SlideShare una empresa de Scribd logo
CAPAS DEL MODELO OSI

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés
open system interconnection) es el modelo de red descriptivo creado por la Organización
Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia
para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Historia: A principios de 1980 el desarrollo de redes surgió con desorden en muchos
sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A
medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de
conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se
introducían las nuevas tecnologías de red.

Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la
rápida expansión. De la misma forma en que las personas que no hablan un mismo
idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes
especificaciones e implementaciones tenían dificultades para intercambiar información. El
mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones
privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo
de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que
respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías
que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional
para la Estandarización (ISO) investigó modelos de conexión como la red de Digital
Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network
Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma
general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de
red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

Modelo de referencia OSI: Siguiendo el esquema de este modelo se crearon numerosos
protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan
demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema
en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de
mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de
modelo de referencia ya que es usado como una gran herramienta para la enseñanza de
comunicación de redes. Este modelo está dividido en siete capas:
CAPA FÍSICA

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo
que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

      Definir el medio o medios físicos por los que va a viajar la comunicación: cable de
       pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra
       óptica.
      Definir las características materiales (componentes y conectores mecánicos) y
       eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por
       los medios físicos.
      Definir las características funcionales de la interfaz (establecimiento,
       mantenimiento y liberación del enlace físico).
      Transmitir el flujo de bits a través del medio.
      Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
      Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

El nivel físico o capa física se refiere a las transformaciones que se hacen a la
secuencia de bits para trasmitirlos de un lugar a otro. Generalmente los bits se manejan
dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o
cable existe un 1 cuando está a n cantidad de volts y un cero cuando su nivel es de 0
volts. Cuando se trasmiten los bits casi siempre se transforman en otro tipo de señales de
tal manera que en el punto receptor puede recuperarse la secuencia de bits originales.
Esas transformaciones corresponden a los físicos e ingenieros. Para las distancias cortas
dentro de la PC los bits no requieren transformaciones y esta capa no existe.

La capa física es la capa de red más básica, proporcionando únicamente los medios para
transmitir bit a bit sobre un enlace de datos físico conectado a nodos de red.
Consecuentemente, la capa física, no añade cabeceras de paquete ni trailers a los datos.
Las cadenas de bits pueden ser agrupadas en palabras codificadas o símbolos, y
convertidas a señales físicas, que son transmitidas sobre un medio de transmisión físico.
La capa física proporciona una interfaz eléctrica, mecánico y procedimental para el medio
de transmisión. Las características de los conectores eléctricos, sobre qué frecuencias
retransmitir, que esquema de modulación usar y parámetros de bajo nivel similares son
especificados aquí. Una analogía de esta capa en una red de correo física podrían ser las
carreteras a lo largo de las que las furgonetas llevan el correo.

La capa física determina el bit rate en bit/s, también conocido como capacidad del canal,
ancho de banda digital, salida máxima o velocidad de conexión.

Entramado: La capa física le proporciona servicios a la capa de enlaces de datos con el
objetivo que esta le proporcione servicios a la capa de red. La capa física recibe un flujo
de bits e intenta enviarlo a destino, no siendo su responsabilidad entregarlos libre de
errores. La capa de enlace de datos es la encargada de detectar y corregir los errores.
Los errores pueden consistir en una mayor o menor cantidad de bits recibidos o
diferencias en los valores que se emitieron y en los que se recibieron.
Un método común de detección de errores es que la capa de enlace de datos separe el
flujo en tramas separadas y que realice la suma de verificación de cada trama. Cuando
una trama llega a su destino se recalcula la suma de verificación. Si es distinta de la
contenida en la trama es porque ha ocurrido un error y la capa de enlace debe
solucionarlo.



                            CAPA DE ENLACE DE DATOS


Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al
medio, de la detección de errores, de la distribución ordenada de tramas y del control del
flujo.

El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la
segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de
información a través de un circuito de transmisión de datos. Recibe peticiones de la capa
de red y utiliza los servicios de la capa física.

El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores,
entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).

Para lograr este objetivo tiene que montar bloques de información (llamados tramas en
esta capa), dotarles de una dirección de capa de enlace, gestionar la detección o
corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un
equipo más rápido desborde a uno más lento).

Cuando el medio de comunicación está compartido entre más de dos equipos es
necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de
acceso al medio.

Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma
IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3,
IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de
acceso al medio así como una capa física distinta.

Otro tipo de protocolos de la capa de enlace serían PPP (Point to point protocol o
protocolo punto a punto), HDLC (High level data link control o protocolo de enlace de alto
nivel), por citar dos.

En la práctica la subcapa de acceso al medio suele formar parte de la propia tarjeta de
comunicaciones, mientras que el subcapa de enlace lógico estaría en el programa
adaptador de la tarjeta (driver en inglés).



Tramas: En la capa de enlace la facilidad de área extensa por la que se pueden
comunicar los sistemas mediante un protocolo de la capa de enlace de datos.
Funciones: La capa de enlace de datos es responsable de la transferencia fiable de
información a través de un Circuito eléctrico de transmisión de datos. La transmisión de
datos lo realiza mediante tramas que son las unidades de información con sentido lógico
para el intercambio de datos en la capa de enlace. También hay que tener en cuenta que
en el modelo TCP/IP se corresponde a la segunda capa.

Sus principales funciones son:

   1.   Iniciación, terminación e identificación.
   2.   Segmentación y bloqueo.
   3.   Sincronización de octeto y carácter.
   4.   Delimitación de trama y transparencia.
   5.   Control de errores.
   6.   Control de flujo.
   7.   Recuperación de fallos.
   8.   Gestión y coordinación de la comunicación.

Iniciación, terminación e identificación: La función de iniciación comprende los
procesos necesarios para activar el enlace e implica el intercambio de tramas de control
con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir
información.

Las funciones de terminación son de liberar los recursos ocupados hasta la
recepción/envío de la última trama. También de usar tramas de control. La identificación
es para saber a que terminal se debe de enviar una trama o para conocer quien envía la
trama. Se lleva a cabo mediante la dirección de la capa de enlace.

 Segmentación y bloqueo: La segmentación surge por la longitud de las tramas ya que
si es muy extensa, se debe de realizar tramas más pequeñas con la información de esa
trama excesivamente larga.

Si estas tramas son excesivamente cortas, se ha de implementar unas técnicas de bloque
que mejoran la eficiencia y que consiste en concatenar varios mensajes cortos de nivel
superior en una única trama de la capa de enlace más larga.

 Sincronización de octeto y carácter: En las transferencias de información en la capa
de enlace es necesario identificar los bits y saber que posición les corresponde en cada
carácter u octeto dentro de una serie de bits recibidos.

Esta función de sincronización comprende los procesos necesarios para adquirir,
mantener y recuperar la sincronización de carácter u octeto. Es decir, poner en fase los
mecanismos de codificación del emisor con los mecanismos de decodificación del
receptor.
Delimitación de trama: La capa de enlace debe ocuparse de la delimitación y
sincronización de la trama. Para la sincronización puede usar 3 métodos:

      El primero de ellos es "Principio y fin" (caracteres específicos para identificar el
       principio o el fin de cada trama).
      También puede usar "Principio y cuenta" (Utiliza un carácter para indicar comienzo
       y seguido por un contador que indica su longitud).
      Por último puede usar el "Guion" (se emplea una agrupación especifica de bits
       para identificar el principio y fin mediante banderas/flags).

La transparencia se realiza mediante la inserción de bits. Consta de ir contando los unos
consecutivos y cuando se encuentra con 5 unos seguidos y consecutivos introduce el bit 0
después del quinto uno. Ejemplo: Las banderas/flag suelen ser 01111110, y al aplicar la
transparencia pasa a ser 011111010.

 Control de errores: Proporciona detección y corrección de errores en el envío de tramas
entre computadores, y provee el control de la capa física. Sus funciones, en general, son:

      Identificar Trama de datos
      Códigos detectores y correctores de error
      Control de flujo
      Gestión y coordinación de la comunicación.

Correctores de error: Es opcional en esta capa, la encargada de realizar esta función es
la capa de transporte , en una WAN es muy probable que la verificación, la realiza la capa
de enlace


Para la Identificación de tramas puede usar distintas técnicas como:

      Contador de caracteres
      Caracteres de inicio y final con caracteres de relleno
      Secuencia de bits indicadora de inicio y final, con bits de relleno

El control de flujo es necesario para no 'agobiar' al receptor. Se realiza normalmente en la
capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de
retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia
del canal.

Los métodos de control de errores son básicamente 2:

      FEC o corrección de errores por anticipado y no tiene control de flujo.
      ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante.

Las posibles implementaciones son:

      Parada y espera simple: Emisor envía trama y espera una señal del receptor
       para enviar la siguiente o la que acaba de enviar en caso de error.
   Envío continuo y rechazo simple: Emisor envía continuamente tramas y el
       receptor las va validando. Si encuentra una errónea, elimina todas las posteriores
       y pide al emisor que envíe a partir de la trama errónea.
      Envío continuo y rechazo selectivo: transmisión continua salvo que sólo
       retransmite la trama defectuosa.

La detección de errores la realiza mediante diversos tipos de códigos del que hay que
resaltar:

      CRC (control de redundancia cíclica)
      Simple paridad
      Paridad cruzada (Paridad horizontal y vertical)
      Suma de verificación

La corrección de errores están basados en Código Hamming, por repetición, verificación
de paridad cruzada, Reed-Solomon y de goyle.

Control de flujo: El control de flujo es necesario para no saturar al receptor de uno a más
emisores. Se realiza normalmente en la capa de transporte, también a veces en la capa
de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de
errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones
importantísimas que son la detección de errores y la corrección de errores.

La detección de errores se utiliza para detectar errores a la hora de enviar tramas al
receptor e intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que
hay que resaltar el CRC (códigos de redundancia cíclica), simple paridad (puede ser par,
números de 1´s par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de
verificación

La corrección de errores surge a partir de la detección para corregir errores detectados
y necesitan añadir a la información útil un número de bits redundantes bastante superior
al necesario para detectar y retransmitir. Sus técnicas son variadas. El Código Hamming,
Repetición, que cada bit se repite 3 veces y en caso de fallo se toma el bit que más se
repite; También puede hacerse mediante verificación de paridad cruzada, Reed-Solomon
y de goyle.

También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto
nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. También
existen protocolos orientados a carácter.

Recuperación de fallos: Se refiere a los procedimientos para detectar situaciones y
recuperar al nivel de situaciones anómalas como la ausencia de respuesta, recepción de
tramas inválidas, etc. Las situaciones más típicas son la pérdida de tramas, aparición de
tramas duplicadas y llegada de tramas fuera de secuencia.

Si no se tratasen correctamente estos eventos se perderá información y se aceptarán
datos erróneos como si fuesen correctos. Generalmente se suelen utilizar contadores
para limitar el número de errores o reintentos de los procesos y procedimientos. También
se pueden usar temporizadores para establecer plazos de espera (timeout) de los
sucesos.

Gestión y coordinación de la comunicación




Gestión y coordinación.

La gestión atiende a 2 tipos:

      El primero de ellos es un sistema centralizado donde existe una máquina maestra
       y varias esclavas. Estas conexiones se pueden realizar punto a punto o
       multipunto.
      El segundo de ellos es el distribuido, donde no existe máquina maestra y todas
       compiten por el control del sistema de comunicación.

La coordinación se puede realizar mediante selección o contienda:

      La selección se puede implementar mediante sondeo/selección, donde el maestro
       recoge un mensaje de una secundaria y se la entrega a quien seleccione. También
       es posible asignando un testigo a una máquina que es la que puede emitir
       mensajes/tramas. Son típicas las configuraciones Token Ring y Token Bus.

      La contienda se basa en que cada ordenador emite su trama/mensaje cuando le
       apetece. Todos los componentes de la red son tanto emisores como receptores.
       Son típicos los sistemas ALOHA y CSMA/CD. Hay que tener cuidado con las
       colisiones.
CAPA DE RED

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades
de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y
protocolos de enrutamiento.

      Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
      Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGP,OSPF,BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino,
aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal
tarea se denominan enrutadores, aunque es más frecuente encontrarlo con el nombre en
inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de
nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls
actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final.

El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que
proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden
estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su
misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan
conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el
nivel de enlace, es decir, utiliza sus funciones.

Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar
subredes distintas, encaminar paquetes, utilizar un control de congestión y control de
errores

Orientación de conexión

Hay dos formas en las que el nivel de red puede funcionar internamente, pero
independientemente de que la red funcione internamente con datagramas o con circuitos
virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:

      Datagramas: Cada paquete se encamina independientemente, sin que el origen y
       el destino tengan que pasar por un establecimiento de comunicación previo.

      Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran
       comunicarse tienen que empezar por establecer una conexión. Durante este
       establecimiento de conexión, todos los routers que haya por el camino elegido
       reservarán recursos para ese circuito virtual específico.

publicado por: kelvin arias

Tipos de servicios

Hay dos tipos de servicio:
   Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje
       tiene que llevar la dirección destino. Con este paquete se establece la ruta que
       deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega
       un paquete que no es el primero se identifica a que conexión pertenece y se envía
       por el enlace de salida adecuado, según la información que se generó con el
       primer paquete y que permanece almacenada en cada conmutador o nodo.

      Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección
       destino, y con cada uno, los nodos de la red deciden el camino que se debe
       seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo
       comparar el retardo que sufriría en ese momento el paquete que se pretende
       transmitir según el enlace que se escoja.

 Encaminamiento: Las técnicas de encaminamiento suelen basarse en el estado de la
red, que es dinámico, por lo que las decisiones tomadas respecto a los paquetes de la
misma conexión pueden variar según el instante de manera que éstos pueden seguir
distintas rutas. El problema, sin embargo, consiste en encontrar un camino óptimo entre
un origen y un destino. La selección óptima de este camino puede tener diferentes
criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas,
costos de comunicación, etc.

Los equipos encargados de esta labor se denominan encaminadores (router en inglés),
aunque también realizan labores de encaminamiento los conmutadores (switch en inglés)
"multicapa" o "de nivel 3", si bien estos últimos realizan también labores de nivel de enlace
malpa

 Control de congestión: Cuando en una red un nodo recibe más tráfico del que puede
procesar se puede dar una congestión. El problema es que una vez que se da congestión
en un nodo el problema tiende a extenderse por el resto de la red. Por ello hay técnicas
de prevención y control que se pueden y deben aplicar en el nivel de red.

Algunos protocolos de la capa de red

Algunos protocolos de la capa de red son:

      IP (IPv4, IPv6, IPsec)
      OSPF
      IS-IS
      ARP, RARP
      RIP
      ICMP, ICMPv6
      IGMP
      DHCP
Capa de transporte


Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que
se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de
si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a
conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la
capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

El nivel de transporte o capa transporte es el cuarto nivel del modelo OSI encargado de
la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no
estén directamente conectados, así como de mantener el flujo de la red. Es la base de
toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de
datos confiable y económico de la máquina de origen a la máquina destino,
independientemente de la red de redes física en uno. Sin la capa transporte, el concepto
total de los protocolos en capas tendría poco sentido.

Servicios

Servicios proporcionados a las capas superiores

La meta final de la capa transporte es proporcionar un servicio eficiente, confiable y
económico a sus usuarios, que normalmente son procesos de la capa aplicación. Para
lograr este objetivo, la capa transporte utiliza los servicios proporcionados por la capa de
red. El hardware o software de la capa transporte que se encarga del trabajo se llama
entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un
proceso independiente, en un paquete de biblioteca o en la tarjeta de red.


Hay dos tipos de servicio en la capa transporte, orientado y no orientado a la conexión. En
el servicio orientado a la conexión consta de tres partes: establecimiento, transferencia de
datos, y liberación. En el servicio no orientado a la conexión se tratan los paquetes de
forma individual.

Es la primera capa que lleva a cabo la comunicación extremo a extremo, y esta condición
ya se mantendrá en las capas superiores.

Primitivas del servicio de transporte

Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte
debe proporcionar algunas operaciones a los programas de aplicación, es decir, una
interfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz.
Con el propósito de ver los aspectos básicos, en esta sección examinaremos primero un
servicio de transporte sencillo y su interfaz.

El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias
importantes. La principal, es que, el propósito del servicio de red es modelar el servicio
ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder
paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de
transporte(orientado a la conexión) si es confiable. Claro que las redes reales no están
libres de errores, pero ése es precisamente el propósito de la capa de transporte: ofrecer
un servicio confiable en una red no confiable.

Otra diferencia entre la capa transporte y la de red es a quien van dirigidos sus servicios.
El servicio de red lo usan únicamente las entidades de transporte. Pocos usuarios
escriben sus entidades de transporte y pocos usuarios o programas llegan a ver los
aspectos internos del servicio de red. En cambio, muchos programas ven primitivas de
transporte. En consecuencia el servicio de transporte debe ser adecuado y fácil de usar.

Las primitivas de un transporte sencillo serían:

- LISTEN: Se bloquea hasta que algún proceso intenta el contacto.

- CONNECT: Intenta activamente establecer una conexión.

- SEND: Envía información.

- RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.

- DISCONNECT: Este lado quiere liberar la conexión.

Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones. Las
transiciones escritas en cursiva son causadas por llegadas de paquetes. Las líneas
continuas muestran la secuencia de estados del cliente y las líneas punteadas muestran
la secuencia del servidor.

Sockets de Berkeley

Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP.
En general son muy parecidas a las anteriores pero ofrecen más características y
flexibilidad.

Elementos de los protocolos de transporte

El servicio de transporte se implementa mediante un protocolo de transporte entre dos
entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a
los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el
control del flujo.

Pero también existen diferencias importantes entre ambas, como los entornos en que
operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras
que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de
transporte.
Direccionamiento

Cuando un proceso desea establecer una conexión con un proceso de aplicación remoto,
debe especificar a cuál se conectará.(¿a quién mando el mensaje?) El método que
normalmente se emplea es definir direcciones de transporte en las que los procesos
pueden estar a la escucha de solicitudes de conexión. En Internet, estos puntos
terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de
Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se
llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de
NSAPs.

Establecimiento de una conexión

El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente
difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de
Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro
acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar
paquetes. El principal problema es la existencia de duplicados retrasados. Esto puede
solucionarse de varias maneras (ninguna es muy satisfactoria). Una es utilizar direcciones
de transporte desechables. En este enfoque cada vez que necesitemos una dirección la
creamos. Al liberarse la conexión descartamos la dirección y no se vuelve a utilizar. O
también asignar una secuencia dentro de los datos transmitidos, pero estos plantean los
problemas de que si se pierde la conexión perdemos el orden del identificador y ya no
funciona. Pero la solución seria más fácil si los paquetes viejos se eliminaran de la subred
cada cierto tiempo de vida. Para ello podemos utilizar las siguientes técnicas: Un diseño
de subred Restringido. Colocar un contador de saltos en cada paquete. Marcar el tiempo
de cada paquete. Pero en la práctica no vale solo con hacer esto sino que tenemos que
garantizar que todas las confirmaciones de los paquetes también se eliminan.

Liberación de una conexión

La liberación de una conexión es más fácil que su establecimiento. No obstante, hay más
escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión:
liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que
funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión. La
liberación simétrica trata la conexión como dos conexiones unidireccionales distintas, y
requiere que cada una se libere por separado. La liberación asimétrica es abrupta y puede
resultar en la perdida de datos. Por lo que es obvio que se requiere un protocolo de
liberación más refinado para evitar la pérdida de datos. Una posibilidad es usar la
liberación simétrica, en la que cada dirección se libera independientemente de la otra.
Aquí, un host puede continuar recibiendo datos aun tras haber enviado una TPDU de
desconexión.

La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos por
enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la
determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no la
conexión no es tan obvia. Podríamos pensar en un protocolo en el que el host 1 diga:”Ya
termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine también. Adiós”, la
conexión puede liberarse con seguridad.
Pero no es tan fiable por el problema de que siempre tendremos que esperar la
confirmación de los mensajes recibidos y si esta confirmación no llega no libera la
conexión y después puede que necesite la confirmación de que llego la confirmación y
entraríamos en un bucle del que no podemos salir.

Podemos hacer que al host 1 si no le llega la confirmación después de N intentos (es que
quiere la desconexión), se libere. Esto produce una conexión semiabierta en la que el host
1 está desconectado pero el host 2 no como no le llega la confirmación no se desconecta
nunca. Para solucionar esto creamos una regla por la cual si al host 2 no le llega ninguna
TPDU durante cierta cantidad de segundos, se libera automáticamente.

Control de Flujo y almacenamiento en buffer

Ya examinamos la conexión y la desconexión, veamos la manera en que se manejan las
conexiones mientras están en uso. Uno de los aspectos clave es el control de flujo.
Necesitamos un esquema para evitar que un emisor rápido desborde a un receptor lento.
La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas,
y un host puede tener numerosas conexiones. Esta diferencia hace poco práctico emplear
la implementación que se hace en la capa de enlace

En esta capa lo que se hace es, si el servicio de red no es confiable, el emisor debe
almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de datos.
Sin embargo, con un servicio de red confiable son posibles otros arreglos. En particular, si
el emisor sabe que el receptor siempre tiene espacio de buffer, no necesita tener copias
de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se aceptará cada
TPDU que llegue, el emisor tendrá que usar buffers de todas maneras. En el último caso,
el emisor no puede confiar en la confirmación de recepción de la capa red porque esto
sólo significa que ha llegado la TPDU, no que ha sido aceptada.

Los Buffers pueden ser de tres tipos, y usaremos cada uno de ellos cuando más nos
convenga.

El equilibrio óptimo entre el almacenamiento del buffer en el origen y en el destino
depende del tipo de trafico transportado por la conexión.

Multiplexión

La multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces
físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En
la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por
ejemplo, si en un host sólo se dispone de una dirección de red, todas la conexiones de
transporte de esa máquina tendrán que utilizarla. Cuando llega una TPDU, se necesita
algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como
multiplexión hacia arriba.

La multiplexión también puede ser útil en la capa transporte para la utilización de circuitos
virtuales, que dan más ancho de banda cuando se reasigna a cada circuito una tasa
máxima de datos. La solución es abrir múltiples conexiones de red y distribuir el tráfico
entre ellas. Esto se denomina multiplexión hacia abajo.
Recuperación de caídas :Si los hosts y los enrutadores están sujetos a caídas, la
recuperación es fundamental. Si la entidad de transporte está por entero dentro de los
hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red
proporciona servicio de datagramas, las entidades de transporte esperan pérdida de
algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona
servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja
estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuáles
TPDUs ha recibido y cuáles no.

Un problema más complicado es la manera de recuperarse de caídas del host. Al
reactivarse, sus tablas están en el estado inicial y no sabe con precisión donde estaba.

En un intento por recuperar su estado previo, el servidor podría enviar una TPDU de
difusión a todos los demás host, anunciando que se acaba de caer y solicitando a todos
sus clientes que le informen el estado de todas las conexiones abiertas.

Protocolos de transporte de internet

Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la
conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el
UDP y el orientado es el TCP.

 UDP: El conjunto de protocolos de Internet soporta un protocolo de transporte no
orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo
proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin
tener una conexión.

 TCP: TCP (protocolo de control de transmisión) se diseñó específicamente para
proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no
confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener
diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un
diseño que se adapta de manera dinámica a las propiedades de la interred y que se
sobrepone a muchos tipos de situaciones.
Capa de sesión

El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona
los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales.
En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso,
totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible.

La capa de sesión proporciona los siguientes servicios:

      Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o
       alternado en ambos sentidos (half-duplex).
      Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
      Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos
       de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de
       comprobación, la entidad de sesión puede retransmitir todos los datos desde el
       último punto de comprobación y no desde el principio.

Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin
embargo ya que todas estas herramientas para el control del diálogo son ampliamente
aplicables, parece lógico organizarlas en una capa separada, denominada capa de
sesión.

La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y
controlar el intercambio de datos.

La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones
entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de
transporte, pero también proporciona servicios mejorados que son útiles en algunas
aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema
remoto de tiempo compartido o para transferir un archivo entre dos máquinas.
Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque
distintos equipos puedan tener diferentes representaciones internas de caracteres los
datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se
establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los
datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de
manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que
esta capa actúa como un traductor.

El nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI que
se encarga de la representación de la información, de manera que aunque distintos
equipos puedan tener diferentes representaciones internas de caracteres (ASCII,
Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o
imágenes, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se
establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los
datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de
manejarlas.

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las
estructuras de datos abstractas y realizar las conversiones de representación de datos
necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.

La Capa 6, o capa de presentación, cumple tres funciones principales. Estas funciones
son las siguientes:

      Formateo de datos
      Cifrado de datos
      Compresión de datos

Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes.
El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario
(EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el
Código americano normalizado para el intercambio de la información (ASCII) para la
misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de
códigos.

El cifrado de los datos protege la información durante la transmisión. Las transacciones
financieras utilizan el cifrado para proteger la información confidencial que se envía a
través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y
luego descifrarlos en el lugar destino.
La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los
archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los
reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el
patrón largo. Una analogía sencilla puede ser el nombre Rafa (el apodo), el token, para
referirse a alguien cuyo nombre completo sea Rafael.
Capa de Aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y
define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de
ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos
protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas
aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de
aplicación pero ocultando la complejidad subyacente.

El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI.

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos,
como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de
transferencia de archivos (FTP)

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de
aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no
manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee
directamente el código html/xml. O cuando chateamos con el Messenger, no es necesario
que codifiquemos la información y los datos del destinatario para entregarla a la capa de
Presentación (capa 6) para que realice el envío del paquete.

En esta capa aparecen diferentes protocolos:

      FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para
       transferencia de archivos.
      DNS (Domain Name Service - Servicio de nombres de dominio).
      DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica
       de anfitrión).
      HTTP (HyperText Transfer Protocol) para acceso a páginas web.
      NAT (Network Address Translation - Traducción de dirección de red).
      POP (Post Office Protocol) para correo electrónico.
      SMTP (Simple Mail Transport Protocol).
      SSH (Secure SHell)
      TELNET para acceder a equipos remotos.
      TFTP (Trival File Transfer Protocol).

Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son:
seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones mas usadas
hoy en dia en Internet es el WWW (World Wide Web).
Resumen de las Capas



APLICACIÓN

Está conformada por las aplicaciones de software. Se relaciona con el acceso y
transferencia de archivos.


PRESENTACIÓN

Es la forma en que los diferentes sistemas representan a los datos. Realiza trabajos de
compresión y cifrado de la información.


SESIÓN

Maneja las conexiones reales entre los sistemas. Ordena los paquetes de datos y las
comunicaciones de dos vías.


TRANSPORTE

Asegura que el paquete llegue a su destino. Se cerciora de que las tres capas debajo de
ella hagan su tarea de manera eficiente, si no es así lleva a cabo la función de corrección
de errores.


RED

Proporciona un esquema de direccionamiento. Ésta capa trabaja en conjunto con la dos
para traducir las direcciones lógicas de los paquetes de datos. La capa tres es la más baja
y su función no tiene nada que ver con el hardware. Aquí entra en juego la parte IP de
TCP/IP.


ENLACE DE DATOS

No es física. Es un conjunto de reglas acerca de cómo se reciben y entregan los datos. Se
involucra en el proceso de buscar una forma para que los componentes de la capa uno
(tarjetas, cables, hubs, etcétera) se comuniquen con la tres. Las direcciones de las
tarjetas de red son importantes.


FÍSlCA

Se relaciona con los aspectos físicos de la red. Especifica cuáles son éstos, qué deben
ser capaces de hacer y cómo llevar a cabo estas funciones.
Modelo osi

Más contenido relacionado

La actualidad más candente

Modelo osi
Modelo osiModelo osi
Modelo osi
sonrrixperez
 
Modelo osi
Modelo osiModelo osi
Modelo osi
Alex Yungan
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osicijein
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
Alex Yungan
 
Modelo OSI de ISO
Modelo OSI de ISOModelo OSI de ISO
Modelo OSI de ISOJulio Pari
 
Modelos y protocolos redes
Modelos y protocolos redesModelos y protocolos redes
Modelos y protocolos redes
Eduardo Ríos
 
Modelo osi
Modelo osiModelo osi
Modelo osi
pppppp__16
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
Jorge Paredes Toledo
 
Diapositivas modelo osi
Diapositivas modelo osiDiapositivas modelo osi
Diapositivas modelo osi
carito6626
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocolo
yetsyC
 
MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564
Edwin Mogollón
 
Capas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus FuncionesCapas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus Funciones
Pedro Antonio Villalta (Pavillalta)
 
Modelo osi
Modelo osiModelo osi
Modelo osi
leandro castillo
 
Capas modelo osi
Capas modelo osiCapas modelo osi
Capas modelo osi
Milton Valecillos
 
Modelo osi
Modelo osiModelo osi

La actualidad más candente (20)

Procolotcp.osi
Procolotcp.osiProcolotcp.osi
Procolotcp.osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Modelo OSI de ISO
Modelo OSI de ISOModelo OSI de ISO
Modelo OSI de ISO
 
Ud2 hoja1 correccion
Ud2 hoja1 correccionUd2 hoja1 correccion
Ud2 hoja1 correccion
 
Modelos y protocolos redes
Modelos y protocolos redesModelos y protocolos redes
Modelos y protocolos redes
 
Modelo osi y sus 7 capas
Modelo osi y sus 7 capasModelo osi y sus 7 capas
Modelo osi y sus 7 capas
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Diapositivas modelo osi
Diapositivas modelo osiDiapositivas modelo osi
Diapositivas modelo osi
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocolo
 
Capa fisica
Capa fisicaCapa fisica
Capa fisica
 
MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564MODELO OSI EDWIN MOGOLLON 20499564
MODELO OSI EDWIN MOGOLLON 20499564
 
Capas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus FuncionesCapas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus Funciones
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capas modelo osi
Capas modelo osiCapas modelo osi
Capas modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Destacado

Presentación curso 2014 15-nb2
Presentación curso 2014 15-nb2Presentación curso 2014 15-nb2
Presentación curso 2014 15-nb2eoihelen
 
Our Business idea!
Our Business idea!Our Business idea!
Our Business idea!
ickymeowmeow
 
Manual De Configurar Curso
Manual De Configurar CursoManual De Configurar Curso
Manual De Configurar Cursoamauta2009
 
Ako schudnut na lytkach
Ako schudnut na lytkachAko schudnut na lytkach
Ako schudnut na lytkach
akoschudnut
 
GEOGRAFIA ECONOMICA
GEOGRAFIA ECONOMICAGEOGRAFIA ECONOMICA
GEOGRAFIA ECONOMICA
davzum1181
 

Destacado (8)

Presentación curso 2014 15-nb2
Presentación curso 2014 15-nb2Presentación curso 2014 15-nb2
Presentación curso 2014 15-nb2
 
Our Business idea!
Our Business idea!Our Business idea!
Our Business idea!
 
Manual De Configurar Curso
Manual De Configurar CursoManual De Configurar Curso
Manual De Configurar Curso
 
E Dans Economistas
E Dans EconomistasE Dans Economistas
E Dans Economistas
 
Black Jelly
Black JellyBlack Jelly
Black Jelly
 
Ako schudnut na lytkach
Ako schudnut na lytkachAko schudnut na lytkach
Ako schudnut na lytkach
 
GEOGRAFIA ECONOMICA
GEOGRAFIA ECONOMICAGEOGRAFIA ECONOMICA
GEOGRAFIA ECONOMICA
 
NUS Reform
NUS ReformNUS Reform
NUS Reform
 

Similar a Modelo osi

Modelo osi
Modelo osiModelo osi
Modelo osi
Richard Javiers
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
alexander252
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osiCarlos Cardenas
 
El modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosEl modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosAime Rodriguez
 
Osi7capas 140628201054-phpapp01
Osi7capas 140628201054-phpapp01Osi7capas 140628201054-phpapp01
Osi7capas 140628201054-phpapp01
diego acevedo
 
Las 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSILas 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSIFernando Montes
 
Modelo osi wikipedia, la enciclopedia libre
Modelo osi   wikipedia, la enciclopedia libreModelo osi   wikipedia, la enciclopedia libre
Modelo osi wikipedia, la enciclopedia libre
jose zumaya
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
Andy Juan Sarango Veliz
 
Modelo de referencias osi
Modelo de referencias osiModelo de referencias osi
Modelo de referencias osi
kevinalexandergonzales
 
Modelo osi
Modelo osiModelo osi
Modelo osi
jesus diaz
 

Similar a Modelo osi (20)

Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osi
 
Consulta
ConsultaConsulta
Consulta
 
El modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosEl modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertos
 
Osi7capas 140628201054-phpapp01
Osi7capas 140628201054-phpapp01Osi7capas 140628201054-phpapp01
Osi7capas 140628201054-phpapp01
 
modelo OSI
modelo OSImodelo OSI
modelo OSI
 
Las 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSILas 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSI
 
El Módelo OSI y elementos de redes
El Módelo OSI y elementos de redesEl Módelo OSI y elementos de redes
El Módelo OSI y elementos de redes
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo Osi[1]
Modelo Osi[1]Modelo Osi[1]
Modelo Osi[1]
 
Modelo osi wikipedia, la enciclopedia libre
Modelo osi   wikipedia, la enciclopedia libreModelo osi   wikipedia, la enciclopedia libre
Modelo osi wikipedia, la enciclopedia libre
 
Rec de internet2
Rec de internet2Rec de internet2
Rec de internet2
 
Rec de internet2
Rec de internet2Rec de internet2
Rec de internet2
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Modelo de referencias osi
Modelo de referencias osiModelo de referencias osi
Modelo de referencias osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Último

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 

Último (20)

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 

Modelo osi

  • 1. CAPAS DEL MODELO OSI El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. Historia: A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. Modelo de referencia OSI: Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones. El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:
  • 2. CAPA FÍSICA Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones se pueden resumir como:  Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.  Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.  Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).  Transmitir el flujo de bits a través del medio.  Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.  Garantizar la conexión (aunque no la fiabilidad de dicha conexión). El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Generalmente los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está a n cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits casi siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperarse la secuencia de bits originales. Esas transformaciones corresponden a los físicos e ingenieros. Para las distancias cortas dentro de la PC los bits no requieren transformaciones y esta capa no existe. La capa física es la capa de red más básica, proporcionando únicamente los medios para transmitir bit a bit sobre un enlace de datos físico conectado a nodos de red. Consecuentemente, la capa física, no añade cabeceras de paquete ni trailers a los datos. Las cadenas de bits pueden ser agrupadas en palabras codificadas o símbolos, y convertidas a señales físicas, que son transmitidas sobre un medio de transmisión físico. La capa física proporciona una interfaz eléctrica, mecánico y procedimental para el medio de transmisión. Las características de los conectores eléctricos, sobre qué frecuencias retransmitir, que esquema de modulación usar y parámetros de bajo nivel similares son especificados aquí. Una analogía de esta capa en una red de correo física podrían ser las carreteras a lo largo de las que las furgonetas llevan el correo. La capa física determina el bit rate en bit/s, también conocido como capacidad del canal, ancho de banda digital, salida máxima o velocidad de conexión. Entramado: La capa física le proporciona servicios a la capa de enlaces de datos con el objetivo que esta le proporcione servicios a la capa de red. La capa física recibe un flujo de bits e intenta enviarlo a destino, no siendo su responsabilidad entregarlos libre de errores. La capa de enlace de datos es la encargada de detectar y corregir los errores. Los errores pueden consistir en una mayor o menor cantidad de bits recibidos o diferencias en los valores que se emitieron y en los que se recibieron.
  • 3. Un método común de detección de errores es que la capa de enlace de datos separe el flujo en tramas separadas y que realice la suma de verificación de cada trama. Cuando una trama llega a su destino se recalcula la suma de verificación. Si es distinta de la contenida en la trama es porque ha ocurrido un error y la capa de enlace debe solucionarlo. CAPA DE ENLACE DE DATOS Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física. El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio. Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así como una capa física distinta. Otro tipo de protocolos de la capa de enlace serían PPP (Point to point protocol o protocolo punto a punto), HDLC (High level data link control o protocolo de enlace de alto nivel), por citar dos. En la práctica la subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que el subcapa de enlace lógico estaría en el programa adaptador de la tarjeta (driver en inglés). Tramas: En la capa de enlace la facilidad de área extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de enlace de datos.
  • 4. Funciones: La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener en cuenta que en el modelo TCP/IP se corresponde a la segunda capa. Sus principales funciones son: 1. Iniciación, terminación e identificación. 2. Segmentación y bloqueo. 3. Sincronización de octeto y carácter. 4. Delimitación de trama y transparencia. 5. Control de errores. 6. Control de flujo. 7. Recuperación de fallos. 8. Gestión y coordinación de la comunicación. Iniciación, terminación e identificación: La función de iniciación comprende los procesos necesarios para activar el enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir información. Las funciones de terminación son de liberar los recursos ocupados hasta la recepción/envío de la última trama. También de usar tramas de control. La identificación es para saber a que terminal se debe de enviar una trama o para conocer quien envía la trama. Se lleva a cabo mediante la dirección de la capa de enlace. Segmentación y bloqueo: La segmentación surge por la longitud de las tramas ya que si es muy extensa, se debe de realizar tramas más pequeñas con la información de esa trama excesivamente larga. Si estas tramas son excesivamente cortas, se ha de implementar unas técnicas de bloque que mejoran la eficiencia y que consiste en concatenar varios mensajes cortos de nivel superior en una única trama de la capa de enlace más larga. Sincronización de octeto y carácter: En las transferencias de información en la capa de enlace es necesario identificar los bits y saber que posición les corresponde en cada carácter u octeto dentro de una serie de bits recibidos. Esta función de sincronización comprende los procesos necesarios para adquirir, mantener y recuperar la sincronización de carácter u octeto. Es decir, poner en fase los mecanismos de codificación del emisor con los mecanismos de decodificación del receptor.
  • 5. Delimitación de trama: La capa de enlace debe ocuparse de la delimitación y sincronización de la trama. Para la sincronización puede usar 3 métodos:  El primero de ellos es "Principio y fin" (caracteres específicos para identificar el principio o el fin de cada trama).  También puede usar "Principio y cuenta" (Utiliza un carácter para indicar comienzo y seguido por un contador que indica su longitud).  Por último puede usar el "Guion" (se emplea una agrupación especifica de bits para identificar el principio y fin mediante banderas/flags). La transparencia se realiza mediante la inserción de bits. Consta de ir contando los unos consecutivos y cuando se encuentra con 5 unos seguidos y consecutivos introduce el bit 0 después del quinto uno. Ejemplo: Las banderas/flag suelen ser 01111110, y al aplicar la transparencia pasa a ser 011111010. Control de errores: Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son:  Identificar Trama de datos  Códigos detectores y correctores de error  Control de flujo  Gestión y coordinación de la comunicación. Correctores de error: Es opcional en esta capa, la encargada de realizar esta función es la capa de transporte , en una WAN es muy probable que la verificación, la realiza la capa de enlace Para la Identificación de tramas puede usar distintas técnicas como:  Contador de caracteres  Caracteres de inicio y final con caracteres de relleno  Secuencia de bits indicadora de inicio y final, con bits de relleno El control de flujo es necesario para no 'agobiar' al receptor. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. Los métodos de control de errores son básicamente 2:  FEC o corrección de errores por anticipado y no tiene control de flujo.  ARQ: Posee control de flujo mediante parada y espera, o/y ventana deslizante. Las posibles implementaciones son:  Parada y espera simple: Emisor envía trama y espera una señal del receptor para enviar la siguiente o la que acaba de enviar en caso de error.
  • 6. Envío continuo y rechazo simple: Emisor envía continuamente tramas y el receptor las va validando. Si encuentra una errónea, elimina todas las posteriores y pide al emisor que envíe a partir de la trama errónea.  Envío continuo y rechazo selectivo: transmisión continua salvo que sólo retransmite la trama defectuosa. La detección de errores la realiza mediante diversos tipos de códigos del que hay que resaltar:  CRC (control de redundancia cíclica)  Simple paridad  Paridad cruzada (Paridad horizontal y vertical)  Suma de verificación La corrección de errores están basados en Código Hamming, por repetición, verificación de paridad cruzada, Reed-Solomon y de goyle. Control de flujo: El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas que son la detección de errores y la corrección de errores. La detección de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que hay que resaltar el CRC (códigos de redundancia cíclica), simple paridad (puede ser par, números de 1´s par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de verificación La corrección de errores surge a partir de la detección para corregir errores detectados y necesitan añadir a la información útil un número de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus técnicas son variadas. El Código Hamming, Repetición, que cada bit se repite 3 veces y en caso de fallo se toma el bit que más se repite; También puede hacerse mediante verificación de paridad cruzada, Reed-Solomon y de goyle. También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. También existen protocolos orientados a carácter. Recuperación de fallos: Se refiere a los procedimientos para detectar situaciones y recuperar al nivel de situaciones anómalas como la ausencia de respuesta, recepción de tramas inválidas, etc. Las situaciones más típicas son la pérdida de tramas, aparición de tramas duplicadas y llegada de tramas fuera de secuencia. Si no se tratasen correctamente estos eventos se perderá información y se aceptarán datos erróneos como si fuesen correctos. Generalmente se suelen utilizar contadores para limitar el número de errores o reintentos de los procesos y procedimientos. También
  • 7. se pueden usar temporizadores para establecer plazos de espera (timeout) de los sucesos. Gestión y coordinación de la comunicación Gestión y coordinación. La gestión atiende a 2 tipos:  El primero de ellos es un sistema centralizado donde existe una máquina maestra y varias esclavas. Estas conexiones se pueden realizar punto a punto o multipunto.  El segundo de ellos es el distribuido, donde no existe máquina maestra y todas compiten por el control del sistema de comunicación. La coordinación se puede realizar mediante selección o contienda:  La selección se puede implementar mediante sondeo/selección, donde el maestro recoge un mensaje de una secundaria y se la entrega a quien seleccione. También es posible asignando un testigo a una máquina que es la que puede emitir mensajes/tramas. Son típicas las configuraciones Token Ring y Token Bus.  La contienda se basa en que cada ordenador emite su trama/mensaje cuando le apetece. Todos los componentes de la red son tanto emisores como receptores. Son típicos los sistemas ALOHA y CSMA/CD. Hay que tener cuidado con las colisiones.
  • 8. CAPA DE RED Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.  Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)  Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGP,OSPF,BGP) El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones. Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores Orientación de conexión Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:  Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.  Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico. publicado por: kelvin arias Tipos de servicios Hay dos tipos de servicio:
  • 9. Servicios orientados a la conexión: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.  Servicios NO orientados a la conexión: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja. Encaminamiento: Las técnicas de encaminamiento suelen basarse en el estado de la red, que es dinámico, por lo que las decisiones tomadas respecto a los paquetes de la misma conexión pueden variar según el instante de manera que éstos pueden seguir distintas rutas. El problema, sin embargo, consiste en encontrar un camino óptimo entre un origen y un destino. La selección óptima de este camino puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas, costos de comunicación, etc. Los equipos encargados de esta labor se denominan encaminadores (router en inglés), aunque también realizan labores de encaminamiento los conmutadores (switch en inglés) "multicapa" o "de nivel 3", si bien estos últimos realizan también labores de nivel de enlace malpa Control de congestión: Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y deben aplicar en el nivel de red. Algunos protocolos de la capa de red Algunos protocolos de la capa de red son:  IP (IPv4, IPv6, IPsec)  OSPF  IS-IS  ARP, RARP  RIP  ICMP, ICMPv6  IGMP  DHCP
  • 10. Capa de transporte Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80). El nivel de transporte o capa transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido. Servicios Servicios proporcionados a las capas superiores La meta final de la capa transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa aplicación. Para lograr este objetivo, la capa transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa transporte que se encarga del trabajo se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red. Hay dos tipos de servicio en la capa transporte, orientado y no orientado a la conexión. En el servicio orientado a la conexión consta de tres partes: establecimiento, transferencia de datos, y liberación. En el servicio no orientado a la conexión se tratan los paquetes de forma individual. Es la primera capa que lleva a cabo la comunicación extremo a extremo, y esta condición ya se mantendrá en las capas superiores. Primitivas del servicio de transporte Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte debe proporcionar algunas operaciones a los programas de aplicación, es decir, una interfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz. Con el propósito de ver los aspectos básicos, en esta sección examinaremos primero un servicio de transporte sencillo y su interfaz. El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el propósito del servicio de red es modelar el servicio
  • 11. ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte(orientado a la conexión) si es confiable. Claro que las redes reales no están libres de errores, pero ése es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable. Otra diferencia entre la capa transporte y la de red es a quien van dirigidos sus servicios. El servicio de red lo usan únicamente las entidades de transporte. Pocos usuarios escriben sus entidades de transporte y pocos usuarios o programas llegan a ver los aspectos internos del servicio de red. En cambio, muchos programas ven primitivas de transporte. En consecuencia el servicio de transporte debe ser adecuado y fácil de usar. Las primitivas de un transporte sencillo serían: - LISTEN: Se bloquea hasta que algún proceso intenta el contacto. - CONNECT: Intenta activamente establecer una conexión. - SEND: Envía información. - RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS. - DISCONNECT: Este lado quiere liberar la conexión. Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones. Las transiciones escritas en cursiva son causadas por llegadas de paquetes. Las líneas continuas muestran la secuencia de estados del cliente y las líneas punteadas muestran la secuencia del servidor. Sockets de Berkeley Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En general son muy parecidas a las anteriores pero ofrecen más características y flexibilidad. Elementos de los protocolos de transporte El servicio de transporte se implementa mediante un protocolo de transporte entre dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo. Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte.
  • 12. Direccionamiento Cuando un proceso desea establecer una conexión con un proceso de aplicación remoto, debe especificar a cuál se conectará.(¿a quién mando el mensaje?) El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexión. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPs. Establecimiento de una conexión El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar paquetes. El principal problema es la existencia de duplicados retrasados. Esto puede solucionarse de varias maneras (ninguna es muy satisfactoria). Una es utilizar direcciones de transporte desechables. En este enfoque cada vez que necesitemos una dirección la creamos. Al liberarse la conexión descartamos la dirección y no se vuelve a utilizar. O también asignar una secuencia dentro de los datos transmitidos, pero estos plantean los problemas de que si se pierde la conexión perdemos el orden del identificador y ya no funciona. Pero la solución seria más fácil si los paquetes viejos se eliminaran de la subred cada cierto tiempo de vida. Para ello podemos utilizar las siguientes técnicas: Un diseño de subred Restringido. Colocar un contador de saltos en cada paquete. Marcar el tiempo de cada paquete. Pero en la práctica no vale solo con hacer esto sino que tenemos que garantizar que todas las confirmaciones de los paquetes también se eliminan. Liberación de una conexión La liberación de una conexión es más fácil que su establecimiento. No obstante, hay más escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión. La liberación simétrica trata la conexión como dos conexiones unidireccionales distintas, y requiere que cada una se libere por separado. La liberación asimétrica es abrupta y puede resultar en la perdida de datos. Por lo que es obvio que se requiere un protocolo de liberación más refinado para evitar la pérdida de datos. Una posibilidad es usar la liberación simétrica, en la que cada dirección se libera independientemente de la otra. Aquí, un host puede continuar recibiendo datos aun tras haber enviado una TPDU de desconexión. La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos por enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no la conexión no es tan obvia. Podríamos pensar en un protocolo en el que el host 1 diga:”Ya termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine también. Adiós”, la conexión puede liberarse con seguridad.
  • 13. Pero no es tan fiable por el problema de que siempre tendremos que esperar la confirmación de los mensajes recibidos y si esta confirmación no llega no libera la conexión y después puede que necesite la confirmación de que llego la confirmación y entraríamos en un bucle del que no podemos salir. Podemos hacer que al host 1 si no le llega la confirmación después de N intentos (es que quiere la desconexión), se libere. Esto produce una conexión semiabierta en la que el host 1 está desconectado pero el host 2 no como no le llega la confirmación no se desconecta nunca. Para solucionar esto creamos una regla por la cual si al host 2 no le llega ninguna TPDU durante cierta cantidad de segundos, se libera automáticamente. Control de Flujo y almacenamiento en buffer Ya examinamos la conexión y la desconexión, veamos la manera en que se manejan las conexiones mientras están en uso. Uno de los aspectos clave es el control de flujo. Necesitamos un esquema para evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede tener numerosas conexiones. Esta diferencia hace poco práctico emplear la implementación que se hace en la capa de enlace En esta capa lo que se hace es, si el servicio de red no es confiable, el emisor debe almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de datos. Sin embargo, con un servicio de red confiable son posibles otros arreglos. En particular, si el emisor sabe que el receptor siempre tiene espacio de buffer, no necesita tener copias de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se aceptará cada TPDU que llegue, el emisor tendrá que usar buffers de todas maneras. En el último caso, el emisor no puede confiar en la confirmación de recepción de la capa red porque esto sólo significa que ha llegado la TPDU, no que ha sido aceptada. Los Buffers pueden ser de tres tipos, y usaremos cada uno de ellos cuando más nos convenga. El equilibrio óptimo entre el almacenamiento del buffer en el origen y en el destino depende del tipo de trafico transportado por la conexión. Multiplexión La multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una dirección de red, todas la conexiones de transporte de esa máquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba. La multiplexión también puede ser útil en la capa transporte para la utilización de circuitos virtuales, que dan más ancho de banda cuando se reasigna a cada circuito una tasa máxima de datos. La solución es abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto se denomina multiplexión hacia abajo.
  • 14. Recuperación de caídas :Si los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuáles TPDUs ha recibido y cuáles no. Un problema más complicado es la manera de recuperarse de caídas del host. Al reactivarse, sus tablas están en el estado inicial y no sabe con precisión donde estaba. En un intento por recuperar su estado previo, el servidor podría enviar una TPDU de difusión a todos los demás host, anunciando que se acaba de caer y solicitando a todos sus clientes que le informen el estado de todas las conexiones abiertas. Protocolos de transporte de internet Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP. UDP: El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión. TCP: TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.
  • 15. Capa de sesión El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible. La capa de sesión proporciona los siguientes servicios:  Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex).  Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.  Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio. Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión. La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y controlar el intercambio de datos. La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.
  • 16. Capa de presentación El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. El nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor. La Capa 6, o capa de presentación, cumple tres funciones principales. Estas funciones son las siguientes:  Formateo de datos  Cifrado de datos  Compresión de datos Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos. El cifrado de los datos protege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino.
  • 17. La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo. Una analogía sencilla puede ser el nombre Rafa (el apodo), el token, para referirse a alguien cuyo nombre completo sea Rafael.
  • 18. Capa de Aplicación Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP) Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Messenger, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete. En esta capa aparecen diferentes protocolos:  FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.  DNS (Domain Name Service - Servicio de nombres de dominio).  DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).  HTTP (HyperText Transfer Protocol) para acceso a páginas web.  NAT (Network Address Translation - Traducción de dirección de red).  POP (Post Office Protocol) para correo electrónico.  SMTP (Simple Mail Transport Protocol).  SSH (Secure SHell)  TELNET para acceder a equipos remotos.  TFTP (Trival File Transfer Protocol). Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son: seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones mas usadas hoy en dia en Internet es el WWW (World Wide Web).
  • 19. Resumen de las Capas APLICACIÓN Está conformada por las aplicaciones de software. Se relaciona con el acceso y transferencia de archivos. PRESENTACIÓN Es la forma en que los diferentes sistemas representan a los datos. Realiza trabajos de compresión y cifrado de la información. SESIÓN Maneja las conexiones reales entre los sistemas. Ordena los paquetes de datos y las comunicaciones de dos vías. TRANSPORTE Asegura que el paquete llegue a su destino. Se cerciora de que las tres capas debajo de ella hagan su tarea de manera eficiente, si no es así lleva a cabo la función de corrección de errores. RED Proporciona un esquema de direccionamiento. Ésta capa trabaja en conjunto con la dos para traducir las direcciones lógicas de los paquetes de datos. La capa tres es la más baja y su función no tiene nada que ver con el hardware. Aquí entra en juego la parte IP de TCP/IP. ENLACE DE DATOS No es física. Es un conjunto de reglas acerca de cómo se reciben y entregan los datos. Se involucra en el proceso de buscar una forma para que los componentes de la capa uno (tarjetas, cables, hubs, etcétera) se comuniquen con la tres. Las direcciones de las tarjetas de red son importantes. FÍSlCA Se relaciona con los aspectos físicos de la red. Especifica cuáles son éstos, qué deben ser capaces de hacer y cómo llevar a cabo estas funciones.