujo fiable de bytes
– Orientado a conexión: Sí
– Pérdida de bytes: No
– Ejemplo: Envío de un fichero de datos a través de la
red
• Conexión no confiable
– Orientado a conexión: Sí
– Pérdida de bytes: Sí
– Ejemplo: Voz digitalizada
Ejemplos de servicios
• Datagrama no confiable
– Orientado a conexión: No
– Pérdida de mensajes: Sí
– Ejemplo: Correo electrónico no fiable
• Solicitud-respuesta
– Orientado a conexión: No
– Pérdida de mensajes: No
– Ejemplo: Solicitud a una base de datos
Relación entre servicios y
protocolos
• Servicio: Conjunto de primitivas
(operaciones) que una capa proporciona
a la capa que está sobre ella
• Protocolo: Conjunto de reglas que rigen
el formato y el significado de los
paquetes o mensajes que se
intercambian las entidades iguales en
una capa
Relación entre servicios y
protocolos
Capa N
Servicio
proporcionado
por la capa N
Capa N +1
Capa N
Capa N +1
Protocolo de nivel N que
Implementa los servicios
Proporcionados por la capa N
•El servicio define qué
operaciones se pueden realizar
pero no indica cómo se realizaran
esas operaciones
•El servicio está relacionado con
la interfaz (interacción) entre
capas contiguas
Relación entre servicios y
protocolos
Capa N
Servicio
proporcionado
por la capa N
Capa N +1
Capa N
Capa N +1
Protocolo de nivel N que
Implementa los servicios
Proporcionados por la capa N
• Las entidades de nivel N utilizan un
protocolo para implementar los servicios
que ofrecen
• Los protocolos están relacionados con la
comunicación entre iguales remotos
Unidad de datos de protocolo
(PDU)
• Elementos de comunicación que intercambian
entidades del mismo nivel.
• El formato PDU lo define el protocolo de
comunicación.
Capa N
Capa N +1
Capa N
Capa N +1
Unidad de datos de protocolo (PDU)
Sentido de comunicación
• Sentido del flujo de información
– Simplex: Unidireccional
– Semidúplex (Half-duplex): Bidireccional
alternada
– Dúplex (Full-duplex): Bidireccional
simultanea
Familia de protocolos
Modelos de referencia
• OSI (Open Systems Interconnection)
– Desarrollado y propuesto por el ISO (International
Organization for Standardization) en 1970
– Describe un modelo de 7 capas para la interconexión
de sistemas abiertos
– OSI es un modelo de referencia pero no es una
arquitectura de red
Modelo OSI
Presentación
Aplicación
Sesión
Transporte
Red
Enlace
Física
1
2
3
4
5
6
7
Presentación
Aplicación
Sesión
Transporte
Red
Enlace
Física
Protocolo de aplicación
Protocolo de presentación
Protocolo de sesión
Protocolo de transporte
Protocolo de red
Protocolo de enlace
Protocolo físico
Modelo OSI
Presentación
Aplicación
Sesión
Transporte
Red
Enlace
Física
1
2
3
4
5
6
7
Presentación
Aplicación
Sesión
Transporte
Red
Enlace
Física
Segmentos
Paquetes
Tramas
Bits
• Unidad de datos de protocolo (PDU)
Protocolos
• Capa 7: Nivel de aplicación
– SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3, IMAP.
• Capa 6: Nivel de presentación
– ASN.1.
• Capa 5: Nivel de sesión
– NetBIOS, RPC, SSL.
• Capa 4: Nivel de transporte
– TCP, UDP, SPX.
• Capa 3: Nivel de red
– ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
• Capa 2: Nivel de enlace de datos
– Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.
• Capa 1: Nivel físico
– Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, Palomas
mensajeras, RS-232.
Modelo OSI
• Nivel Físico (1)
– transmite y recibe bits
– especificaciones mecánicas y eléctricas para
usar el medio
– estructura física de la red (topología)
– especifica cables, conectores y otros
componentes
– detecta colisión de datos
– establece, mantiene y desconecta enlaces
físicos
Modelo OSI
• Nivel de Enlace de Datos (2)
– divide los datos (paquetes) en marcos (frames)
– identifica los dispositivos en la red
– proporciona una transferencia de datos fiable
– añade bits para la detección / corrección de
errores
– controla el acceso y uso del canal
– define la topología lógica
Modelo OSI
• Nivel de Enlace de Datos (2)
– resuelve problemas de pérdida, daño y
duplicación de frames
– añade símbolos para indicar el principio y
el final del mensaje
– servicios de conexión o desconexión
– soporta IEEE MAC y LLC
Modelo OSI
• División de la Capa de Enlace (2)
– Control de Acceso al Medio (Media
Access Control)
• Controla el acceso cuando múltiples
dispositivos comparten el mismo medio
– Control de Enlace Lógico (Logical Link
Control)
• Establece y mantiene el enlace entre
dispositivos
Modelo OSI
• Formas de Control de Acceso al Medio
– Contención
– Pase de Señal o testigo (Token Passing)
– Encuesta (Polling)
Contención
Colisión
Contención
• Contención
– Buena si se usa hasta un 30% del ancho
de banda
– Excelentes resultados a bajo coste
– Las colisiones se incrementan con el # de
computadoras en la red
– Todas las computadoras son iguales
– Probabilística
Pase de Testigo
Token
T
R
T
T
T
R
R
R
Encuesta
• Acceso determinístico (tareas críticas
en tiempo)
• Prioridades asignadas
• No hay colisiones
• Introduce un punto simple de fallo
• Gasto de tiempo y ancho de banda
por encuestas innecesarias
Control de Enlace Lógico
• Mantiene direcciones de dispositivos que
permiten enviar mensajes a uno en
particular
• Direcciones físicamente grabadas por los
fabricantes (Ethernet, Token). MAC
Address
• 00 : 1B : 85 : 12 : E3 : 08
Consecutivo
Fabricante
Modelo OSI
• Nivel de Red (3)
– encamina paquetes a redes especificas
dentro de una red de redes
– encamina paquetes a procesos
específicos corriendo sobre el dispositivo
destino usualmente denominados Puertos
y Sockets
– divide los mensajes enviados en paquetes
y se ocupa de la secuenciación
Modelo OSI
• Nivel de Red (3)
– realiza control de congestión y flujo de
datos
– proporciona un circuito virtual o servicios
“datagram” (connection oriented,
connectionless)
– envía mensajes en el orden
correspondiente
– controla la interconexión
Modelo OSI
• Nivel de Transporte (4)
– establece una sesión fiable de envío directo
(detección de errores y recuperación), una vez
que la conexión se ha establecido
– fragmentación del mensaje en paquetes
– transmisión simultánea de sesiones diferentes
con un mismo origen y un mismo destino
(multiplexing)
Modelo OSI
• Nivel de Transporte (4)
– crea distintas conexiones en la red
– controla la calidad del servicio
– disgrega y reúne los mensajes
– controla el flujo de datos
Modelo OSI
• Nivel de Sesión (5)
– Maneja los diálogos entre dos
computadoras estableciendo,
administrando y terminando las
comunicaciones
Control del Dialogo
Transmisión en una dirección (Alarmas de fuego)
Transmisión en dos direcciones alternada (Radioaficionados)
Transmisión simultanea en dos direcciones (Teléfono)
Alarma de humo Estación de bomberos
Persona Persona
Persona Persona
Semidúplex
Dúplex
Simplex
Control del Dialogo
• Administración de la Sesión
– Una sesión es un diálogo formal entre un
solicitante de un servicio y el proveedor
• Establecimiento de la conexión
• Transferencia de datos
• Liberación de la conexión
Modelo OSI
• Establecimiento de la conexión
– Especificación de servicios requeridos
– Autenticación
– Negociación de protocolos
– Notificación del Identificador de Conexión
– Establecimiento del control del dialogo,
reconocimiento y retransmisión
Modelo OSI
• Transferencia de datos
– Intercambio de reconocimientos y otros
datos de control para el manejo del diálogo
– Incorporación de protocolos para
recomenzar diálogos interrumpidos siempre
que la conexión no haya sido liberada
Modelo OSI
• Nivel de Presentación (6)
– La capa de presentación atiende la sintaxis
o reglas gramaticales necesarias para la
comunicación entre computadoras
– El nombre ha causado considerable
confusión al creerse que esta capa presenta
datos al usuario y realmente lo que presenta
es un formato uniforme de datos a la capa
de aplicación
Modelo OSI
• Nivel de Presentación (6)
– Orden de los datos, seguridad,
compresión y conversión de código
– se asegura de que los datos siguen el
código estándar (ASCII)
– Conversión de ficheros entre plataformas
Modelo OSI
• Nivel de Aplicación (7)
– A la capa de aplicación le concierne el proveer
servicios sobre la red.
– Estos servicios incluyen Servicios de
Transferencia de Ficheros, Servicios de
Impresión, Servicios de Correo Electrónico,
etc.
• No es responsable de correr aplicaciones de
usuario tales como procesadores de textos,
lenguajes, etc.
Modelo de 3 Niveles
• de OSI de 7 niveles a la aplicación en 3
niveles
– Perspectiva desde un integrador de sistemas
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Datos
Físico
Servicios de Red
Protocolos de Red
Infraestructura de Red

Más contenido relacionado

La actualidad más candente

Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantinoAlgoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantinoJohn Nelson Rojas
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosLucre Castillo Lorenzo
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacionrems251970
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IPf_lazarte
 
Unidad 1. Fundamentos de Base de Datos
Unidad 1. Fundamentos de Base de DatosUnidad 1. Fundamentos de Base de Datos
Unidad 1. Fundamentos de Base de Datoshugodanielgd
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Francesc Perez
 
Base De Datos Distribuidas
Base De Datos DistribuidasBase De Datos Distribuidas
Base De Datos DistribuidasJorge Guerra
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redesDanny Mejia
 
Algoritmos de Control de Congestión
Algoritmos de Control de CongestiónAlgoritmos de Control de Congestión
Algoritmos de Control de CongestiónCarlos Román
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivosRey JOaquin
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosdianamarcela0611
 

La actualidad más candente (20)

Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantinoAlgoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
Algoritmos distribuidos bully o abusón, ronda,anillo o ring, bizantino
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolos
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
Técnicas de recuperación
Técnicas de recuperación Técnicas de recuperación
Técnicas de recuperación
 
Ethernet
EthernetEthernet
Ethernet
 
4. OSPF - Multiarea
4. OSPF - Multiarea4. OSPF - Multiarea
4. OSPF - Multiarea
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
 
Unidad 1. Fundamentos de Base de Datos
Unidad 1. Fundamentos de Base de DatosUnidad 1. Fundamentos de Base de Datos
Unidad 1. Fundamentos de Base de Datos
 
busquedas con adversarios
busquedas con adversariosbusquedas con adversarios
busquedas con adversarios
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
Estrategias de busqueda
Estrategias de busquedaEstrategias de busqueda
Estrategias de busqueda
 
Spanning tree protocol CCNA
Spanning tree protocol CCNASpanning tree protocol CCNA
Spanning tree protocol CCNA
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4
 
Base De Datos Distribuidas
Base De Datos DistribuidasBase De Datos Distribuidas
Base De Datos Distribuidas
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redes
 
Algoritmos de Control de Congestión
Algoritmos de Control de CongestiónAlgoritmos de Control de Congestión
Algoritmos de Control de Congestión
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 

Similar a Redes- jerarquías de protocolos.ppt

Pdf redes de_computadoras_e_internet
Pdf redes de_computadoras_e_internetPdf redes de_computadoras_e_internet
Pdf redes de_computadoras_e_internetLuis Chavez A
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osiguest4d27d3
 
Trabajo de funciones
Trabajo de funcionesTrabajo de funciones
Trabajo de funcionesJuan Garzón
 
Trabajo de funciones
Trabajo de funcionesTrabajo de funciones
Trabajo de funcionesJuan Garzón
 
Trabajo de funciones
Trabajo de funcionesTrabajo de funciones
Trabajo de funcionesJuan Garzón
 
introduccion redes2022.pdf
introduccion redes2022.pdfintroduccion redes2022.pdf
introduccion redes2022.pdfRodrigo Amaya
 
Conceptos de redes (capas de red protocolos)
Conceptos de redes (capas de red   protocolos)Conceptos de redes (capas de red   protocolos)
Conceptos de redes (capas de red protocolos)jr_palaciosg
 
Cobaev 02 tempoal,ver
Cobaev 02 tempoal,verCobaev 02 tempoal,ver
Cobaev 02 tempoal,verIrisCruzH
 
Informatica
InformaticaInformatica
Informaticairasema3
 
Ccna exploration TEMA II
Ccna exploration  TEMA IICcna exploration  TEMA II
Ccna exploration TEMA IIaktivfinger
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osiguest4d27d3
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osiguest4d27d3
 

Similar a Redes- jerarquías de protocolos.ppt (20)

Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo osi2
Modelo osi2Modelo osi2
Modelo osi2
 
Pdf redes de_computadoras_e_internet
Pdf redes de_computadoras_e_internetPdf redes de_computadoras_e_internet
Pdf redes de_computadoras_e_internet
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
MODELO OSI/TCP IP
MODELO OSI/TCP IPMODELO OSI/TCP IP
MODELO OSI/TCP IP
 
Presentacion fase 1
Presentacion fase 1Presentacion fase 1
Presentacion fase 1
 
Trabajo de funciones
Trabajo de funcionesTrabajo de funciones
Trabajo de funciones
 
Trabajo de funciones
Trabajo de funcionesTrabajo de funciones
Trabajo de funciones
 
Trabajo de funciones
Trabajo de funcionesTrabajo de funciones
Trabajo de funciones
 
introduccion redes2022.pdf
introduccion redes2022.pdfintroduccion redes2022.pdf
introduccion redes2022.pdf
 
Conceptos de redes (capas de red protocolos)
Conceptos de redes (capas de red   protocolos)Conceptos de redes (capas de red   protocolos)
Conceptos de redes (capas de red protocolos)
 
Capa de Transporte del modelo OSI
Capa de Transporte del modelo OSICapa de Transporte del modelo OSI
Capa de Transporte del modelo OSI
 
Topologias y protocolos de red
Topologias y protocolos de redTopologias y protocolos de red
Topologias y protocolos de red
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Jaimedudamel
JaimedudamelJaimedudamel
Jaimedudamel
 
Cobaev 02 tempoal,ver
Cobaev 02 tempoal,verCobaev 02 tempoal,ver
Cobaev 02 tempoal,ver
 
Informatica
InformaticaInformatica
Informatica
 
Ccna exploration TEMA II
Ccna exploration  TEMA IICcna exploration  TEMA II
Ccna exploration TEMA II
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Redes- jerarquías de protocolos.ppt

  • 2. Bibliografía recomendada • Redes de Computadores. Tanenbaum, A.S. 4ª ed. Ed Pearson. Capítulo 1 • Comunicaciones y Redes de Computadores Stallings, W. 7ª ed. Ed.Prentice Hall Capítulo 1.
  • 3. Redes: jerarquías de protocolos • Para simplificar el proceso de desarrollo de sistemas de comunicaciones se han realizado una serie de acuerdos • Las redes se organizan en un conjunto de capas o niveles
  • 4. Redes: jerarquías de protocolos • Acuerdos • La capa N ofrece servicios a la N+1 y solicita servicios a la N-1 • Las entidades que abarcan las capas correspondientes al nivel N en diferentes máquinas se llaman iguales • Los iguales de nivel N mantienen una “conversación” a través del protocolo de capa N • La lista de protocolos utilizados en una arquitectura (un protocolo por capa) se conoce como pila de protocolos
  • 5. Redes: jerarquías de protocolos • Cont. acuerdos • Entre cada par de capas adyacentes existe una interfaz que define qué operaciones y servicios ofrece la capa inferior a la superior • Un conjunto de capas y protocolos se conoce como una arquitectura de red • Las arquitecturas de red de los sistemas abiertos están estandarizadas
  • 6. Mensajes y jerarquías de protocolos. Encapsulamiento • El mensaje de nivel N encapsula al mensaje de nivel N+1 y le añade encabezados u otro tipo de información necesaria para llevar a cabo el protocolo de nivel N • Ninguno de los encabezados de las capas inferiores llega a la capa N
  • 7. Mensajes y jerarquías de protocolos • Diferencia entre las comunicaciones virtual y real – Las comunicaciones se producen en vertical entre niveles adyacentes a través de las interfaces de los niveles – La única comunicación “horizontal” (remota) real se produce en el medio de transmisión
  • 8. Mensajes y jerarquías de protocolos • Conceptualmente, las capas ven “como si” la comunicación fuera horizontal entre iguales – el mensaje de la capa N del extremo izquiero es recibido sin alteración por la capa N del extremo derecho • Al utilizar esta abstracción de comunicación “virtual” entre iguales, se simplifica enormemente el diseño de redes
  • 9. Mensajes y jerarquías de protocolos E1 EN-2 EN-1 EN … Capa N Capa N-1 Capa N-2 Capa 1 Aplicaciones de usuario Capa N Capa N-1 Capa N-2 Capa 1 Aplicaciones de usuario … …
  • 10. Servicios básicos ofrecidos por las capas • Servicio orientado a conexión • Servicio no orientado a conexión
  • 11. Servicio orientado a conexión • Capa N ofrece un servicio orientado a conexión, el protocolo de nivel N debe garantizar el envío “como si” hubiese un “tubo” entre los iguales remotos • El emisor empuja objetos (bits) por un extremo y el receptor los toma por el otro • Se conserva el orden en que se han enviado los objetos (bits) • Esquema similar al utilizado en las comunicaciones telefónicas Datos 1 Datos 2 Datos 3 Capa N Capa N Implementación oculta de un servicio de envío de datos orientado a conexión
  • 12. Servicio orientado a conexión • Se requiere información para identificar la conexión con la cual los datos están asociados • Servicio confiable y secuencial • Fases: – Establecer la conexión – Transferencia de datos – Terminar la conexión Datos 1 Datos 2 Datos 3 Capa N Capa N Implementación oculta de un servicio de envío de datos orientado a conexión
  • 13. Servicio no orientado a conexión • Capa N ofrece un servicio no orientado a conexión • El protocolo de nivel N debe proporcionar primitivas para el envío de mensajes • Cada mensaje contiene la dirección de su destinatario y viaja de manera independiente por la red • No tiene por qué conservarse el orden de envío de mensajes Datos 1 Datos 2 Datos 3 Capa N Capa N Implementación oculta de un servicio de envío de datos no orientado a conexión
  • 14. Servicio no orientado a conexión • No es necesario el establecimiento de conexión alguna • No es un servicio confiable • Esquema similar al utilizado en el envío postal Datos 1 Datos 2 Datos 3 Capa N Capa N Implementación oculta de un servicio de envío de datos no orientado a conexión
  • 15. Ejemplos de servicios • Flujo fiable de bytes – Orientado a conexión: Sí – Pérdida de bytes: No – Ejemplo: Envío de un fichero de datos a través de la red • Conexión no confiable – Orientado a conexión: Sí – Pérdida de bytes: Sí – Ejemplo: Voz digitalizada
  • 16. Ejemplos de servicios • Datagrama no confiable – Orientado a conexión: No – Pérdida de mensajes: Sí – Ejemplo: Correo electrónico no fiable • Solicitud-respuesta – Orientado a conexión: No – Pérdida de mensajes: No – Ejemplo: Solicitud a una base de datos
  • 17. Relación entre servicios y protocolos • Servicio: Conjunto de primitivas (operaciones) que una capa proporciona a la capa que está sobre ella • Protocolo: Conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes que se intercambian las entidades iguales en una capa
  • 18. Relación entre servicios y protocolos Capa N Servicio proporcionado por la capa N Capa N +1 Capa N Capa N +1 Protocolo de nivel N que Implementa los servicios Proporcionados por la capa N •El servicio define qué operaciones se pueden realizar pero no indica cómo se realizaran esas operaciones •El servicio está relacionado con la interfaz (interacción) entre capas contiguas
  • 19. Relación entre servicios y protocolos Capa N Servicio proporcionado por la capa N Capa N +1 Capa N Capa N +1 Protocolo de nivel N que Implementa los servicios Proporcionados por la capa N • Las entidades de nivel N utilizan un protocolo para implementar los servicios que ofrecen • Los protocolos están relacionados con la comunicación entre iguales remotos
  • 20. Unidad de datos de protocolo (PDU) • Elementos de comunicación que intercambian entidades del mismo nivel. • El formato PDU lo define el protocolo de comunicación. Capa N Capa N +1 Capa N Capa N +1 Unidad de datos de protocolo (PDU)
  • 21. Sentido de comunicación • Sentido del flujo de información – Simplex: Unidireccional – Semidúplex (Half-duplex): Bidireccional alternada – Dúplex (Full-duplex): Bidireccional simultanea
  • 23. Modelos de referencia • OSI (Open Systems Interconnection) – Desarrollado y propuesto por el ISO (International Organization for Standardization) en 1970 – Describe un modelo de 7 capas para la interconexión de sistemas abiertos – OSI es un modelo de referencia pero no es una arquitectura de red
  • 24. Modelo OSI Presentación Aplicación Sesión Transporte Red Enlace Física 1 2 3 4 5 6 7 Presentación Aplicación Sesión Transporte Red Enlace Física Protocolo de aplicación Protocolo de presentación Protocolo de sesión Protocolo de transporte Protocolo de red Protocolo de enlace Protocolo físico
  • 26. Protocolos • Capa 7: Nivel de aplicación – SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3, IMAP. • Capa 6: Nivel de presentación – ASN.1. • Capa 5: Nivel de sesión – NetBIOS, RPC, SSL. • Capa 4: Nivel de transporte – TCP, UDP, SPX. • Capa 3: Nivel de red – ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk. • Capa 2: Nivel de enlace de datos – Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC. • Capa 1: Nivel físico – Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, Palomas mensajeras, RS-232.
  • 27. Modelo OSI • Nivel Físico (1) – transmite y recibe bits – especificaciones mecánicas y eléctricas para usar el medio – estructura física de la red (topología) – especifica cables, conectores y otros componentes – detecta colisión de datos – establece, mantiene y desconecta enlaces físicos
  • 28. Modelo OSI • Nivel de Enlace de Datos (2) – divide los datos (paquetes) en marcos (frames) – identifica los dispositivos en la red – proporciona una transferencia de datos fiable – añade bits para la detección / corrección de errores – controla el acceso y uso del canal – define la topología lógica
  • 29. Modelo OSI • Nivel de Enlace de Datos (2) – resuelve problemas de pérdida, daño y duplicación de frames – añade símbolos para indicar el principio y el final del mensaje – servicios de conexión o desconexión – soporta IEEE MAC y LLC
  • 30. Modelo OSI • División de la Capa de Enlace (2) – Control de Acceso al Medio (Media Access Control) • Controla el acceso cuando múltiples dispositivos comparten el mismo medio – Control de Enlace Lógico (Logical Link Control) • Establece y mantiene el enlace entre dispositivos
  • 31. Modelo OSI • Formas de Control de Acceso al Medio – Contención – Pase de Señal o testigo (Token Passing) – Encuesta (Polling)
  • 33. Contención • Contención – Buena si se usa hasta un 30% del ancho de banda – Excelentes resultados a bajo coste – Las colisiones se incrementan con el # de computadoras en la red – Todas las computadoras son iguales – Probabilística
  • 35. Encuesta • Acceso determinístico (tareas críticas en tiempo) • Prioridades asignadas • No hay colisiones • Introduce un punto simple de fallo • Gasto de tiempo y ancho de banda por encuestas innecesarias
  • 36. Control de Enlace Lógico • Mantiene direcciones de dispositivos que permiten enviar mensajes a uno en particular • Direcciones físicamente grabadas por los fabricantes (Ethernet, Token). MAC Address • 00 : 1B : 85 : 12 : E3 : 08 Consecutivo Fabricante
  • 37. Modelo OSI • Nivel de Red (3) – encamina paquetes a redes especificas dentro de una red de redes – encamina paquetes a procesos específicos corriendo sobre el dispositivo destino usualmente denominados Puertos y Sockets – divide los mensajes enviados en paquetes y se ocupa de la secuenciación
  • 38. Modelo OSI • Nivel de Red (3) – realiza control de congestión y flujo de datos – proporciona un circuito virtual o servicios “datagram” (connection oriented, connectionless) – envía mensajes en el orden correspondiente – controla la interconexión
  • 39. Modelo OSI • Nivel de Transporte (4) – establece una sesión fiable de envío directo (detección de errores y recuperación), una vez que la conexión se ha establecido – fragmentación del mensaje en paquetes – transmisión simultánea de sesiones diferentes con un mismo origen y un mismo destino (multiplexing)
  • 40. Modelo OSI • Nivel de Transporte (4) – crea distintas conexiones en la red – controla la calidad del servicio – disgrega y reúne los mensajes – controla el flujo de datos
  • 41. Modelo OSI • Nivel de Sesión (5) – Maneja los diálogos entre dos computadoras estableciendo, administrando y terminando las comunicaciones
  • 42. Control del Dialogo Transmisión en una dirección (Alarmas de fuego) Transmisión en dos direcciones alternada (Radioaficionados) Transmisión simultanea en dos direcciones (Teléfono) Alarma de humo Estación de bomberos Persona Persona Persona Persona Semidúplex Dúplex Simplex
  • 43. Control del Dialogo • Administración de la Sesión – Una sesión es un diálogo formal entre un solicitante de un servicio y el proveedor • Establecimiento de la conexión • Transferencia de datos • Liberación de la conexión
  • 44. Modelo OSI • Establecimiento de la conexión – Especificación de servicios requeridos – Autenticación – Negociación de protocolos – Notificación del Identificador de Conexión – Establecimiento del control del dialogo, reconocimiento y retransmisión
  • 45. Modelo OSI • Transferencia de datos – Intercambio de reconocimientos y otros datos de control para el manejo del diálogo – Incorporación de protocolos para recomenzar diálogos interrumpidos siempre que la conexión no haya sido liberada
  • 46. Modelo OSI • Nivel de Presentación (6) – La capa de presentación atiende la sintaxis o reglas gramaticales necesarias para la comunicación entre computadoras – El nombre ha causado considerable confusión al creerse que esta capa presenta datos al usuario y realmente lo que presenta es un formato uniforme de datos a la capa de aplicación
  • 47. Modelo OSI • Nivel de Presentación (6) – Orden de los datos, seguridad, compresión y conversión de código – se asegura de que los datos siguen el código estándar (ASCII) – Conversión de ficheros entre plataformas
  • 48. Modelo OSI • Nivel de Aplicación (7) – A la capa de aplicación le concierne el proveer servicios sobre la red. – Estos servicios incluyen Servicios de Transferencia de Ficheros, Servicios de Impresión, Servicios de Correo Electrónico, etc. • No es responsable de correr aplicaciones de usuario tales como procesadores de textos, lenguajes, etc.
  • 49. Modelo de 3 Niveles • de OSI de 7 niveles a la aplicación en 3 niveles – Perspectiva desde un integrador de sistemas Aplicación Presentación Sesión Transporte Red Enlace de Datos Físico Servicios de Red Protocolos de Red Infraestructura de Red