2. *
*Capa de Red (Nivel de paquetes). • Divide los
mensajes de la capa de transporte en
paquetes y los ensambla al final.
* • Utiliza el nivel de enlace para el envío de
paquetes: un paquete es encapsulado en una
trama.
* • Enrutamiento de paquetes.
* • Envía los paquetes de nodo a nodo usando
ya sea un circuito virtual o como datagramas.
*• Control de Congestión.
4. *
*Provee la información necesaria
para permitir el enrutamiento de
los paquetes en una red. Divide
los paquetes recibidos de la capa
de transporte en segmentos que
son transmitidos en diferentes
paquetes. IP es un protocolo no
orientado a conexión.
5. *
*Este protocolo se emplea para el
manejo de eventos como fallas en la
red, detección de nodos o enrutadores
no operativos, congestión en la
red, etc., así como también para
mensajes de control como “echo
request”. Un ejemplo típico del uso de
este protocolo es la aplicación PING.
6. *
*La estrategia que utiliza ARP para
investigar la dirección física es enviar
un mensaje a todos los nodos de la red
(broadcast), consultando a quien
pertenece la dirección lógica destino.
Cuando el nodo destino recibe el
mensaje y lo pasa a la capa de
red, detecta que es su dirección IP y
reconoce que el nodo origen está
solicitando su dirección física y
responde.
7. *
*Ejecuta la operación inversa al
protocolo ARP, permite a un nodo de la
red localizar su dirección lógica a partir
de su dirección física. Esta aplicación se
utiliza en aquellos nodos de la red, que
no proveen facilidades para almacenar
permanentemente su dirección IP, como
por ejemplo: microcomputadores o
terminales sin disco duro.
8. *
*Cuando un nodo en la red “A”
requiere comunicarse con otro nodo
en la red “B”, necesita localizar su
dirección física, sin embargo como
los nodos se encuentran en redes
distintas, es el enrutador quien se
encarga de efectuar el cálculo de la
dirección. En tal sentido, la
dirección física entregada al nodo en
la red “A” corresponde al enrutador
conectado a esa red.
9. *
*Es el protocolo que define el conjunto de reglas y
criterios necesarios para establecer sesiones de
terminal virtual sobre la red. Telnet define los
mecanismos que permiten conocer las
características del computador destino. Así
mismo, permite que los dos computadores (cliente y
servidor) negocien el entorno y las especificaciones
de la sesión de emulación de terminal.
*Telnet -------------------------- Familia de terminales
VT (Unix, VMS)
* Tn3270 ------------------------ Familia de terminales
3270 (VM, MVS)
* Tn5250 ------------------------ Familia de terminales
5250 (SAA)
10. *
*Es un protocolo orientado a conexión
que define los procedimientos para la
transferencia de archivos entre dos
nodos de la red (cliente/servidor).
Cada nodo puede comportarse como
cliente y servidor
11. *
*Es un protocolo de transferencia de
archivos no orientado a conexión. Es
mucho menos complejo que FTP, es
decir, soporta menos funciones, el
código es más pequeño, consume
menos memoria y como consecuencia
es más rápido.
12. *
*Define los esquemas de envío y recepción de
correo electrónico en la red. SMTP está basado
en UDP y soporta el concepto de Spooling. El
correo puede ser almacenado por la aplicación
SMTP en memoria o disco y un servidor SMTP de
la red, eventualmente chequea si hay correo e
intenta enviarlo. Si el usuario o el computador
no están disponibles en ese momento, intenta
en una segunda oportunidad. Si finalmente el
correo no puede ser enviado, el servidor puede
borrar el mensaje o enviarlo de regreso al nodo
origen.
13. *DNS utiliza un sistema jerárquico
que garantiza una correspondencia
única entre cada dirección IP y cada
nombre. Esta
característica, requiere designar un
organismo o comité oficial que
garantice la asignación ordenada de
dominios y subdominios. A su
vez, este esquema permite a cada
organización administrar la
asignación de sus nombres dentro de
*
un subdominio asignado.
14. *
*Es un protocolo de verificación de
conexiones en la red. Está basado en UDP
e ICMP y su función es enviar un paquete a
una dirección IP conocida y esperar
respuesta (echo-reply). Ésta operación
básica permite detectar si el nodo destino
se encuentra operativo;
asimismo, permite comprobar la
configuración de hardware y software en
el nodo origen y destino, como también en
los enrutadores.