Ing. Aníbal
Coto
Cortés.
Setiembre 2019
Modelo OSI
https://community.fs.com/blog/
tcpip-vs-osi-whats-the-
difference-between-the-two-
models.html
Forma en que viajan los
datos:
Paquetes de bits
https://www.sccpre.cat/maxp/ibxTTxo/
http://getdrawings.com/this-pc-icon-windows-10
http://getdrawings.com/package-icon-png
Un paquete de datos es una
unidad de información,
lógicamente agrupada, que se
desplaza entre los sistemas de
computación. Incluye la
información origen junto con
otros elementos necesarios para
hacer que la comunicación sea
factible y confiable en relación
con los dispositivos destino.
Contenido del paquete
http://getdrawings.com/package-icon-png
Protocolo
Un protocolo es un conjunto
de reglas que hacen que la
comunicación en una red sea
factible y confiable.
Protocolo de Comunicación
es el conjunto de reglas que
especifican el intercambio de
datos u ordenes durante la
comunicación entre las
entidades que forman parte de
una red.
http://freeiconshop.com/icon/agreement-icon-glyph/
Propiedades Típicas de un protocolo
No es posible generalizar, pero algunas de las
propiedades deseables de un protocolo pueden ser:
• Detección de la conexión física sobre la que se realiza la conexión
(cableada o sin cables)
• Pasos necesarios para comenzar a comunicarse (Handshaking)
• Negociación de las características de conexión (velocidad, tipo de datos)
• Cómo se inicia y cómo termina un mensaje.
• Formato de los mensajes (información que se envía, orden).
• Qué hacer con los mensajes erróneos o corruptos
• Qué hacer ante la pérdida inesperada de la conexión.
• Terminación de la sesión de conexión.
• Estrategias para asegurar la seguridad (autenticación, cifrado).
http://getdrawings.com/rules-icon#rules-icon-64.png
Necesidad de Estandarizar:
• Compatibilidad e Interoperabilidad:
Capacidad de los equipos de informática de
diferentes fabricantes para comunicarse entre
sí con éxito en una red.
http://www.cognitivemetropolis.com/wp-content/uploads/2019/07/workswith_platforms.jpg
7
Organización Internacional
para la Normalización (ISO)
crea en 1984 el modelo de
referencia OSI (Open Systems
Interconnected)
La Solución: OSI
9
¿Por qué un modelo de red
dividido en capas?
• Reduce la complejidad
• Estandariza interfaces
• Facilita la técnica modular
• Asegura la interoperabilidad
• Acelera la evolución
• Simplifica la enseñanza y aprendijaze
http://getdrawings.com/the-thinker-icon#the-thinker-icon-54.png
Capa 7
Navegadores
de Web.
Capa 6 Formato de
datos común.
Capa 5
Diálogos y
conversaciones
Capa 4
Calidad de
servicio y
confiabilidad.
Capa 3
Selección de ruta,
conmutación,
direccionamiento y
enrutamiento
Capa 2 Tramas y control de
acceso al medio
Capa 1
Señales y
medios.
Comunicación capa a capa
PDU: Unidades de Datos de Protocolo
Encapsulamiento
• Crear los datos.
•
• Empaquetar los datos para ser transportados de extremo a
extremo.
•
• Cada capa agrega sus propios datos para ser interpretados por
la correspondiente capa del receptor.
•
• Realizar la conversión a bits para su transmisión.
https://www.networkhunt.com/understanding-7-layers-osi-model/
Ejemplos de algunos protocolos
Capa 1: Nivel físico (estándares): DSL, IEEE802.
Capa 2: Nivel de enlace de datos: ARP, HDLC, IEEE802.3,PPP, ATM.
Capa 3: Nivel de red: IPv4, IPv6, IPX, Apple talk, IPSec, ICMP, IGMP.
Capa 4: Nivel de transporte: TCP, UDP, SPX.
Capa 5: Nivel de sesión: NetBIOS, L2TP, SAP
Capa 6: Nivel de presentación: SSL, TLS.
Capa 7: Nivel de aplicación: HTTP, POP3, SMTP, IMAP, FTP.
Modelo TCP-IP
Transfer Control Protocol - Internet Protocol
Comparación TCP/IP y OSI
Capa de Aplicación
Capa de Transporte
Capa de Internet
Capa de Acceso a Red
TCP
IP
Protocolos TCP-IP
https://commons.wikimedia.org/wiki/File:InternetProtocolStack.png
Funcionamiento
de los protocolos
en el modelo
TCP-IP
TCP
• Orientado a la Conexión, al flujo de datos
• Utiliza el three-way handshake para establecer la conexión
• Protocolo seguro (asegura la entrega)
• Usa números de secuencia para controlar el envío y la recepción
• Tiene control de errores
• Utiliza retransmisiones (ACK, NACK)
• Tiene control de flujo (reacción ante redes congestionadas)
TCP
Tiene 20 bytes de encabezado
UDP
• No orientado a la Conexión, sino orientado al mensaje
• Protocolo no seguro (del mejor esfuerzo)
• No utiliza retransmisiones (No ACKs)
• Usa detección pero NO corrección de errores
UDP
Tiene 8 bytes de encabezado
TCP vs UDP
https://pc-solucion.es/2018/04/04/diferencias-entre-udp-y-tcp/
Puertos
• En un sistema de información existen dos
tipos de puertos: Físicos y Lógicos
• Puertos Físicos: aquellos que permiten la
entrada/salida de datos por un punto físico.
Ejemplo: VGA, USB, HDMI, Firewire, etc…
• Puertos Lógicos: son números que
identifican una conexión en memoria, que
sirve para la entrada y salida de datos.
Puertos lógicos
• La capa de transporte usa puertos lógicos (números de
16 bits para un total de 65536 puertos) para identificar
sus comunicaciones.
• Cada comunicación se envía a un destinatario físico
(identificado por su dirección IP), y dentro del sistema,
el servicio al que está siendo enviado se identifica por
un número de puerto.
• TODA comunicación tiene en sus espacios de
destinatario un número de puerto de destino.
• En el remitente, se envía el número de puerto local,
para que el destinatario sepa a cual servicio debe
enviar la respuesta.
Clasificación de puertos
Los puertos están administrados por la
IANA (Internet Assigned Numbers Authority)
• Los puertos numerados del 0 al 1023 están
reservados, son los puertos de Sistema (antes
conocidos como puertos bien conocidos)
• Los puertos del 1024 al 49151 son los puertos de
usuario.
• Los puertos del 49152 al 65535 son llamados puertos
dinámicos o privados.
www.iana.org/assignments/port-numbers
Algunos puertos populares
• FTP - File Transfer Protocol - (20, 21)
• SSH - Secure Shell - (22)
• Telnet - Telecommunication Network - (23)
• SMTP - Simple Mail Transfer Protocol - (25)
• DNS - Domain Name Service - (53)
• TFTP - Trivial FTP - (69)
• HTTP - HiperText Transfer Protocol - (80)
• POP3 - Post Office Protocol v3 - (110)
• IMAP - Internet Message Access Protocol -(143)
33
ORIGEN = (ARBITRARIO)
DESTINO = HTTP (WEB )
Datos
Segmento
DATOS
ORIGEN = Mi IP
DESTINO = 198.1.45.1
Paquete
Trama
Proceso de encapsulado
ORIGEN = 1024
DESTINO = 80
DATOS
ORIGEN = 223.1.2.3
DESTINO = 198.1.45.1
ORIGEN = 1024
DESTINO = 80
DATOS
Bits
ORIGEN = AABBCC
DESTINO = 123456
ORIGEN = 223.1.2.3
DESTINO = 198.1.45.1
ORIGEN = 1024
DESTINO = 80
DATOS
Proceso de encapsulado
con ejemplo de TCP/IP

01_modelo_OSI_v6.pdf

  • 1.
    Ing. Aníbal Coto Cortés. Setiembre 2019 ModeloOSI https://community.fs.com/blog/ tcpip-vs-osi-whats-the- difference-between-the-two- models.html
  • 2.
    Forma en queviajan los datos: Paquetes de bits https://www.sccpre.cat/maxp/ibxTTxo/ http://getdrawings.com/this-pc-icon-windows-10 http://getdrawings.com/package-icon-png
  • 3.
    Un paquete dedatos es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. Incluye la información origen junto con otros elementos necesarios para hacer que la comunicación sea factible y confiable en relación con los dispositivos destino. Contenido del paquete http://getdrawings.com/package-icon-png
  • 4.
    Protocolo Un protocolo esun conjunto de reglas que hacen que la comunicación en una red sea factible y confiable. Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u ordenes durante la comunicación entre las entidades que forman parte de una red. http://freeiconshop.com/icon/agreement-icon-glyph/
  • 5.
    Propiedades Típicas deun protocolo No es posible generalizar, pero algunas de las propiedades deseables de un protocolo pueden ser: • Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables) • Pasos necesarios para comenzar a comunicarse (Handshaking) • Negociación de las características de conexión (velocidad, tipo de datos) • Cómo se inicia y cómo termina un mensaje. • Formato de los mensajes (información que se envía, orden). • Qué hacer con los mensajes erróneos o corruptos • Qué hacer ante la pérdida inesperada de la conexión. • Terminación de la sesión de conexión. • Estrategias para asegurar la seguridad (autenticación, cifrado). http://getdrawings.com/rules-icon#rules-icon-64.png
  • 6.
    Necesidad de Estandarizar: •Compatibilidad e Interoperabilidad: Capacidad de los equipos de informática de diferentes fabricantes para comunicarse entre sí con éxito en una red. http://www.cognitivemetropolis.com/wp-content/uploads/2019/07/workswith_platforms.jpg
  • 7.
    7 Organización Internacional para laNormalización (ISO) crea en 1984 el modelo de referencia OSI (Open Systems Interconnected) La Solución: OSI
  • 9.
    9 ¿Por qué unmodelo de red dividido en capas? • Reduce la complejidad • Estandariza interfaces • Facilita la técnica modular • Asegura la interoperabilidad • Acelera la evolución • Simplifica la enseñanza y aprendijaze http://getdrawings.com/the-thinker-icon#the-thinker-icon-54.png
  • 10.
  • 11.
    Capa 6 Formatode datos común.
  • 12.
  • 13.
  • 14.
    Capa 3 Selección deruta, conmutación, direccionamiento y enrutamiento
  • 15.
    Capa 2 Tramasy control de acceso al medio
  • 16.
  • 17.
  • 18.
    PDU: Unidades deDatos de Protocolo
  • 19.
    Encapsulamiento • Crear losdatos. • • Empaquetar los datos para ser transportados de extremo a extremo. • • Cada capa agrega sus propios datos para ser interpretados por la correspondiente capa del receptor. • • Realizar la conversión a bits para su transmisión. https://www.networkhunt.com/understanding-7-layers-osi-model/
  • 20.
    Ejemplos de algunosprotocolos Capa 1: Nivel físico (estándares): DSL, IEEE802. Capa 2: Nivel de enlace de datos: ARP, HDLC, IEEE802.3,PPP, ATM. Capa 3: Nivel de red: IPv4, IPv6, IPX, Apple talk, IPSec, ICMP, IGMP. Capa 4: Nivel de transporte: TCP, UDP, SPX. Capa 5: Nivel de sesión: NetBIOS, L2TP, SAP Capa 6: Nivel de presentación: SSL, TLS. Capa 7: Nivel de aplicación: HTTP, POP3, SMTP, IMAP, FTP.
  • 21.
    Modelo TCP-IP Transfer ControlProtocol - Internet Protocol
  • 22.
    Comparación TCP/IP yOSI Capa de Aplicación Capa de Transporte Capa de Internet Capa de Acceso a Red TCP IP
  • 23.
  • 24.
    TCP • Orientado ala Conexión, al flujo de datos • Utiliza el three-way handshake para establecer la conexión • Protocolo seguro (asegura la entrega) • Usa números de secuencia para controlar el envío y la recepción • Tiene control de errores • Utiliza retransmisiones (ACK, NACK) • Tiene control de flujo (reacción ante redes congestionadas)
  • 25.
    TCP Tiene 20 bytesde encabezado
  • 26.
    UDP • No orientadoa la Conexión, sino orientado al mensaje • Protocolo no seguro (del mejor esfuerzo) • No utiliza retransmisiones (No ACKs) • Usa detección pero NO corrección de errores
  • 27.
    UDP Tiene 8 bytesde encabezado
  • 28.
  • 29.
    Puertos • En unsistema de información existen dos tipos de puertos: Físicos y Lógicos • Puertos Físicos: aquellos que permiten la entrada/salida de datos por un punto físico. Ejemplo: VGA, USB, HDMI, Firewire, etc… • Puertos Lógicos: son números que identifican una conexión en memoria, que sirve para la entrada y salida de datos.
  • 30.
    Puertos lógicos • Lacapa de transporte usa puertos lógicos (números de 16 bits para un total de 65536 puertos) para identificar sus comunicaciones. • Cada comunicación se envía a un destinatario físico (identificado por su dirección IP), y dentro del sistema, el servicio al que está siendo enviado se identifica por un número de puerto. • TODA comunicación tiene en sus espacios de destinatario un número de puerto de destino. • En el remitente, se envía el número de puerto local, para que el destinatario sepa a cual servicio debe enviar la respuesta.
  • 31.
    Clasificación de puertos Lospuertos están administrados por la IANA (Internet Assigned Numbers Authority) • Los puertos numerados del 0 al 1023 están reservados, son los puertos de Sistema (antes conocidos como puertos bien conocidos) • Los puertos del 1024 al 49151 son los puertos de usuario. • Los puertos del 49152 al 65535 son llamados puertos dinámicos o privados. www.iana.org/assignments/port-numbers
  • 32.
    Algunos puertos populares •FTP - File Transfer Protocol - (20, 21) • SSH - Secure Shell - (22) • Telnet - Telecommunication Network - (23) • SMTP - Simple Mail Transfer Protocol - (25) • DNS - Domain Name Service - (53) • TFTP - Trivial FTP - (69) • HTTP - HiperText Transfer Protocol - (80) • POP3 - Post Office Protocol v3 - (110) • IMAP - Internet Message Access Protocol -(143)
  • 33.
    33 ORIGEN = (ARBITRARIO) DESTINO= HTTP (WEB ) Datos Segmento DATOS ORIGEN = Mi IP DESTINO = 198.1.45.1 Paquete Trama Proceso de encapsulado ORIGEN = 1024 DESTINO = 80 DATOS ORIGEN = 223.1.2.3 DESTINO = 198.1.45.1 ORIGEN = 1024 DESTINO = 80 DATOS Bits ORIGEN = AABBCC DESTINO = 123456 ORIGEN = 223.1.2.3 DESTINO = 198.1.45.1 ORIGEN = 1024 DESTINO = 80 DATOS Proceso de encapsulado con ejemplo de TCP/IP