SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Introducción
                    http://totalred.blogspot.com

Referirnos a la comunicación de datos, es un proceso común y cotidiano, que en
ocasiones, hasta para aquellas personas distanciadas del mundo de la computación
caen en la necesidad de manejar y transmitir información.

Es evidente que para el progreso y desarrollo de la sociedad es necesaria la
información: su divulgación y manejo.

Pero en ocasiones el manejo y la transmisión de los datos resulta distorsionada, por
lo que los usuarios deben asegurarse que sus datos se entreguen y reciban de
manera adecuada. Es necesario que los datos tengan un formato claro y eficiente,
se debe verificar los servicios que involucra como los protocolos de traducción de
formatos, códigos y sintaxis de los lenguajes entre una computadora emisora y una
receptora.

Es aquí donde el Modelo de Referencia de Interconexión de Sistemas Abiertos cobra
la importancia que merece, al permitir que sistemas de cómputo disímiles se
interconecten e interoperen, gracias a reglas preestablecidas que deben ir
cumpliéndose nivel a nivel para su total desempeño logrando el concepto de
InternetWorking (Este concepto da la idea de sistemas abiertos, y es donde las
compuertas tienen lugar cubriendo desde los niveles mas bajos de conectividad
hasta esquemas de conversión de protocolos que requieren de un alto grado de
integración.




Concepto de Modelo OSI

El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido
mundialmente como Modelo OSI (Open System Interconnection), fue creado por la
ISO (Organizacion Estandar Internacional) y en él pueden modelarse o
referenciarse diversos dispositivos que reglamenta la ITU (Unión de
Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas
y componentes requeridos en la transmisión de datos, además de simplificar la
interrelación entre fabricantes . Así, todo dispositivo de cómputo y
telecomunicaciones podrá ser referenciado al modelo y por ende concebido como
parte de un sistemas interdependiente con características muy precisas en cada
nivel.

Esta idea da la pauta para comprender que el modelo OSI existe potencialmente en
todo sistema de cómputo y telecomunicaciones, pero que solo cobra importancia al
momento de concebir o llevar a cabo la transmisión de datos.




El Modelo OSI cuenta con 7 capas o niveles:




                    http://totalred.blogspot.com
http://totalred.blogspot.com

Nivel de Aplicación

Nivel de Presentación

Nivel de Sesión

Nivel de Transporte

Nivel de Red

Nivel de Enlace de Datos

Nivel Físico


Nivel de Aplicación




Es el nivel mas cercano al usuario y a diferencia de los demás niveles, por ser el
más alto o el último, no proporciona un servicio a ningún otro nivel.

Cuando se habla de aplicaciones lo primero que viene a la mente son las
aplicaciones que procesamos, es decir, nuestra base de datos, una hoja de cálculo,
un archivo de texto, etc., lo cual tiene sentido ya que son las aplicaciones que
finalmente deseamos transmitir. Sin embargo, en el contexto del Modelo de
Referencia de Interconexión de Sistemas Abiertos, al hablar del nivel de Aplicación
no nos estamos refiriendo a las aplicaciones que acabamos de citar. En OSI el nivel
de aplicación se refiere a las aplicaciones de red que vamos a utilizar para
transportar las aplicaciones del usuario.

FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones
incluidas

en el nivel 7 del modelo OSI y sólo cobran vida al momento de requerir una
comunicación entre dos entidades. Es por eso que al principio se citó que el modelo
OSI tiene relevancia

en el momento de surgir la necesidad de intercomunicar dos dispositivos disímiles,
aunque OSI vive potencialmente en todo dispositivo de cómputo y de
telecomunicaciones.

En Resumen se puede decir que la capa de Aplicación se dice que es una sesión
específico de aplicación (API),es decir, son los programas que ve el usuario.




Nivel de Presentación




                      http://totalred.blogspot.com
http://totalred.blogspot.com
Se refiere a la forma en que los datos son representados en una computadora.
Proporciona conversión de códigos y reformateo de datos de la aplicación del
usuario. Es sabido que la información es procesada en forma binaria y en este nivel
se llevan a cabo las adaptaciones necesarias para que pueda ser presentada de una
manera mas accesible.
Códigos como ASCII (American Standard Code for Information Interchange) y
EBCDIC (Extended Binary Coded Decimal Interchange Code), que permiten
interpretar los datos binarios en caracteres que puedan ser fácilmente manejados,
tienen su posicionamiento en el nivel de presentación del modelo OSI.

Los sistemas operativos como DOS y UNIX también se ubican en este nivel, al igual
que los códigos de comprensión y encriptamiento de datos. El nivel de Presentación
negocia la sintaxis de la transferencia de datos hacia el nivel de aplicación.

En Resumen se dice que la capa de Presentación es aquella que provee
representación de datos, es decir, mantener la integridad y valor de los datos
independientemente de la representación.




Nivel de Sesión




Este nivel es el encargado de proveer servicios de conexión entre las aplicaciones,
tales como iniciar, mantener y finalizar una sesión. Establece, mantiene, sincroniza
y administra el diálogo entre aplicaciones remotas.




Cuando establecemos una comunicación y que se nos solicita un comando como
login, estamos iniciando una sesión con un host remoto y podemos referenciar esta
función con el nivel de sesión del modelo OSI. Del mismo modo, cuando se nos
notifica de una suspensión en el proceso de impresión por falta de papel en la
impresora, es el nivel de sesión el encargado de notificarnos de esto y de todo lo
relacionado con la administración de la sesión. Cuando deseamos finalizar una
sesión, quizá mediante un logout, es el nivel de sesión el que se encargará de
sincronizar y atender nuestra petición a fin de liberar los recursos de procesos y
canales (lógicos y físicos) que se hayan estado utilizando.




NetBIOS (Network Basic Input/Output System) es un protocolo que se referencia
en el nivel de sesión del modelo OSI, al igual que el RPC (Remote Procedure Call)
utilizado en el modelo cliente-servidor.


En Resumen se puede decir que la capa de Sesión es un espacio en tiempo que se
asigna al acceder al sistema por medio de un login en el cual obtenemos acceso a
los recursos del mismo servidor conocido como "circuitos virtuales".La información
que utiliza nodos intermedios que puede seguir una trayectoria no lineal se conoce
como "sin conexión".



                  http://totalred.blogspot.com
http://totalred.blogspot.com

Nivel de Transporte




En este nivel se realiza y se garantiza la calidad de la comunicación, ya que asegura
la integridad de los datos. Es aquí donde se realizan las retransmisiones cuando la
información fue corrompida o porque alguna trama (del nivel 2) detectó errores en
el formato y se requiere volver a enviar el paquete o datagrama.




El nivel de transporte notifica a las capas superiores si se está logrando la calidad
requerida. Este nivel utiliza reconocimientos, números de secuencia y control de
flujo.




Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol)
son característicos del nivel del transporte del modelo OSI, al igual que SPX
(Sequenced Packet Exchange) de Novell.




En Resumen se dice que la capa de Transporte es la integridad de datos de extremo
a extremo o sea que se encarga el flujo de datos del transmisor al receptor
verificando la integridad de los mismos por medio de algoritmos de detección y
corrección de errores, la capa de Red es la encargada de la información de
enrutador e interceptores y aquella que maneja el Hardware(HW), ruteadores,
puentes, multiplexores para mejorar el enrutamiento de los paquetes.

Enlace de Datos




Conocido también como nivel de Trama (Frame) o Marco, es el encargado de
preparar la información codificada en forma binaria en formatos previamente
definidos por el protocolo a utilizar.




Tiene su aplicación en el contexto de redes WAN y LAN ya que como se estableció
previamente la transmisión de datos no es mas que el envió en forma ordenada de
bits de información. Podríamos de hecho concebir a ésta como una cadena de bits
que marchan en una fila inmensa (para el caso de transmisiones seriales), cadena
que carece de significado hasta el momento en que las señales binarias se agrupan
bajo reglas, a fin de permitir su interpretación en el lado receptor de una manera
constante.

Este nivel ensambla los datos en tramas y las transmite a través del medio (LAN o
WAN). Es el encargado de ofrecer un control de flujo entre tramas, así como un
sencillo mecanismo para detectar errores. Es en este nivel y mediante algoritmos
como CRC(Cyclic Redundancy Check), donde se podrá validar la integridad física de
la trama; mas no será corregida a este nivel sino que se le notificará al transmisor
para su retransmisión.


                  http://totalred.blogspot.com
http://totalred.blogspot.com


En el nivel de enlace de datos se lleva a cabo el direccionamiento físico de la
información; es decir, se leerán los encabezados que definen las direcciones de los
nodos (para el caso WAN) o de los segmentos (para el caso LAN) por donde
viajarán las tramas. Decimos que son direcciones físicas ya que las direcciones
lógicas o de la aplicación que pretendemos transmitir serán direccionadas o
enrutadas en un nivel superior llamado nivel de red. En este nivel de enlace sólo se
da tratamiento a las direcciones MAC (Media Access Control) para el caso de LAN y
a las direcciones de las tramas síncronas como HDLC (High-Level Data Link
Control), SDLC (Synchronous Data Link Control, de IBM), LAP B (Link Access
Procedure Balance) por citar algunos para el caso WAN.




Como se ha expuesto hasta este momento, en el nivel dos del modelo OSI o nivel
de enlace, vienen los protocolos que manejan tramas como HDLC, SDLC, LAP B,
direcciones MAC, LLC, estándares de red como Token Ring, Ethernet, FDDI, ya que
estos últimos manejan tramas específicas que involucran direcciones MAC. (Las
topologías de Bus, Anillo o Estrella se pueden referenciar al nivel físico del modelo
OSI, ya que son infraestructuras de transmisión mas que protocolos y carecen de
direcciones. Aunque cierto es que están relacionadas con formatos como Ethernet y
como no habrían de estarlo si son capas adyacentes que necesitan comunicarse
entre sí, siendo este uno de los principios de intercomunicación dentro del modelo
OSI.)

No sólo protocolos pueden ser referenciados al nivel de enlace del modelo OSI;
también hay dispositivos como los puentes LAN Bridges), que por su
funcionamiento (operación con base en direcciones MAC únicamente) se les puede
ubicar en este nivel del modelo de referencia. El puente, a diferencia del repetidor,
puede segmentar y direccionar estaciones de trabajo en función de la lectura e
interpretación de las direcciones físicas de cada dispositivo conectado a la red.

En Resumen se puede decir que la capa de Enlace de Datos es aquella que
transmite la información como grupos de bits, o sea que transforma los bits en
frames o paquetes por lo cual si recibimos se espera en conjunto de señales para
convertirlos en caracteres en cambio si se manda se convierte directamente cada
carácter en señales ya sean digitales o analógicos.

Nivel Físico




Es el primer nivel del modelo OSI y en él se definen y reglamentan todas las
características físicas-mecánicas y eléctricas que debe cumplir el sistema para
poder operar. Como es el nivel más bajo, es el que se va a encargar de las
comunicaciones físicas entre dispositivos y de cuidar su correcta operación. Es bien
sabido que la información computarizada es procesada y transmitida en forma
digital siendo esta de bits: 1 y 0. Por lo que, toda aplicación que se desee enviar,
será transmitida en forma serial mediante la representación de unos y ceros.




En este nivel, se encuentran reglamentadas las interfaces de sistemas de cómputo
y telecomunicaciones (RS-232 o V.24, V.35) además de los tipos de conectores o



                   http://totalred.blogspot.com
http://totalred.blogspot.com

ensambles mecánicos asociados a las interfaces (DB-24 y RJ-45 para RS-232 o
V.24, así como Coaxial 75 ohms para G703)




En el nivel 1 del modelo OSI o nivel físico se ubican también todos los medios de
transmisión como los sistemas de telecomunicaciones para el mundo WAN (Wide
Area Network), tales como sistemas satelitales, microondas, radio enlaces, canales
digitales y líneas privadas, asi como los medios de transmisión para redes de área
locales (LAN: Local Area Network), cables de cobre (UTP,STP) y fibra óptica.
Además, en este nivel se ubican todos aquellos dispositivos pasivos y activos que
permiten la conexión de los medios de comunicación como repetidores de redes
LAN, repetidores de microondas y fibra óptica, concentradores de cableado (HUBs),
conmutadores de circuitos físicos de telefonía o datos, equipos de modulación y
demodulación (modems) y hasta los aparatos receptores telefónicos convencionales
o de células que operan a nivel hardware como sistemas terminales.




En Resumen se dice que la capa Físico transmite el flujo de bits sobre un medio
físico y aquella que representa el cableado, las tarjetas y las señales de los
dispositivos.


Protocolos y capas
Contenido



       Términos claves
       Introducción
       Necesidad de protocolos
       Plan para diseño de protocolos
       Las siete capas
       Pilas: software en capas
       Funcionamiento del software en capas
       Cabeceras múltiples anidadas
       Base científica de las capas
       Técnicas usadas por los protocolos
       El arte del diseño de protocolos



Que es un protocolo??



Protocolo: Es el conjunto de normas y reglas, organizadas y convenidas de mutuo
acuerdo entre todos los participantes en una comunicación.




                  http://totalred.blogspot.com
http://totalred.blogspot.com

Su misión es: hacer que la comunicación entre todos los ordenadores de una red que
están usando ese protocolo sea compatible y regular algún aspecto de la misma. Estos
protocolos son estandarizados por las asociaciones u organizaciones de estandarización,
y los fabricantes toman en cuenta estos estándares para la realización de dispositivos
tele-informáticos.



Que son las capas??

Capas: Las redes de ordenadores, proveen al usuario de una serie de servicios, e
internamente poseen unas funciones. Todo esto es realizado por las capas o niveles de la
arquitectura que posee el tipo de red. Las arquitecturas de las redes tienen una serie de
capas superpuestas, una encima de otra, en la que cada una desempeña su función.

Funciones y características de las capas:
-Permiten fraccionar el desarrollo del prottocolo, que usa.
-Las capas facilitan el entendimiento del ffuncionamiento global de un protocolo.
-Facilitan las compatibilidades, tanto de ssoftware como hardware de los distintos
ordenadores conectados.
-Las arquitectura o estructuras de capas soon flexibles a la hora de modificarlas.



                                  Introducción


•En lugar de usar el hardware de red directamente, las redes usan módulos de software
que ofrecen interfaces de alto nivel para desarrollar aplicaciones.

Los Protocolos de red: son un conjunto de reglas que especifican el formato de los
mensajes y las acciones apropiadas en cada caso para transferir información entre
computadores.




Necesidad de protocolos


Las familias de protocolos ocurre cuando En lugar de tener un solo protocolo gigante
que especifique todos los detalles de todas las formas posibles de comunicación El
problema de la comunicación entre computadores es divido en subpartes. Así los


                  http://totalred.blogspot.com
http://totalred.blogspot.com

protocolos son más fáciles de diseñar, analizar, implementar, y probar. (Esta es
básicamente la aplicación de la idea de diseño estructurado de software. También se
puede aplicar al hardware)

•Esta partición el problema da origen a un conjunto de protocolos relacionados llamados
Familias de Protocolos.



PLAN PARA DISEÑO DE PROTOCOLOS

Se han diseñado varias herramientas para ayudar a los diseñadores de protocolos a
entender las partes del problema de comunicación y planear la familia de protocolos.
Una de estas herramientas y la mas importante es el modelo de capas esto es solo una
manera de dividir el problema de la comunicación en partes llamadas capas. La familia
de protocolos puede diseñarse especificando un protocolo que corresponda a cada capa.

 La organización internacional de Normalizacion OSI definio uno de los modelos mas
importantes y el mas utilizado el modelo de siete capas.



                               Aplicación                   Capa 7
                              Presentación                  Capa 6
                                 Sesion                     Capa 5
                             Transportación                 Capa 4
                                  Red                       Capa 3
                             Enlace de datos                Capa 2
                                 fisica                     Capa 1



LAS SIETE CAPAS

Aunque los conceptos sobre el diseño de protocolos han cambiado en los 20 años
transcurridos desde el desarrollo del modelo OSI y muchos protocolos modernos no
encajan en el modelo anterior, prevalece buena parte de la terminología de la OSI.

El modelo OSI es conocido porque ofrece una explicación sencilla de la relación entre
los complejos componentes de hardware y de protocolo de red. En el modelo OSI, la
capa inferior corresponde al hardware y las capas sucesivas al software que usa la red.



 EL SOFTWARE DE RED consiste en programas informáticos que establecen
protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos
protocolos se aplican enviando y recibiendo grupos de datos formateados denominados
paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las
aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y
minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.


                  http://totalred.blogspot.com
http://totalred.blogspot.com



 7      APLICACIÓN          Se entiende directamente con el usuario final, al proporcionarle el
                            servicio de información distribuida para soportar las aplicaciones y
                            administrar las comunicaciones por parte de la capa de presentación.

 6     PRESENTACIÓN         Permite a la capa de aplicación interpretar el significado de la
                            información que se intercambia. Esta realiza las conversiones de
                            formato mediante las cuales se logra la comunicación de dispositivos.

 5         SESIÓN           Administra el diálogo entre las dos aplicaciones en cooperación
                            mediante el suministro de los servicios que se necesitan para establecer
                            la comunicación, flujo de datos y conclusión de la conexión.

 4      TRANSPORTE          Esta capa proporciona el control de extremo a extremo y el intercambio
                            de información con el nivel que requiere el usuario.

                            Representa el corazón de la jerarquía de los protocolos que permite
                            realizar el transporte de los datos en forma segura y económica.

 3           RED            Proporciona los medios para establecer, mantener y concluir las
                            conexiones conmutadas entre los sistemas del usuario final. Por
                            lo tanto, la capa de red es la más baja, que se ocupa de la
                            transmisión de extremo a extremo.

 2         ENLACE           Asegura con confiabilidad del medio de transmisión, ya que realiza la
                            verificación de errores, retransmisión, control fuera del flujo y la
                            sequenciación de la capacidades que se utilizan en la capa de red.

 1          FISICO          Se encarga de las características eléctricas, mecánicas, funcionales y de
                            procedimiento que se requieren para mover los bits de datos entre cada
                            extremo del enlace de la comunicación.




Pilas: software en capas
Cuando se diseña de acuerdo con un modelo de capas, el protocolo se apega a la
organización en capas. El protocolo de cada computadora se divide e modulos, de los
que cada uno corresponde a una capa. Es mas, las capas determinan la sinteraccioenes
entre los modulos: en teoria, cuando

el software de protocolo envia o recibe datos, cada modulo solo se comunica con el
modulo de la siguiente capa mas alta y el de la siguiente mas baja. Asi los datos de
salida pasan hacia abajo en cada capa y los de entrada suben por cada capa.




                        http://totalred.blogspot.com
http://totalred.blogspot.com

Sibujos staks

Como se muestra en la figura cada computadora contiene el software de una familia de
protocolos. Los proveedores usan el termino pila para referirse a este software, puesto
que el modelo de capas del que se construye muchas veces se dibuja como un grupo de
rectángulos.

A continuación se enlistan seis pilas de protocolos conocidas

               proveedor                                       pila
           Novell corporation                               NETWARE
      Banyan systems corporation                              VINES
      Apple computer corporation                           APPLE TALK
      Digital Euipment corporation                           DECNET
                  iBM                                          SNA
          Varios proveedorres                                 TCP/IP




•Debido a la estructura de capas, es común referirse al modelo de capas como (pila).

•Debido a que cada pila fue diseñada independientemente, protocolos de diferentes
pilas no pueden interactuar con los de otro.



Funcionamiento del software en capas
Como se ha dicho con anterioridad cada capa de software de protocolo resuelve una
parte del problema de comunicación, para hacerlo, el software de cada capa de la
computadora transmOSIra también agrega información a los datos de salida y el
software de la misma capa de la computadora receptora usa la información adicional
para procesar los datos de entradas.



Cabeceras multiples anidadas
En general, cada capa one información adicionalen la cabecera antes de enviar los datos
a una capa inferior, por lo tanto un cuadro que Viaja por una

red contiene una serie de cabeceras anidadas como se ilustra continuación




                 http://totalred.blogspot.com
http://totalred.blogspot.com




Cabeceras de protocolo anidadas que aparecen en un cuadro a medida que viaja por una
red. Cada protocolo agrega una cabecera al cuadro de salida.

 Explicación del diagrama: la cabecera que corresponde al protocolo de mas bajo nivel
sucede primero. En el modelo de capas OSI, la cabecera del protocolo de enlace de
datos ocurre primero. Aunque la capa 1 especifica las señales eléctricas u ópticas para la
transmisión de cuadros no agrega cabeceras de la misma manera que las demás capas.



BASE CIENTÍFICA DE LAS CAPAS

La importancia de las capas proviene de un principio sencillo conocido como principio
de capas:

       La capa N de la computadora destino debe recibir el mismo mensaje enviado por
       el software de capa N del transmOSIr.



                 http://totalred.blogspot.com
http://totalred.blogspot.com


TÉCNICAS USADAS POR LOS PROTOCOLOS



Se han visto algunos de los problemas que surgen en los sistemas de comunicación y la
manera en que los protocolos resuelven algunos. Algunos protocolos hacen mas que
detectar errores: se esfuerzan por reparar o dar la vuelta a los problemas, en resumen los
protocolos de transportación usan varias herramientas para manejar los problemas de
comunicación mas complicados.




SECUENCIAS PARA ENTREGA FUERA DE ORDEN


Los sistemas de red sin conexiones que cambian sus rutas pueden entregar los paquetes
fuera de orden , una secuencia de paquetes y recuerde que las redes intentan usar la
trayectoria mas corta disponible . Si queda disponible una trayectoria mas corta
después de la transmisión de paquete i de la secuencia, la red puede enviar el paquete
i+1 por la trayectoria mas corta por lo que llegara mas pronto que el paquete i.



Para manejar las entregas fuera de orden, los protocolos de transportación se sirven de
la secuenciación: el lado transmOSIr agrega un numero de secuencia a cada paquete y
el lado receptor almacena un numero de secuencia del ultimo paquete recibido en orden
, así como una lista de los paquetes que llegaron fuera de orden . Al llegar un paquete,
el receptor examina su numero de secuencia para decidir el trato que ha de darle.



Si es el siguiente ( es decir, si ha llegado en orden) , el protocolo lo entrega a la
siguiente capa superior y busca en su lista paquetes adicionales que también pueda
entregar. Si ha llegado fuera de orden , el protocolo agrega el paquete a la lista.



SECUENCIACION PARA ELIMINAR PAQUETES DUPLICADOS

El hardware con fallas puede causar la duplicación de paquetes,, que con frecuencia
aparece en las WAN, pero que también puede ocurrir en las LAN. Por ejemplo, la falla
de un tranceptor de una LAN que usa CSMA / CD puede hacer que el receptor detecte
una transmisión valida cuando el transmOSIr ve una colisión. Como resultado, el
transmOSIr retrocederá de la colisión y retransmitirá, con lo que llegaran dos copias del
cuadro al receptor.



                  http://totalred.blogspot.com
http://totalred.blogspot.com

La secuenciación resuelve el problema de la duplicación. El software receptor busca
duplicados cuando examina el numero de secuencia de cada paquete que llega. Si ya ha
sido entregado o la secuencia es igual a la de algún paquete de la lista de espera, se
descarta la copia nueva.



RETRANSMISION DE PAQUETES PERDIDOS

La perdida de paquetes es un problema fundamental de las redes porque los errores de
transmisión pueden corromper los bits e invalidar el cuadro. Al detectar tales problemas,
el receptor lo descarta. Para garantizar la transferencia confiable, los protocolos usan
acuse de recibo positivo con retransmisión. Cada vez que llega intacto un cuadro, el
protocolo receptor regresa un mensaje que informa de la recepción exitosa. Se conoce el
mensaje como acuse de recibo. El transmOSIr se hace responsable de que cada paquete
se transfiera con éxito. Al enviar un paquete, el protocolo transmOSIr inicia un
cronometro, si el acuse de recibo llega antes de terminar el cronometro, el software lo
cancela, si expira antes de su llegada, envía otra copia del paquete y reinicia el
cronometro, la acción de enviar otra copia se llama retransmitir y la copia retransmisión.



La retransmisión no puede tener éxito si una falla de hardware ha desconectado la red o
si la computadora receptora se ha caído. Por lo tanto, los protocolos se retransmiten
mensajes suelen limitar la cantidad máxima de retransmisiones. Cuando se alcanza el
limite, cesa la retransmisión y se declara que es imposible la comunicación.

PREVENCION DE REPETICIONES CAUSADAS POR RETARDO EXCESIVO

El método de almacenamiento y reenvió es una fuente de retardo de los sistemas de
conmutación de paquetes. Al llegar un paquete al conmutador, se coloca en una cola. Si
han llegado varios paquetes a mayor velocidad de la que puede reenviarlos el
conmutador, la cola crecerá y podría ser mayor el retardo. Los retardos extraordinarios
pueden generar errores por petición.

“Repetición” significa que un paquete viejo retardado afecta la comunicación posterior.

Para evitar las repeticiones, los protocolos marcan cada sesión con un identificador
único, el protocolo descarta cualquier paquete que contenga una identificación
incorrecta. Para evitar repeticiones, la identificación no debe emplearse de nuevo hasta
después de que haya pasado un tiempo razonable.



CONTROL DE FLUJO PARA EVITAR REBASAMIENTOS DE DATOS

 Los rebasamientos ocurren cuando una computadora envía datos por una red mas
rápido de lo que el destino puede absorberlos. En consecuencia hay perdida de
información. Hay varias técnicas para manejar los rebasamientos de datos. En conjunto,
las técnicas se conocen como mecanismos de control de flujo. La manera mas sencilla

                  http://totalred.blogspot.com
http://totalred.blogspot.com
de control de flujo es el sistema de parada y continuación, en el que el transmOSIr
espera tras la transmisión de cada paquete.



Ya enviados




                      http://totalred.blogspot.com
http://totalred.blogspot.com



Explicación del diagrama

En la parte a se envía un paquete y luego un acuse de recibo. Si envío es N, entonces
tiempo toral es 8N.



En la parte b se utiliza ventana deslizante. El envío y acuse se tardan solo 2N. Solo
tendríamos que añadir la parte de un pequeño retardo , la fórmula queda como sigue:

Tw = Tg X W



Tw es el rendimiento de la ventana deslizante.

Tg es el rendimiento del protocolo de parada y continuación.

W es el tamaño de la ventana



S consideramos el ancho de banda como factor entonces podría quedar asi:

Tw =min (B, Tg X W)

B es el ancho de banda.



Mecanismos para evitar congestionamientos en las redes.

PROBLEMA: el congestionamiento. Una terminal de una red se sobrecarga de
paquetes porque llegan a una velocidad superior a la que esta puede enviarlos, por lo
que los acomoda en colas de espera, que al ir aumentando hace que aumente el retardo
efectivo.

CONSECUENCIA: el conmutador de la terminal agota su memoria y la red queda
completamente inutilizada, Colapso de Congestionamiento.

SOLUCIONES. Que los conmutadores informen sobre los congestionamiento a los
conmutadores transmOSIres o, tomar la pérdida de paquetes como estimación del
congestionamiento..

UTILIZANDO UN CONTROL DE RAZON, algunos protocolos reducen la razón a la
que se transmiten los paquetes, por un tiempo determinado, o reduciendo el tamaño de
su ventana.


                 http://totalred.blogspot.com
http://totalred.blogspot.com


DISEÑO DE PROTOCOLOS.

  a. Para hacer eficiente la comunicación, deben escogerse con cuidado los detalles,
     ya que los pequeños errores de diseño pueden dar una operación incorrecta,
     paquetes innecesarios o retardos.
  b. Los mecanismo de control pueden actuar de maneras inesperadas.
  c. Debe de alcanzar el equilibrio entre ventana deslizante y control de
     congestionamiento, para evitar los colapsos de red y la pérdida de rendimiento.




                  http://totalred.blogspot.com

Más contenido relacionado

La actualidad más candente (19)

Diapositivas de las capas del modelo osi.
Diapositivas de  las capas del modelo osi.Diapositivas de  las capas del modelo osi.
Diapositivas de las capas del modelo osi.
 
Modelo OSI de ISO
Modelo OSI de ISOModelo OSI de ISO
Modelo OSI de ISO
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
modelo tcp/ip y osi
modelo tcp/ip y osi modelo tcp/ip y osi
modelo tcp/ip y osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Osi
OsiOsi
Osi
 
Diapositiva De Osi
Diapositiva De OsiDiapositiva De Osi
Diapositiva De Osi
 
Estructura del modelo osi de iso
Estructura del modelo osi de isoEstructura del modelo osi de iso
Estructura del modelo osi de iso
 
El Modelo OSI y sus 7 Capas
El Modelo OSI y sus 7 CapasEl Modelo OSI y sus 7 Capas
El Modelo OSI y sus 7 Capas
 
Modelo de Referencia OSI
Modelo de Referencia OSIModelo de Referencia OSI
Modelo de Referencia OSI
 
TELEPROCESOS
TELEPROCESOSTELEPROCESOS
TELEPROCESOS
 
Presentacion Redes II
Presentacion Redes IIPresentacion Redes II
Presentacion Redes II
 
CAPAS DEL MODELO OSI
CAPAS DEL MODELO OSICAPAS DEL MODELO OSI
CAPAS DEL MODELO OSI
 
Unidad1
Unidad1Unidad1
Unidad1
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capas de modelo osi 8
Capas de modelo osi 8Capas de modelo osi 8
Capas de modelo osi 8
 
Resumen Capitulo 3
Resumen Capitulo 3Resumen Capitulo 3
Resumen Capitulo 3
 
Modelo osi y arquitectura tcp ip
Modelo osi y arquitectura tcp ipModelo osi y arquitectura tcp ip
Modelo osi y arquitectura tcp ip
 

Destacado (10)

Carta de un ciudadano samario al presidente
Carta de un ciudadano samario al presidenteCarta de un ciudadano samario al presidente
Carta de un ciudadano samario al presidente
 
Produccion multimedia.
Produccion multimedia.Produccion multimedia.
Produccion multimedia.
 
Infiltración en una red wireless protegida
Infiltración en una red wireless protegidaInfiltración en una red wireless protegida
Infiltración en una red wireless protegida
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Infiltración en una Red Wireless Protegida
Infiltración en una Red Wireless ProtegidaInfiltración en una Red Wireless Protegida
Infiltración en una Red Wireless Protegida
 
Analisis vulnera
Analisis vulneraAnalisis vulnera
Analisis vulnera
 
Osi protocolos y capas
Osi protocolos y capasOsi protocolos y capas
Osi protocolos y capas
 
Creaccion sub redes
Creaccion sub redesCreaccion sub redes
Creaccion sub redes
 
Construcción de cableado y manejo de redes en s.o.
Construcción de cableado y manejo de redes en s.o.Construcción de cableado y manejo de redes en s.o.
Construcción de cableado y manejo de redes en s.o.
 
Servidor intranet-como servidor de intranet
Servidor intranet-como servidor de intranetServidor intranet-como servidor de intranet
Servidor intranet-como servidor de intranet
 

Similar a Osi protocolos y capas

Similar a Osi protocolos y capas (20)

Modelo osi (open system interconection)
Modelo osi (open system interconection)Modelo osi (open system interconection)
Modelo osi (open system interconection)
 
Modelo osi (open system interconection)
Modelo osi (open system interconection)Modelo osi (open system interconection)
Modelo osi (open system interconection)
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Modelo osi y tcp
Modelo osi y tcpModelo osi y tcp
Modelo osi y tcp
 
Introducción al modelo OSI.pdf
Introducción al modelo OSI.pdfIntroducción al modelo OSI.pdf
Introducción al modelo OSI.pdf
 
M O S I
M O S IM O S I
M O S I
 
Mosisonido
MosisonidoMosisonido
Mosisonido
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Consulta 1
Consulta 1Consulta 1
Consulta 1
 
Consulta #1
Consulta #1Consulta #1
Consulta #1
 
El sistema osi
El  sistema  osiEl  sistema  osi
El sistema osi
 
El sistema osi
El  sistema  osiEl  sistema  osi
El sistema osi
 
Walterford redes
Walterford redesWalterford redes
Walterford redes
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
El sistema osi
El  sistema  osiEl  sistema  osi
El sistema osi
 
MODELO OSI
MODELO OSIMODELO OSI
MODELO OSI
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Osi protocolos y capas

  • 1. Introducción http://totalred.blogspot.com Referirnos a la comunicación de datos, es un proceso común y cotidiano, que en ocasiones, hasta para aquellas personas distanciadas del mundo de la computación caen en la necesidad de manejar y transmitir información. Es evidente que para el progreso y desarrollo de la sociedad es necesaria la información: su divulgación y manejo. Pero en ocasiones el manejo y la transmisión de los datos resulta distorsionada, por lo que los usuarios deben asegurarse que sus datos se entreguen y reciban de manera adecuada. Es necesario que los datos tengan un formato claro y eficiente, se debe verificar los servicios que involucra como los protocolos de traducción de formatos, códigos y sintaxis de los lenguajes entre una computadora emisora y una receptora. Es aquí donde el Modelo de Referencia de Interconexión de Sistemas Abiertos cobra la importancia que merece, al permitir que sistemas de cómputo disímiles se interconecten e interoperen, gracias a reglas preestablecidas que deben ir cumpliéndose nivel a nivel para su total desempeño logrando el concepto de InternetWorking (Este concepto da la idea de sistemas abiertos, y es donde las compuertas tienen lugar cubriendo desde los niveles mas bajos de conectividad hasta esquemas de conversión de protocolos que requieren de un alto grado de integración. Concepto de Modelo OSI El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes . Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistemas interdependiente con características muy precisas en cada nivel. Esta idea da la pauta para comprender que el modelo OSI existe potencialmente en todo sistema de cómputo y telecomunicaciones, pero que solo cobra importancia al momento de concebir o llevar a cabo la transmisión de datos. El Modelo OSI cuenta con 7 capas o niveles: http://totalred.blogspot.com
  • 2. http://totalred.blogspot.com Nivel de Aplicación Nivel de Presentación Nivel de Sesión Nivel de Transporte Nivel de Red Nivel de Enlace de Datos Nivel Físico Nivel de Aplicación Es el nivel mas cercano al usuario y a diferencia de los demás niveles, por ser el más alto o el último, no proporciona un servicio a ningún otro nivel. Cuando se habla de aplicaciones lo primero que viene a la mente son las aplicaciones que procesamos, es decir, nuestra base de datos, una hoja de cálculo, un archivo de texto, etc., lo cual tiene sentido ya que son las aplicaciones que finalmente deseamos transmitir. Sin embargo, en el contexto del Modelo de Referencia de Interconexión de Sistemas Abiertos, al hablar del nivel de Aplicación no nos estamos refiriendo a las aplicaciones que acabamos de citar. En OSI el nivel de aplicación se refiere a las aplicaciones de red que vamos a utilizar para transportar las aplicaciones del usuario. FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones incluidas en el nivel 7 del modelo OSI y sólo cobran vida al momento de requerir una comunicación entre dos entidades. Es por eso que al principio se citó que el modelo OSI tiene relevancia en el momento de surgir la necesidad de intercomunicar dos dispositivos disímiles, aunque OSI vive potencialmente en todo dispositivo de cómputo y de telecomunicaciones. En Resumen se puede decir que la capa de Aplicación se dice que es una sesión específico de aplicación (API),es decir, son los programas que ve el usuario. Nivel de Presentación http://totalred.blogspot.com
  • 3. http://totalred.blogspot.com Se refiere a la forma en que los datos son representados en una computadora. Proporciona conversión de códigos y reformateo de datos de la aplicación del usuario. Es sabido que la información es procesada en forma binaria y en este nivel se llevan a cabo las adaptaciones necesarias para que pueda ser presentada de una manera mas accesible. Códigos como ASCII (American Standard Code for Information Interchange) y EBCDIC (Extended Binary Coded Decimal Interchange Code), que permiten interpretar los datos binarios en caracteres que puedan ser fácilmente manejados, tienen su posicionamiento en el nivel de presentación del modelo OSI. Los sistemas operativos como DOS y UNIX también se ubican en este nivel, al igual que los códigos de comprensión y encriptamiento de datos. El nivel de Presentación negocia la sintaxis de la transferencia de datos hacia el nivel de aplicación. En Resumen se dice que la capa de Presentación es aquella que provee representación de datos, es decir, mantener la integridad y valor de los datos independientemente de la representación. Nivel de Sesión Este nivel es el encargado de proveer servicios de conexión entre las aplicaciones, tales como iniciar, mantener y finalizar una sesión. Establece, mantiene, sincroniza y administra el diálogo entre aplicaciones remotas. Cuando establecemos una comunicación y que se nos solicita un comando como login, estamos iniciando una sesión con un host remoto y podemos referenciar esta función con el nivel de sesión del modelo OSI. Del mismo modo, cuando se nos notifica de una suspensión en el proceso de impresión por falta de papel en la impresora, es el nivel de sesión el encargado de notificarnos de esto y de todo lo relacionado con la administración de la sesión. Cuando deseamos finalizar una sesión, quizá mediante un logout, es el nivel de sesión el que se encargará de sincronizar y atender nuestra petición a fin de liberar los recursos de procesos y canales (lógicos y físicos) que se hayan estado utilizando. NetBIOS (Network Basic Input/Output System) es un protocolo que se referencia en el nivel de sesión del modelo OSI, al igual que el RPC (Remote Procedure Call) utilizado en el modelo cliente-servidor. En Resumen se puede decir que la capa de Sesión es un espacio en tiempo que se asigna al acceder al sistema por medio de un login en el cual obtenemos acceso a los recursos del mismo servidor conocido como "circuitos virtuales".La información que utiliza nodos intermedios que puede seguir una trayectoria no lineal se conoce como "sin conexión". http://totalred.blogspot.com
  • 4. http://totalred.blogspot.com Nivel de Transporte En este nivel se realiza y se garantiza la calidad de la comunicación, ya que asegura la integridad de los datos. Es aquí donde se realizan las retransmisiones cuando la información fue corrompida o porque alguna trama (del nivel 2) detectó errores en el formato y se requiere volver a enviar el paquete o datagrama. El nivel de transporte notifica a las capas superiores si se está logrando la calidad requerida. Este nivel utiliza reconocimientos, números de secuencia y control de flujo. Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son característicos del nivel del transporte del modelo OSI, al igual que SPX (Sequenced Packet Exchange) de Novell. En Resumen se dice que la capa de Transporte es la integridad de datos de extremo a extremo o sea que se encarga el flujo de datos del transmisor al receptor verificando la integridad de los mismos por medio de algoritmos de detección y corrección de errores, la capa de Red es la encargada de la información de enrutador e interceptores y aquella que maneja el Hardware(HW), ruteadores, puentes, multiplexores para mejorar el enrutamiento de los paquetes. Enlace de Datos Conocido también como nivel de Trama (Frame) o Marco, es el encargado de preparar la información codificada en forma binaria en formatos previamente definidos por el protocolo a utilizar. Tiene su aplicación en el contexto de redes WAN y LAN ya que como se estableció previamente la transmisión de datos no es mas que el envió en forma ordenada de bits de información. Podríamos de hecho concebir a ésta como una cadena de bits que marchan en una fila inmensa (para el caso de transmisiones seriales), cadena que carece de significado hasta el momento en que las señales binarias se agrupan bajo reglas, a fin de permitir su interpretación en el lado receptor de una manera constante. Este nivel ensambla los datos en tramas y las transmite a través del medio (LAN o WAN). Es el encargado de ofrecer un control de flujo entre tramas, así como un sencillo mecanismo para detectar errores. Es en este nivel y mediante algoritmos como CRC(Cyclic Redundancy Check), donde se podrá validar la integridad física de la trama; mas no será corregida a este nivel sino que se le notificará al transmisor para su retransmisión. http://totalred.blogspot.com
  • 5. http://totalred.blogspot.com En el nivel de enlace de datos se lleva a cabo el direccionamiento físico de la información; es decir, se leerán los encabezados que definen las direcciones de los nodos (para el caso WAN) o de los segmentos (para el caso LAN) por donde viajarán las tramas. Decimos que son direcciones físicas ya que las direcciones lógicas o de la aplicación que pretendemos transmitir serán direccionadas o enrutadas en un nivel superior llamado nivel de red. En este nivel de enlace sólo se da tratamiento a las direcciones MAC (Media Access Control) para el caso de LAN y a las direcciones de las tramas síncronas como HDLC (High-Level Data Link Control), SDLC (Synchronous Data Link Control, de IBM), LAP B (Link Access Procedure Balance) por citar algunos para el caso WAN. Como se ha expuesto hasta este momento, en el nivel dos del modelo OSI o nivel de enlace, vienen los protocolos que manejan tramas como HDLC, SDLC, LAP B, direcciones MAC, LLC, estándares de red como Token Ring, Ethernet, FDDI, ya que estos últimos manejan tramas específicas que involucran direcciones MAC. (Las topologías de Bus, Anillo o Estrella se pueden referenciar al nivel físico del modelo OSI, ya que son infraestructuras de transmisión mas que protocolos y carecen de direcciones. Aunque cierto es que están relacionadas con formatos como Ethernet y como no habrían de estarlo si son capas adyacentes que necesitan comunicarse entre sí, siendo este uno de los principios de intercomunicación dentro del modelo OSI.) No sólo protocolos pueden ser referenciados al nivel de enlace del modelo OSI; también hay dispositivos como los puentes LAN Bridges), que por su funcionamiento (operación con base en direcciones MAC únicamente) se les puede ubicar en este nivel del modelo de referencia. El puente, a diferencia del repetidor, puede segmentar y direccionar estaciones de trabajo en función de la lectura e interpretación de las direcciones físicas de cada dispositivo conectado a la red. En Resumen se puede decir que la capa de Enlace de Datos es aquella que transmite la información como grupos de bits, o sea que transforma los bits en frames o paquetes por lo cual si recibimos se espera en conjunto de señales para convertirlos en caracteres en cambio si se manda se convierte directamente cada carácter en señales ya sean digitales o analógicos. Nivel Físico Es el primer nivel del modelo OSI y en él se definen y reglamentan todas las características físicas-mecánicas y eléctricas que debe cumplir el sistema para poder operar. Como es el nivel más bajo, es el que se va a encargar de las comunicaciones físicas entre dispositivos y de cuidar su correcta operación. Es bien sabido que la información computarizada es procesada y transmitida en forma digital siendo esta de bits: 1 y 0. Por lo que, toda aplicación que se desee enviar, será transmitida en forma serial mediante la representación de unos y ceros. En este nivel, se encuentran reglamentadas las interfaces de sistemas de cómputo y telecomunicaciones (RS-232 o V.24, V.35) además de los tipos de conectores o http://totalred.blogspot.com
  • 6. http://totalred.blogspot.com ensambles mecánicos asociados a las interfaces (DB-24 y RJ-45 para RS-232 o V.24, así como Coaxial 75 ohms para G703) En el nivel 1 del modelo OSI o nivel físico se ubican también todos los medios de transmisión como los sistemas de telecomunicaciones para el mundo WAN (Wide Area Network), tales como sistemas satelitales, microondas, radio enlaces, canales digitales y líneas privadas, asi como los medios de transmisión para redes de área locales (LAN: Local Area Network), cables de cobre (UTP,STP) y fibra óptica. Además, en este nivel se ubican todos aquellos dispositivos pasivos y activos que permiten la conexión de los medios de comunicación como repetidores de redes LAN, repetidores de microondas y fibra óptica, concentradores de cableado (HUBs), conmutadores de circuitos físicos de telefonía o datos, equipos de modulación y demodulación (modems) y hasta los aparatos receptores telefónicos convencionales o de células que operan a nivel hardware como sistemas terminales. En Resumen se dice que la capa Físico transmite el flujo de bits sobre un medio físico y aquella que representa el cableado, las tarjetas y las señales de los dispositivos. Protocolos y capas Contenido Términos claves Introducción Necesidad de protocolos Plan para diseño de protocolos Las siete capas Pilas: software en capas Funcionamiento del software en capas Cabeceras múltiples anidadas Base científica de las capas Técnicas usadas por los protocolos El arte del diseño de protocolos Que es un protocolo?? Protocolo: Es el conjunto de normas y reglas, organizadas y convenidas de mutuo acuerdo entre todos los participantes en una comunicación. http://totalred.blogspot.com
  • 7. http://totalred.blogspot.com Su misión es: hacer que la comunicación entre todos los ordenadores de una red que están usando ese protocolo sea compatible y regular algún aspecto de la misma. Estos protocolos son estandarizados por las asociaciones u organizaciones de estandarización, y los fabricantes toman en cuenta estos estándares para la realización de dispositivos tele-informáticos. Que son las capas?? Capas: Las redes de ordenadores, proveen al usuario de una serie de servicios, e internamente poseen unas funciones. Todo esto es realizado por las capas o niveles de la arquitectura que posee el tipo de red. Las arquitecturas de las redes tienen una serie de capas superpuestas, una encima de otra, en la que cada una desempeña su función. Funciones y características de las capas: -Permiten fraccionar el desarrollo del prottocolo, que usa. -Las capas facilitan el entendimiento del ffuncionamiento global de un protocolo. -Facilitan las compatibilidades, tanto de ssoftware como hardware de los distintos ordenadores conectados. -Las arquitectura o estructuras de capas soon flexibles a la hora de modificarlas. Introducción •En lugar de usar el hardware de red directamente, las redes usan módulos de software que ofrecen interfaces de alto nivel para desarrollar aplicaciones. Los Protocolos de red: son un conjunto de reglas que especifican el formato de los mensajes y las acciones apropiadas en cada caso para transferir información entre computadores. Necesidad de protocolos Las familias de protocolos ocurre cuando En lugar de tener un solo protocolo gigante que especifique todos los detalles de todas las formas posibles de comunicación El problema de la comunicación entre computadores es divido en subpartes. Así los http://totalred.blogspot.com
  • 8. http://totalred.blogspot.com protocolos son más fáciles de diseñar, analizar, implementar, y probar. (Esta es básicamente la aplicación de la idea de diseño estructurado de software. También se puede aplicar al hardware) •Esta partición el problema da origen a un conjunto de protocolos relacionados llamados Familias de Protocolos. PLAN PARA DISEÑO DE PROTOCOLOS Se han diseñado varias herramientas para ayudar a los diseñadores de protocolos a entender las partes del problema de comunicación y planear la familia de protocolos. Una de estas herramientas y la mas importante es el modelo de capas esto es solo una manera de dividir el problema de la comunicación en partes llamadas capas. La familia de protocolos puede diseñarse especificando un protocolo que corresponda a cada capa. La organización internacional de Normalizacion OSI definio uno de los modelos mas importantes y el mas utilizado el modelo de siete capas. Aplicación Capa 7 Presentación Capa 6 Sesion Capa 5 Transportación Capa 4 Red Capa 3 Enlace de datos Capa 2 fisica Capa 1 LAS SIETE CAPAS Aunque los conceptos sobre el diseño de protocolos han cambiado en los 20 años transcurridos desde el desarrollo del modelo OSI y muchos protocolos modernos no encajan en el modelo anterior, prevalece buena parte de la terminología de la OSI. El modelo OSI es conocido porque ofrece una explicación sencilla de la relación entre los complejos componentes de hardware y de protocolo de red. En el modelo OSI, la capa inferior corresponde al hardware y las capas sucesivas al software que usa la red. EL SOFTWARE DE RED consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. http://totalred.blogspot.com
  • 9. http://totalred.blogspot.com 7 APLICACIÓN Se entiende directamente con el usuario final, al proporcionarle el servicio de información distribuida para soportar las aplicaciones y administrar las comunicaciones por parte de la capa de presentación. 6 PRESENTACIÓN Permite a la capa de aplicación interpretar el significado de la información que se intercambia. Esta realiza las conversiones de formato mediante las cuales se logra la comunicación de dispositivos. 5 SESIÓN Administra el diálogo entre las dos aplicaciones en cooperación mediante el suministro de los servicios que se necesitan para establecer la comunicación, flujo de datos y conclusión de la conexión. 4 TRANSPORTE Esta capa proporciona el control de extremo a extremo y el intercambio de información con el nivel que requiere el usuario. Representa el corazón de la jerarquía de los protocolos que permite realizar el transporte de los datos en forma segura y económica. 3 RED Proporciona los medios para establecer, mantener y concluir las conexiones conmutadas entre los sistemas del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa de la transmisión de extremo a extremo. 2 ENLACE Asegura con confiabilidad del medio de transmisión, ya que realiza la verificación de errores, retransmisión, control fuera del flujo y la sequenciación de la capacidades que se utilizan en la capa de red. 1 FISICO Se encarga de las características eléctricas, mecánicas, funcionales y de procedimiento que se requieren para mover los bits de datos entre cada extremo del enlace de la comunicación. Pilas: software en capas Cuando se diseña de acuerdo con un modelo de capas, el protocolo se apega a la organización en capas. El protocolo de cada computadora se divide e modulos, de los que cada uno corresponde a una capa. Es mas, las capas determinan la sinteraccioenes entre los modulos: en teoria, cuando el software de protocolo envia o recibe datos, cada modulo solo se comunica con el modulo de la siguiente capa mas alta y el de la siguiente mas baja. Asi los datos de salida pasan hacia abajo en cada capa y los de entrada suben por cada capa. http://totalred.blogspot.com
  • 10. http://totalred.blogspot.com Sibujos staks Como se muestra en la figura cada computadora contiene el software de una familia de protocolos. Los proveedores usan el termino pila para referirse a este software, puesto que el modelo de capas del que se construye muchas veces se dibuja como un grupo de rectángulos. A continuación se enlistan seis pilas de protocolos conocidas proveedor pila Novell corporation NETWARE Banyan systems corporation VINES Apple computer corporation APPLE TALK Digital Euipment corporation DECNET iBM SNA Varios proveedorres TCP/IP •Debido a la estructura de capas, es común referirse al modelo de capas como (pila). •Debido a que cada pila fue diseñada independientemente, protocolos de diferentes pilas no pueden interactuar con los de otro. Funcionamiento del software en capas Como se ha dicho con anterioridad cada capa de software de protocolo resuelve una parte del problema de comunicación, para hacerlo, el software de cada capa de la computadora transmOSIra también agrega información a los datos de salida y el software de la misma capa de la computadora receptora usa la información adicional para procesar los datos de entradas. Cabeceras multiples anidadas En general, cada capa one información adicionalen la cabecera antes de enviar los datos a una capa inferior, por lo tanto un cuadro que Viaja por una red contiene una serie de cabeceras anidadas como se ilustra continuación http://totalred.blogspot.com
  • 11. http://totalred.blogspot.com Cabeceras de protocolo anidadas que aparecen en un cuadro a medida que viaja por una red. Cada protocolo agrega una cabecera al cuadro de salida. Explicación del diagrama: la cabecera que corresponde al protocolo de mas bajo nivel sucede primero. En el modelo de capas OSI, la cabecera del protocolo de enlace de datos ocurre primero. Aunque la capa 1 especifica las señales eléctricas u ópticas para la transmisión de cuadros no agrega cabeceras de la misma manera que las demás capas. BASE CIENTÍFICA DE LAS CAPAS La importancia de las capas proviene de un principio sencillo conocido como principio de capas: La capa N de la computadora destino debe recibir el mismo mensaje enviado por el software de capa N del transmOSIr. http://totalred.blogspot.com
  • 12. http://totalred.blogspot.com TÉCNICAS USADAS POR LOS PROTOCOLOS Se han visto algunos de los problemas que surgen en los sistemas de comunicación y la manera en que los protocolos resuelven algunos. Algunos protocolos hacen mas que detectar errores: se esfuerzan por reparar o dar la vuelta a los problemas, en resumen los protocolos de transportación usan varias herramientas para manejar los problemas de comunicación mas complicados. SECUENCIAS PARA ENTREGA FUERA DE ORDEN Los sistemas de red sin conexiones que cambian sus rutas pueden entregar los paquetes fuera de orden , una secuencia de paquetes y recuerde que las redes intentan usar la trayectoria mas corta disponible . Si queda disponible una trayectoria mas corta después de la transmisión de paquete i de la secuencia, la red puede enviar el paquete i+1 por la trayectoria mas corta por lo que llegara mas pronto que el paquete i. Para manejar las entregas fuera de orden, los protocolos de transportación se sirven de la secuenciación: el lado transmOSIr agrega un numero de secuencia a cada paquete y el lado receptor almacena un numero de secuencia del ultimo paquete recibido en orden , así como una lista de los paquetes que llegaron fuera de orden . Al llegar un paquete, el receptor examina su numero de secuencia para decidir el trato que ha de darle. Si es el siguiente ( es decir, si ha llegado en orden) , el protocolo lo entrega a la siguiente capa superior y busca en su lista paquetes adicionales que también pueda entregar. Si ha llegado fuera de orden , el protocolo agrega el paquete a la lista. SECUENCIACION PARA ELIMINAR PAQUETES DUPLICADOS El hardware con fallas puede causar la duplicación de paquetes,, que con frecuencia aparece en las WAN, pero que también puede ocurrir en las LAN. Por ejemplo, la falla de un tranceptor de una LAN que usa CSMA / CD puede hacer que el receptor detecte una transmisión valida cuando el transmOSIr ve una colisión. Como resultado, el transmOSIr retrocederá de la colisión y retransmitirá, con lo que llegaran dos copias del cuadro al receptor. http://totalred.blogspot.com
  • 13. http://totalred.blogspot.com La secuenciación resuelve el problema de la duplicación. El software receptor busca duplicados cuando examina el numero de secuencia de cada paquete que llega. Si ya ha sido entregado o la secuencia es igual a la de algún paquete de la lista de espera, se descarta la copia nueva. RETRANSMISION DE PAQUETES PERDIDOS La perdida de paquetes es un problema fundamental de las redes porque los errores de transmisión pueden corromper los bits e invalidar el cuadro. Al detectar tales problemas, el receptor lo descarta. Para garantizar la transferencia confiable, los protocolos usan acuse de recibo positivo con retransmisión. Cada vez que llega intacto un cuadro, el protocolo receptor regresa un mensaje que informa de la recepción exitosa. Se conoce el mensaje como acuse de recibo. El transmOSIr se hace responsable de que cada paquete se transfiera con éxito. Al enviar un paquete, el protocolo transmOSIr inicia un cronometro, si el acuse de recibo llega antes de terminar el cronometro, el software lo cancela, si expira antes de su llegada, envía otra copia del paquete y reinicia el cronometro, la acción de enviar otra copia se llama retransmitir y la copia retransmisión. La retransmisión no puede tener éxito si una falla de hardware ha desconectado la red o si la computadora receptora se ha caído. Por lo tanto, los protocolos se retransmiten mensajes suelen limitar la cantidad máxima de retransmisiones. Cuando se alcanza el limite, cesa la retransmisión y se declara que es imposible la comunicación. PREVENCION DE REPETICIONES CAUSADAS POR RETARDO EXCESIVO El método de almacenamiento y reenvió es una fuente de retardo de los sistemas de conmutación de paquetes. Al llegar un paquete al conmutador, se coloca en una cola. Si han llegado varios paquetes a mayor velocidad de la que puede reenviarlos el conmutador, la cola crecerá y podría ser mayor el retardo. Los retardos extraordinarios pueden generar errores por petición. “Repetición” significa que un paquete viejo retardado afecta la comunicación posterior. Para evitar las repeticiones, los protocolos marcan cada sesión con un identificador único, el protocolo descarta cualquier paquete que contenga una identificación incorrecta. Para evitar repeticiones, la identificación no debe emplearse de nuevo hasta después de que haya pasado un tiempo razonable. CONTROL DE FLUJO PARA EVITAR REBASAMIENTOS DE DATOS Los rebasamientos ocurren cuando una computadora envía datos por una red mas rápido de lo que el destino puede absorberlos. En consecuencia hay perdida de información. Hay varias técnicas para manejar los rebasamientos de datos. En conjunto, las técnicas se conocen como mecanismos de control de flujo. La manera mas sencilla http://totalred.blogspot.com
  • 14. http://totalred.blogspot.com de control de flujo es el sistema de parada y continuación, en el que el transmOSIr espera tras la transmisión de cada paquete. Ya enviados http://totalred.blogspot.com
  • 15. http://totalred.blogspot.com Explicación del diagrama En la parte a se envía un paquete y luego un acuse de recibo. Si envío es N, entonces tiempo toral es 8N. En la parte b se utiliza ventana deslizante. El envío y acuse se tardan solo 2N. Solo tendríamos que añadir la parte de un pequeño retardo , la fórmula queda como sigue: Tw = Tg X W Tw es el rendimiento de la ventana deslizante. Tg es el rendimiento del protocolo de parada y continuación. W es el tamaño de la ventana S consideramos el ancho de banda como factor entonces podría quedar asi: Tw =min (B, Tg X W) B es el ancho de banda. Mecanismos para evitar congestionamientos en las redes. PROBLEMA: el congestionamiento. Una terminal de una red se sobrecarga de paquetes porque llegan a una velocidad superior a la que esta puede enviarlos, por lo que los acomoda en colas de espera, que al ir aumentando hace que aumente el retardo efectivo. CONSECUENCIA: el conmutador de la terminal agota su memoria y la red queda completamente inutilizada, Colapso de Congestionamiento. SOLUCIONES. Que los conmutadores informen sobre los congestionamiento a los conmutadores transmOSIres o, tomar la pérdida de paquetes como estimación del congestionamiento.. UTILIZANDO UN CONTROL DE RAZON, algunos protocolos reducen la razón a la que se transmiten los paquetes, por un tiempo determinado, o reduciendo el tamaño de su ventana. http://totalred.blogspot.com
  • 16. http://totalred.blogspot.com DISEÑO DE PROTOCOLOS. a. Para hacer eficiente la comunicación, deben escogerse con cuidado los detalles, ya que los pequeños errores de diseño pueden dar una operación incorrecta, paquetes innecesarios o retardos. b. Los mecanismo de control pueden actuar de maneras inesperadas. c. Debe de alcanzar el equilibrio entre ventana deslizante y control de congestionamiento, para evitar los colapsos de red y la pérdida de rendimiento. http://totalred.blogspot.com