SlideShare una empresa de Scribd logo
Las siete capas que componen el modelo OSI como una línea de ensamblaje en
un ordenador. En cada una de las capas, ciertas cosas pasan a los datos que se
preparan para ir a la siguiente capa. Las siete capas se pueden separar en dos
grupos bien definidos, grupo de aplicación y grupo de transporte.

El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. En este
artículo describe y se explica ellos, comenzando por 'inferior' en la jerarquía
(físico) y continuar con el 'mayor' (la aplicación). Las capas se apilan de esta
forma:

                                Aplicación
                               Presentación
                                  Sesión
                                Transporte
                                   Red
                              Vínculo de datos
                                  Físico
CAPA DE APLICACIÓN
Sirve la ventana para los usuarios y procesos de aplicación tener acceso a los
servicios de red. Esta capa contiene una variedad de funciones habitualmente
necesarias:
•Redirección de dispositivo y uso compartido de recursos
•Acceso de archivo remoto
•Acceso de la impresora remota
•Comunicación entre procesos
•Administración de la red
•Servicios de directorio
•Electrónica de mensajería (como mail)
•Red virtuales terminales
                            CAPA DE PRESENTACIÓN
La capa de presentación da formato los datos que se presenten a la capa de
aplicación. Pueden verse como el traductor de la red. Este nivel puede traducir los
datos desde un formato utilizado por la capa de aplicación en un formato común
en la estación de envío, convertir el formato común para un formato conocido a la
capa de aplicación en la estación receptora.
Proporciona la capa de presentación:
1. Traducción del código de carácter: por ejemplo, ASCII a EBCDIC.
2. Conversión de datos: bits de orden, punto flotante entero CR-CR/LF y así
    sucesivamente.
3. Compresión de datos: reduce el número de bits que deben transmitirse en la
    red.
4. Cifrado de datos: cifrar los datos por motivos de seguridad. Por ejemplo,
    cifrado de contraseña.
                                CAPA DE SESIÓN
El nivel de sesión permite el establecimiento de sesión entre procesos en
ejecución en diferentes estaciones. Proporciona:

.-Establecimiento de sesión, mantenimiento y terminación: permite que dos
procesos de aplicación en equipos diferentes para establecer, utilizar y terminar
una conexión, llama a una sesión.
.-Compatibilidad con la sesión: realiza las funciones que permiten estos
procesos para comunicarse a través la red, realizar seguridad, nombre de
reconocimiento, registro y así sucesivamente.
CAPA DE TRANSPORTE
La capa de transporte garantiza que los mensajes se entregan sin errores, en
secuencia y sin pérdidas o duplicados. Libera a los protocolos de capa superiores
de cualquier problema con la transferencia de datos entre ellos y sus compañeros.

El tamaño y la complejidad de un protocolo de transporte depende del tipo de
servicio puede obtener de la capa de red. Para una capa de red confiable con
capacidad de circuito virtual, se requiere una capa de transporte mínimo. Si la
capa de red no es confiable y sólo admite datagramas, debe incluir el protocolo de
transporte error amplia detección y recuperación.

Proporciona la capa de transporte:
Mensaje segmentación: acepta el mensaje se divide en unidades más pequeñas (si
no ya lo suficientemente pequeño como) un mensaje de la capa (sesión) por
encima de él y pasa las unidades más pequeñas hacia abajo para la capa de red.
La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.
Mensaje de confirmación: proporciona entrega de mensajes de extremo a extremo
confiable con confirmaciones.
El control de tráfico de mensajes: indica la estación de transmisión para "back-
off" cuando no hay búferes de mensaje disponibles.
Sesión multiplexación: multiplexes varias secuencias de mensajes o las sesiones
en un vínculo lógico y mantiene un seguimiento de los mensajes que pertenecen
a qué sesiones (consulte la capa de sesión).
Normalmente, la capa de transporte puede aceptar mensajes relativamente
grandes, pero hay capa de límites impuesta por la red (o inferior) de tamaño de
mensaje estricta. Por consiguiente, la capa de transporte debe dividir los
mensajes en unidades más pequeñas o marcos, anteponiendo un encabezado
para cada marco.

La información de encabezado de capa de transporte, a continuación, debe
incluir información de control, como inicio de mensaje y marcas de final de
mensaje, para habilitar la capa de transporte en el otro extremo para reconocer
los límites de mensajes. Además, si las capas inferiores no mantienen la
secuencia, el encabezado de transporte debe contener información de secuencia
para habilitar la capa de transporte en el extremo receptor de obtener las piezas
de nuevo en el orden correcto antes de entregar el mensaje recibido hasta el nivel
anterior.
Capas de extremo a extremo
A diferencia de la "subred" inferior niveles cuyo protocolo es entre inmediatamente
adyacentes nodos, la capa de transporte y las capas anteriores son true "de origen al
destino" o capas de extremo a extremo y son no relacionada con los detalles de la
utilidad de comunicaciones subyacente. Capa de software (y por encima de él) en
lleva de estación de origen en una conversación con otro software similar en la
estación de destino mediante encabezados de mensaje y mensajes de control de
transporte.

                                   CAPA DE RED
La capa de red controla el funcionamiento de la subred, decidir qué ruta física
deben tener los datos basándose en las condiciones de la red, prioridad de servicio
y otros factores. Proporciona:
-Enrutamiento: enruta marcos entre redes.
-Control de tráfico de subred: enrutadores (sistemas intermedios de capa de red)
pueden indicar una estación de envío para "limitar volver" su transmisión marco
cuando se llena el búfer del enrutador.
-Marco fragmentación: si determina que un enrutador indirecto del máximo
tamaño de transmisión (MTU) de la unidad es menor que el tamaño de trama, un
enrutador puede fragmentar un marco para transmisión y re ensamblado en la
estación de destino.
-Asignación de dirección física lógico: traduce direcciones lógicas o nombres,
direcciones físicas.
Cuentas de uso de subred: tiene funciones de Contabilidad para el seguimiento de
tramas reenviadas por sistemas intermedios de la subred, para producir
información de facturación

                             Subred de comunicaciones
El software de capa de red debe crear encabezados para que el software de capa de
red que residen en los sistemas intermedios de subred pueda reconocerlos y
utilizarlos para enrutar los datos a la dirección de destino.

Esta capa evita las capas superiores de la necesidad de saber nada acerca de la
transmisión de datos y intermedio cambiar tecnologías utilizadas para conectar los
sistemas. Establece, mantiene y finaliza las conexiones a través de la utilidad de
comunicaciones intermedios (uno o varios sistemas intermedios en la subred de
comunicación).

En la capa de red y las capas siguientes, existen protocolos de igual entre un nodo
y su vecino inmediata, pero el vecino puede ser un nodo a través del cual se
enrutan datos, no la estación de destino. Las estaciones de origen y destino pueden
separarse por muchos sistemas intermedios.
CAPA DE VÍNCULO DE DATOS
La capa de vínculo de datos proporciona sin errores transferencia de tramas
de datos de un nodo a otro a través de la capa física, lo que permite las capas
anteriores que asumir prácticamente libre de errores transmisión a través del
vínculo. Para ello, proporciona la capa de vínculo de datos:

1.Vincular establecimiento y terminación: establece y finaliza el vínculo lógico
entre dos nodos.
2.-Marco de control de tráfico: indica el nodo de transmisión para "back-off"
cuando no hay búferes de marco están disponibles.
Secuenciación de marco: transmite y recibe tramas secuencialmente.
3.-Confirmación de marco: proporciona/espera de confirmaciones de marco.
4.-Detecta y recupera de los errores que ocurren en la capa física por
retransmitir marcos no reconocido y recibo de control de marco duplicados.
5.-Delimitador de marco: crea y reconoce los límites de marco.
6.-Comprobación de errores de trama: marcos de cheques recibidos para
integridad.
7.-Administración de acceso de medios: determina cuándo el nodo "tiene el
derecho" utilizar el medio físico.
CAPA FÍSICA
La capa física, el nivel más bajo del modelo OSI, está relacionada con la
transmisión y recepción de la secuencia de bits sin formato no estructurado a
través de un medio físico. Describe las interfaces eléctricas/óptico, mecánicas y
funcionales para el medio físico y lleva a las señales de todos los niveles
superiores. Proporciona:
Codificación de datos: modifica el modelo sencillo de señal digital (unos y
ceros) utiliza el equipo para adaptarse mejor a las características del medio
físico y para ayudar en la sincronización de bits y el marco. Determina el:

                 ¿Qué estado de la señal representa un binario 1
        Cómo la estación receptora sabe cuando se inicia un "bit de tiempo"
                   Cómo la estación receptora delimita un marco
       Adjunto medio físico, acomodar varias posibilidades en el medio:
      ¿Un transceptor externo (MAU) se utilizará para conectar con el medio?
       ¿Patillas cuántos los conectores tienen y para qué es cada eje utilizan?
  Técnica de transmisión: determina si los bits codificados se transmitirán por
        banda base (digital) o banda ancha (analógico) de señalización.
  Medio de transmisión física: transmite bits como señales eléctricas o ópticas
                  adecuadas para el medio físico y determina:
Protocolo de Control de Transmisión (TCP).
Servicio de Transporte de Flujo Confiable
El TCP se ha vuelto un protocolo de propósito resolver casos como la entrega de
paquetes de información incompleta

La interfaz entre los programas de aplicación y la entrega confiable (es, decir, las
características del TCP) se caracterizan por cinco funciones:

· Servicio Orientado a Conexión: El servicio de entrega de flujo en la máquina
destino pasa al receptor exactamente la misma secuencia de bytes que le pasa el
transmisor en la máquina origen.
                            Conexión de Circuito Virtual:
Durante la transferencia, el software de protocolo en las dos máquinas continúa
comunicándose para verificar que los datos se reciban correctamente. Si la
comunicación no se logra por cualquier motivo (v.q. falla el hardware de red),
ambas máquinas detectarán la falla y la reportarán a los programas apropiados de
aplicación. Se utiliza el término circuito virtual para describir dichas conexiones
porque aunque los programas de aplicación visualizan la conexión como un
circuito dedicado de hardware, la confiabilidad que se proporciona depende del
servicio               de               entrega                de              flujo.
Transferencia con Memoria Intermedia:
Los programas de aplicación envían un flujo de datos a través del circuito virtual
pasando repetidamente bytes de datos al software de protocolo. Cuando se
transfieren datos, cada aplicación utiliza piezas del tamaño que encuentre
adecuado, que pueden ser tan pequeñas como un byte. En el extremo receptor, el
software de protocolo entrega bytes del flujo de datos en el mismo orden en que
se enviaron, poniéndolos a disposición del programa de aplicación receptor tan
pronto como se reciben y se verifican. El software de protocolo puede dividir el
flujo en paquetes, independientemente de las piezas que transfiera el programa
de aplicación. Para hacer eficiente la transferencia y minimizar el tráfico de red,
las implantaciones por lo general recolectan datos suficientes . Por lo tanto,
inclusive si el programa de aplicación genera el flujo un byte a la vez, la
transferencia a través de la red puede ser sumamente eficiente.
De forma similar, si el programa de aplicación genera bloques de datos muy
largos, el software de protocolo puede dividir cada bloque en partes más
pequeñas para su transmisión. Para aplicaciones en las que los datos de deben
entregar aunque no se llene una memoria intermedia, el servicio de flujo
proporciona un mecanismo de empuje o push que las aplicaciones utilizan para
forzar una transferencia. En el extremo transmisor, el push obliga al software de
protocolo a transferir todos los datos generados sin tener que esperar a que se
llene                  una                    memoria                     intermedia.
Flujo no estructurado:
Posibilidad de enviar información de control junto a datos.

                                   Conexión Full Duplex
Se permite la transferencia concurrente en ambas direcciones. Desde el punto de
vista de un proceso de aplicación, una conexión full duplex permite la existencia
de dos flujos independientes que se mueven en direcciones opuestas, sin ninguna
interacción aparente .
                  El    Protocolo    Internet   (Internet    Protocol    -    IP)
Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de
comunicaciones militar del gobierno de los EE.UU), y con la expansión de la
INTERNET se ha convertido en una de las arquitecturas de redes más difundida.
Unicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o
Internet), aunque si una red no está conectada a Internet, dicha red puede
determinar su propio sistema de numeración.

 La mayor ventaja de la codificación ip es hacer posible que exista un ruteo
eficiente otra ventaja las direcciones de red ip es que se pueden referir tanto a
redes                    como                   anfitriones                (host).
Las tareas principales del IP son el direccionamiento de los datagramas de
  información y la administración del proceso de fragmentación de dichos
                                 datagramas.

  El datagrama es la unidad de transferencia que el IP utiliza, algunas veces
identificada en forma más específica como datagrama Internet o datagrama IP

                  Las características de este protocolo son :

                     · NO ORIENTADO A CONEXIÓN

            · Transmisión en unidades denominadas datagramas.

             · Sin corrección de errores, ni control de congestión.

                    No garantiza la entrega en secuencia.
PROTOCOLO UDP

                            (protocolo de datos de usuario)
Utiliza puertos virtuales para transferir información entre dos aplicaciones en
una red TCP/IP. La UDP es un poco mas rápida que el protocolo TCP, pero no es
tan confiable.

El protocolo UDP también es manejado en Internet, ofrece alas aplicaciones un
mecanismo para enviar datos IP en bruto encapsulados sin tener que establecer
una conexión, es utilizado por muchas aplicaciones cliente-servidor ya que se
evitan la molestia de establecer y luego liberar una conexión.

Este protocolo se ha definido teniendo en cuenta que el protocolo IP también es
no orientado ala conexión y puede ser interesante tener un protocolo de
transmisión que explote estas características.

Lo que realmente ofrece UDP respecto a IP es la posibilidad de múltiplexacción
de aplicaciones.
El protocolo UDP es muy sencillo y tiene utilidad para las aplicaciones que
requieren pocos retardos o para ser utilizado en sistemas sencillos que no
puedan implementar el protocolo TCP.

UDP no admite numeración de datos, factor que, sumado a que tampoco utiliza
señales de confirmación de entrega, hace que la garantía de que un paquete
llegue a su destino sea menor que si se usa TCP.

Esto también origina que los datos puedan llegar duplicados o desordenados a
su destino, por este motivo el control de envió de datos, si existe, debe ser
implementado por las aplicaciones que usan UDP.

El protocolo UDP es llamado de tipo de tipo máximo esfuerzo por que hace lo
que puede para transmitir los datos hacia la aplicación, pero no garantiza que la
aplicación los reciba.

No utilaza mecanismos de detección de errores, cuando se detecta un error en
lugar de entregar la información a su destino se descarta.
El hecho de que el UDP no envía ningún mensaje para confirmar que se han recibido los
datos, su utilización es adecuada cuando queremos transmitir información en modo a
todos los destinos pues no tiene sentido esperar la confirmación para poder continuar
con la transmisión pues si se enviara fácilmente el emisor se vería colapsado.

Un datagrama consta de una cabecera y de un cuerpo en el que se encapsulan los datos.
La cabecera consta de los siguientes campos:

· Los campos puerto origen y puerto destino son de 16 bits e identifican las aplicaciones
en la maquina origen y en la maquina destino.

·                 El campo suma de comprobación UDP.

Para identificar los puntos terminales de formato, de las maquinas origen y destino el
campo de longitud UDP incluye la cabecera de 8 bits y los datos.

La suma de comprobación UDP incluye la misma pseudocabecera, la cabecera UDP, y
los datos, rellenados con una cantidad par de bits de ser necesario.

Esta suma es opcional y se almacena como cero si no se calcula.
CARACTERÍSTICAS

· No es orientado a la conexión.
· No garantiza la fiabilidad, no podemos asegurar que cada dato UDP
transmitido llegue a su destino.
· Hace lo que puede para transmitir los datos hacia la aplicación.
· No preserva la secuencia de la información que proporciona la aplicación, la
aplicación se puede recibir desordenada, llega con retardos y la aplicación que lo
recibe debe estar preparada por si se pierden los datos.
· No indicación para el dispositivo transmisor de que el mensaje se ha recibido en
forma correcta.
· Es muy rápida y fácil de utilizar, pero poco confiable.

· Cuando detecta un error en el dato en lugar de enviarlo a su destino lo elimina.

· Es mas sencilla que el TCP ocasiona una interfaz con el IP u otros protocolos sin
la molestia del control de flujo de errores, actuando tan solo con un transmisor y
receptor de datagramas.
PROTOCOLO ARP
                            (Protocolo de resolución de direcciones)
Es el protocolo utilizado por IP para mapear o resolver direcciones de IP, con las
direcciones físicas.
El protocolo ARP se suele implementar como parte de los drivers de la tarjeta de
red o Nics (Network interface cards).

Este protocolo es el encargado de obtener la información física de una maquina de
la que conoce la dirección IP, para conseguirlo debe acceder a recursos de bajo
nivel.

Únicamente hay dos tipos de mensajes que tiene el mismo formato: petición ARP y
respuesta ARP.

Una vez que un paquete llega a una red local mediante el ruteo IP, el
encaminamiento necesario para la entrega del mismo al host destino se debe
realizar forzosamente de dirección MAC del mismo (numero de la tarjeta de red).

El protocolo ARP equipara direcciones IP con direcciones Ethernet (de 48 bits) de
forma dinámica, evitando así el uso de tablas de conversión.
El protocolo ARP manda a las demás maquinas de su red un mensaje ARP para
preguntar que dirección local pertenece a alguna dirección IP, siendo respondida
por una respuesta ARP, en el que enviar su respuesta Ethernet.
Una vez que la maquina peticionaria tiene este dato envía los paquetes al host
usando la dirección física obtenida.
Obteniendo ya la dirección con la información de guarda en una tabla de
orígenes y destinos de ARP de tal forma que en los próximos envíos ya no habrá
que preguntar la dirección del destinatario porque ya es conocida.

                            CARACTERÍSTICAS
· ARP es pues un protocolo de bajo nivel que oculta direccionamiento de la red en
las capas inferiores, permitiendo asignar al administrador de la red direcciones
IP a los host pertenecientes a una red física.

· En sucesivas comunicaciones entre ambos host ya no será precisó realizar una
nueva petición ARP, ya que ambos host saben las direcciones del otro.

· Las tablas ARP son fundamentales para el funcionamiento y rendimiento
optimo de una red, pues reducen el trafico en la misma al enviar preguntas ARP
innecesariamente.
· Al igual que casi ocurre con todos los protocolos de comunicaciones, y en
concreto TCP/IP, el protocolo ARP puede ser usado por un posible atacante para
objetivos no deseados
Modelos osi - Protocolos
Modelos osi - Protocolos
Modelos osi - Protocolos

Más contenido relacionado

La actualidad más candente

Las capas de osi
Las capas de osi Las capas de osi
Las capas de osi
mariaalejandra03
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlacecleiver_antonio
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capasmario23
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De DatosComdat4
 
Reporte del capitulo 5
Reporte del capitulo 5Reporte del capitulo 5
Reporte del capitulo 5Roshio Vaxquez
 
Mapa conceptual capa de transporte
Mapa conceptual capa de transporteMapa conceptual capa de transporte
Mapa conceptual capa de transportecleiver_antonio
 
Capas de modelo osi 8
Capas de modelo osi 8Capas de modelo osi 8
Capas de modelo osi 8
Maria José Giraldo Morales
 
Semana 2 capa de enlace
Semana 2 capa de enlaceSemana 2 capa de enlace
Semana 2 capa de enlace
JH Terly Tuanama
 
Electiva 6
Electiva  6Electiva  6
Electiva 6JASA7X
 
Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Betty Ayllon
 
Modelo osi
Modelo osiModelo osi
Modelo osi
pppppp__16
 
1.3. clase modelo osi
1.3. clase   modelo osi1.3. clase   modelo osi
1.3. clase modelo osi
Juan Carlos Salazar
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osiWimpy Durán
 
Capas de redes
Capas de redesCapas de redes
Capas de redes
Paola Naye Aranda
 

La actualidad más candente (18)

Las capas de osi
Las capas de osi Las capas de osi
Las capas de osi
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
 
Capas de Red
Capas de RedCapas de Red
Capas de Red
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Protocolo
ProtocoloProtocolo
Protocolo
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Reporte del capitulo 5
Reporte del capitulo 5Reporte del capitulo 5
Reporte del capitulo 5
 
Mapa conceptual capa de transporte
Mapa conceptual capa de transporteMapa conceptual capa de transporte
Mapa conceptual capa de transporte
 
Capas de modelo osi 8
Capas de modelo osi 8Capas de modelo osi 8
Capas de modelo osi 8
 
Semana 2 capa de enlace
Semana 2 capa de enlaceSemana 2 capa de enlace
Semana 2 capa de enlace
 
Electiva 6
Electiva  6Electiva  6
Electiva 6
 
Encapsulamiento
EncapsulamientoEncapsulamiento
Encapsulamiento
 
Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
1.3. clase modelo osi
1.3. clase   modelo osi1.3. clase   modelo osi
1.3. clase modelo osi
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Capas de redes
Capas de redesCapas de redes
Capas de redes
 

Destacado

Base de datos programacion 2
Base de datos programacion 2Base de datos programacion 2
Base de datos programacion 2Ana Colmenarez
 
Base de datos programacion 2
Base de datos programacion 2Base de datos programacion 2
Base de datos programacion 2Ana Colmenarez
 
programa asignatura estatal (DGEST)
programa asignatura estatal (DGEST)programa asignatura estatal (DGEST)
programa asignatura estatal (DGEST)
Edumática WebQuest
 
Plan y programa asignatura estatal
Plan y programa asignatura estatalPlan y programa asignatura estatal
Plan y programa asignatura estatalOscar Machorro
 
10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience
Yuan Wang
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
Post Planner
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
In a Rocket
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
Kirsty Hulse
 

Destacado (8)

Base de datos programacion 2
Base de datos programacion 2Base de datos programacion 2
Base de datos programacion 2
 
Base de datos programacion 2
Base de datos programacion 2Base de datos programacion 2
Base de datos programacion 2
 
programa asignatura estatal (DGEST)
programa asignatura estatal (DGEST)programa asignatura estatal (DGEST)
programa asignatura estatal (DGEST)
 
Plan y programa asignatura estatal
Plan y programa asignatura estatalPlan y programa asignatura estatal
Plan y programa asignatura estatal
 
10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 

Similar a Modelos osi - Protocolos

Normas del Modelo OSI y modelo UTP
Normas del Modelo OSI y modelo UTPNormas del Modelo OSI y modelo UTP
Normas del Modelo OSI y modelo UTP
Hector Dario Ortega Velasquez
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
adriana vanegas chaverra
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
carolina vargas valdes
 
Capas del modelo osi d
Capas del modelo osi dCapas del modelo osi d
Capas del modelo osi d
Daniela1423
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
vanesamadrigal22
 
Las capas del modelo osi
Las capas del modelo osiLas capas del modelo osi
Las capas del modelo osi
yefry velasquez
 
REDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONESREDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONES
Attilio Barone
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
andresveneno
 
Las capas del modelo osi
Las capas del modelo osiLas capas del modelo osi
Las capas del modelo osi
yuliana marquez morales
 
Modelo osi 2
Modelo osi 2Modelo osi 2
Modelo osi 2
marianacarva2004
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIThamiol
 
Presentación tamy
Presentación tamyPresentación tamy
Presentación tamyThamiol
 
Presentación tamy
Presentación tamyPresentación tamy
Presentación tamy
Thamiol
 
Modelo osi
Modelo osi Modelo osi
Modelo osi
Alan Tovar
 
Capas del modelo osi tcp-ip
Capas del modelo osi tcp-ipCapas del modelo osi tcp-ip
Capas del modelo osi tcp-ip
Dianita PL
 
Modelo de Referencia OSI
Modelo de Referencia OSIModelo de Referencia OSI
Modelo de Referencia OSI
Taqui Wajuyat Flor
 
Modelo OSI Open System Interconnect.pptx
Modelo OSI Open System Interconnect.pptxModelo OSI Open System Interconnect.pptx
Modelo OSI Open System Interconnect.pptx
DANIELALEJANDROCALVA1
 
Modelo osi ronald camacho y eduar
Modelo osi ronald camacho y eduarModelo osi ronald camacho y eduar
Modelo osi ronald camacho y eduarRonald Camacho
 

Similar a Modelos osi - Protocolos (20)

Normas del Modelo OSI y modelo UTP
Normas del Modelo OSI y modelo UTPNormas del Modelo OSI y modelo UTP
Normas del Modelo OSI y modelo UTP
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Capas del modelo osi d
Capas del modelo osi dCapas del modelo osi d
Capas del modelo osi d
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Las capas del modelo osi
Las capas del modelo osiLas capas del modelo osi
Las capas del modelo osi
 
REDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONESREDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONES
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Las capas del modelo osi
Las capas del modelo osiLas capas del modelo osi
Las capas del modelo osi
 
Modelo osi 2
Modelo osi 2Modelo osi 2
Modelo osi 2
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Presentación tamy
Presentación tamyPresentación tamy
Presentación tamy
 
Presentación tamy
Presentación tamyPresentación tamy
Presentación tamy
 
Modelo osi
Modelo osi Modelo osi
Modelo osi
 
Capas del modelo osi tcp-ip
Capas del modelo osi tcp-ipCapas del modelo osi tcp-ip
Capas del modelo osi tcp-ip
 
El modelo osi
El modelo osiEl modelo osi
El modelo osi
 
Modelo de Referencia OSI
Modelo de Referencia OSIModelo de Referencia OSI
Modelo de Referencia OSI
 
Modelo OSI Open System Interconnect.pptx
Modelo OSI Open System Interconnect.pptxModelo OSI Open System Interconnect.pptx
Modelo OSI Open System Interconnect.pptx
 
Modelo osi ronald camacho y eduar
Modelo osi ronald camacho y eduarModelo osi ronald camacho y eduar
Modelo osi ronald camacho y eduar
 

Modelos osi - Protocolos

  • 1.
  • 2. Las siete capas que componen el modelo OSI como una línea de ensamblaje en un ordenador. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a la siguiente capa. Las siete capas se pueden separar en dos grupos bien definidos, grupo de aplicación y grupo de transporte. El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. En este artículo describe y se explica ellos, comenzando por 'inferior' en la jerarquía (físico) y continuar con el 'mayor' (la aplicación). Las capas se apilan de esta forma: Aplicación Presentación Sesión Transporte Red Vínculo de datos Físico
  • 3. CAPA DE APLICACIÓN Sirve la ventana para los usuarios y procesos de aplicación tener acceso a los servicios de red. Esta capa contiene una variedad de funciones habitualmente necesarias: •Redirección de dispositivo y uso compartido de recursos •Acceso de archivo remoto •Acceso de la impresora remota •Comunicación entre procesos •Administración de la red •Servicios de directorio •Electrónica de mensajería (como mail) •Red virtuales terminales CAPA DE PRESENTACIÓN La capa de presentación da formato los datos que se presenten a la capa de aplicación. Pueden verse como el traductor de la red. Este nivel puede traducir los datos desde un formato utilizado por la capa de aplicación en un formato común en la estación de envío, convertir el formato común para un formato conocido a la capa de aplicación en la estación receptora.
  • 4. Proporciona la capa de presentación: 1. Traducción del código de carácter: por ejemplo, ASCII a EBCDIC. 2. Conversión de datos: bits de orden, punto flotante entero CR-CR/LF y así sucesivamente. 3. Compresión de datos: reduce el número de bits que deben transmitirse en la red. 4. Cifrado de datos: cifrar los datos por motivos de seguridad. Por ejemplo, cifrado de contraseña. CAPA DE SESIÓN El nivel de sesión permite el establecimiento de sesión entre procesos en ejecución en diferentes estaciones. Proporciona: .-Establecimiento de sesión, mantenimiento y terminación: permite que dos procesos de aplicación en equipos diferentes para establecer, utilizar y terminar una conexión, llama a una sesión. .-Compatibilidad con la sesión: realiza las funciones que permiten estos procesos para comunicarse a través la red, realizar seguridad, nombre de reconocimiento, registro y así sucesivamente.
  • 5. CAPA DE TRANSPORTE La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicados. Libera a los protocolos de capa superiores de cualquier problema con la transferencia de datos entre ellos y sus compañeros. El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio puede obtener de la capa de red. Para una capa de red confiable con capacidad de circuito virtual, se requiere una capa de transporte mínimo. Si la capa de red no es confiable y sólo admite datagramas, debe incluir el protocolo de transporte error amplia detección y recuperación. Proporciona la capa de transporte: Mensaje segmentación: acepta el mensaje se divide en unidades más pequeñas (si no ya lo suficientemente pequeño como) un mensaje de la capa (sesión) por encima de él y pasa las unidades más pequeñas hacia abajo para la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje. Mensaje de confirmación: proporciona entrega de mensajes de extremo a extremo confiable con confirmaciones.
  • 6. El control de tráfico de mensajes: indica la estación de transmisión para "back- off" cuando no hay búferes de mensaje disponibles. Sesión multiplexación: multiplexes varias secuencias de mensajes o las sesiones en un vínculo lógico y mantiene un seguimiento de los mensajes que pertenecen a qué sesiones (consulte la capa de sesión). Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero hay capa de límites impuesta por la red (o inferior) de tamaño de mensaje estricta. Por consiguiente, la capa de transporte debe dividir los mensajes en unidades más pequeñas o marcos, anteponiendo un encabezado para cada marco. La información de encabezado de capa de transporte, a continuación, debe incluir información de control, como inicio de mensaje y marcas de final de mensaje, para habilitar la capa de transporte en el otro extremo para reconocer los límites de mensajes. Además, si las capas inferiores no mantienen la secuencia, el encabezado de transporte debe contener información de secuencia para habilitar la capa de transporte en el extremo receptor de obtener las piezas de nuevo en el orden correcto antes de entregar el mensaje recibido hasta el nivel anterior.
  • 7. Capas de extremo a extremo A diferencia de la "subred" inferior niveles cuyo protocolo es entre inmediatamente adyacentes nodos, la capa de transporte y las capas anteriores son true "de origen al destino" o capas de extremo a extremo y son no relacionada con los detalles de la utilidad de comunicaciones subyacente. Capa de software (y por encima de él) en lleva de estación de origen en una conversación con otro software similar en la estación de destino mediante encabezados de mensaje y mensajes de control de transporte. CAPA DE RED La capa de red controla el funcionamiento de la subred, decidir qué ruta física deben tener los datos basándose en las condiciones de la red, prioridad de servicio y otros factores. Proporciona: -Enrutamiento: enruta marcos entre redes. -Control de tráfico de subred: enrutadores (sistemas intermedios de capa de red) pueden indicar una estación de envío para "limitar volver" su transmisión marco cuando se llena el búfer del enrutador. -Marco fragmentación: si determina que un enrutador indirecto del máximo tamaño de transmisión (MTU) de la unidad es menor que el tamaño de trama, un enrutador puede fragmentar un marco para transmisión y re ensamblado en la estación de destino. -Asignación de dirección física lógico: traduce direcciones lógicas o nombres, direcciones físicas.
  • 8. Cuentas de uso de subred: tiene funciones de Contabilidad para el seguimiento de tramas reenviadas por sistemas intermedios de la subred, para producir información de facturación Subred de comunicaciones El software de capa de red debe crear encabezados para que el software de capa de red que residen en los sistemas intermedios de subred pueda reconocerlos y utilizarlos para enrutar los datos a la dirección de destino. Esta capa evita las capas superiores de la necesidad de saber nada acerca de la transmisión de datos y intermedio cambiar tecnologías utilizadas para conectar los sistemas. Establece, mantiene y finaliza las conexiones a través de la utilidad de comunicaciones intermedios (uno o varios sistemas intermedios en la subred de comunicación). En la capa de red y las capas siguientes, existen protocolos de igual entre un nodo y su vecino inmediata, pero el vecino puede ser un nodo a través del cual se enrutan datos, no la estación de destino. Las estaciones de origen y destino pueden separarse por muchos sistemas intermedios.
  • 9. CAPA DE VÍNCULO DE DATOS La capa de vínculo de datos proporciona sin errores transferencia de tramas de datos de un nodo a otro a través de la capa física, lo que permite las capas anteriores que asumir prácticamente libre de errores transmisión a través del vínculo. Para ello, proporciona la capa de vínculo de datos: 1.Vincular establecimiento y terminación: establece y finaliza el vínculo lógico entre dos nodos. 2.-Marco de control de tráfico: indica el nodo de transmisión para "back-off" cuando no hay búferes de marco están disponibles. Secuenciación de marco: transmite y recibe tramas secuencialmente. 3.-Confirmación de marco: proporciona/espera de confirmaciones de marco. 4.-Detecta y recupera de los errores que ocurren en la capa física por retransmitir marcos no reconocido y recibo de control de marco duplicados. 5.-Delimitador de marco: crea y reconoce los límites de marco. 6.-Comprobación de errores de trama: marcos de cheques recibidos para integridad. 7.-Administración de acceso de medios: determina cuándo el nodo "tiene el derecho" utilizar el medio físico.
  • 10. CAPA FÍSICA La capa física, el nivel más bajo del modelo OSI, está relacionada con la transmisión y recepción de la secuencia de bits sin formato no estructurado a través de un medio físico. Describe las interfaces eléctricas/óptico, mecánicas y funcionales para el medio físico y lleva a las señales de todos los niveles superiores. Proporciona: Codificación de datos: modifica el modelo sencillo de señal digital (unos y ceros) utiliza el equipo para adaptarse mejor a las características del medio físico y para ayudar en la sincronización de bits y el marco. Determina el: ¿Qué estado de la señal representa un binario 1 Cómo la estación receptora sabe cuando se inicia un "bit de tiempo" Cómo la estación receptora delimita un marco Adjunto medio físico, acomodar varias posibilidades en el medio: ¿Un transceptor externo (MAU) se utilizará para conectar con el medio? ¿Patillas cuántos los conectores tienen y para qué es cada eje utilizan? Técnica de transmisión: determina si los bits codificados se transmitirán por banda base (digital) o banda ancha (analógico) de señalización. Medio de transmisión física: transmite bits como señales eléctricas o ópticas adecuadas para el medio físico y determina:
  • 11.
  • 12. Protocolo de Control de Transmisión (TCP). Servicio de Transporte de Flujo Confiable El TCP se ha vuelto un protocolo de propósito resolver casos como la entrega de paquetes de información incompleta La interfaz entre los programas de aplicación y la entrega confiable (es, decir, las características del TCP) se caracterizan por cinco funciones: · Servicio Orientado a Conexión: El servicio de entrega de flujo en la máquina destino pasa al receptor exactamente la misma secuencia de bytes que le pasa el transmisor en la máquina origen. Conexión de Circuito Virtual: Durante la transferencia, el software de protocolo en las dos máquinas continúa comunicándose para verificar que los datos se reciban correctamente. Si la comunicación no se logra por cualquier motivo (v.q. falla el hardware de red), ambas máquinas detectarán la falla y la reportarán a los programas apropiados de aplicación. Se utiliza el término circuito virtual para describir dichas conexiones porque aunque los programas de aplicación visualizan la conexión como un circuito dedicado de hardware, la confiabilidad que se proporciona depende del servicio de entrega de flujo.
  • 13. Transferencia con Memoria Intermedia: Los programas de aplicación envían un flujo de datos a través del circuito virtual pasando repetidamente bytes de datos al software de protocolo. Cuando se transfieren datos, cada aplicación utiliza piezas del tamaño que encuentre adecuado, que pueden ser tan pequeñas como un byte. En el extremo receptor, el software de protocolo entrega bytes del flujo de datos en el mismo orden en que se enviaron, poniéndolos a disposición del programa de aplicación receptor tan pronto como se reciben y se verifican. El software de protocolo puede dividir el flujo en paquetes, independientemente de las piezas que transfiera el programa de aplicación. Para hacer eficiente la transferencia y minimizar el tráfico de red, las implantaciones por lo general recolectan datos suficientes . Por lo tanto, inclusive si el programa de aplicación genera el flujo un byte a la vez, la transferencia a través de la red puede ser sumamente eficiente. De forma similar, si el programa de aplicación genera bloques de datos muy largos, el software de protocolo puede dividir cada bloque en partes más pequeñas para su transmisión. Para aplicaciones en las que los datos de deben entregar aunque no se llene una memoria intermedia, el servicio de flujo proporciona un mecanismo de empuje o push que las aplicaciones utilizan para forzar una transferencia. En el extremo transmisor, el push obliga al software de protocolo a transferir todos los datos generados sin tener que esperar a que se llene una memoria intermedia.
  • 14. Flujo no estructurado: Posibilidad de enviar información de control junto a datos. Conexión Full Duplex Se permite la transferencia concurrente en ambas direcciones. Desde el punto de vista de un proceso de aplicación, una conexión full duplex permite la existencia de dos flujos independientes que se mueven en direcciones opuestas, sin ninguna interacción aparente . El Protocolo Internet (Internet Protocol - IP) Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de comunicaciones militar del gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en una de las arquitecturas de redes más difundida. Unicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red puede determinar su propio sistema de numeración. La mayor ventaja de la codificación ip es hacer posible que exista un ruteo eficiente otra ventaja las direcciones de red ip es que se pueden referir tanto a redes como anfitriones (host).
  • 15. Las tareas principales del IP son el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas. El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP Las características de este protocolo son : · NO ORIENTADO A CONEXIÓN · Transmisión en unidades denominadas datagramas. · Sin corrección de errores, ni control de congestión. No garantiza la entrega en secuencia.
  • 16. PROTOCOLO UDP (protocolo de datos de usuario) Utiliza puertos virtuales para transferir información entre dos aplicaciones en una red TCP/IP. La UDP es un poco mas rápida que el protocolo TCP, pero no es tan confiable. El protocolo UDP también es manejado en Internet, ofrece alas aplicaciones un mecanismo para enviar datos IP en bruto encapsulados sin tener que establecer una conexión, es utilizado por muchas aplicaciones cliente-servidor ya que se evitan la molestia de establecer y luego liberar una conexión. Este protocolo se ha definido teniendo en cuenta que el protocolo IP también es no orientado ala conexión y puede ser interesante tener un protocolo de transmisión que explote estas características. Lo que realmente ofrece UDP respecto a IP es la posibilidad de múltiplexacción de aplicaciones.
  • 17. El protocolo UDP es muy sencillo y tiene utilidad para las aplicaciones que requieren pocos retardos o para ser utilizado en sistemas sencillos que no puedan implementar el protocolo TCP. UDP no admite numeración de datos, factor que, sumado a que tampoco utiliza señales de confirmación de entrega, hace que la garantía de que un paquete llegue a su destino sea menor que si se usa TCP. Esto también origina que los datos puedan llegar duplicados o desordenados a su destino, por este motivo el control de envió de datos, si existe, debe ser implementado por las aplicaciones que usan UDP. El protocolo UDP es llamado de tipo de tipo máximo esfuerzo por que hace lo que puede para transmitir los datos hacia la aplicación, pero no garantiza que la aplicación los reciba. No utilaza mecanismos de detección de errores, cuando se detecta un error en lugar de entregar la información a su destino se descarta.
  • 18. El hecho de que el UDP no envía ningún mensaje para confirmar que se han recibido los datos, su utilización es adecuada cuando queremos transmitir información en modo a todos los destinos pues no tiene sentido esperar la confirmación para poder continuar con la transmisión pues si se enviara fácilmente el emisor se vería colapsado. Un datagrama consta de una cabecera y de un cuerpo en el que se encapsulan los datos. La cabecera consta de los siguientes campos: · Los campos puerto origen y puerto destino son de 16 bits e identifican las aplicaciones en la maquina origen y en la maquina destino. · El campo suma de comprobación UDP. Para identificar los puntos terminales de formato, de las maquinas origen y destino el campo de longitud UDP incluye la cabecera de 8 bits y los datos. La suma de comprobación UDP incluye la misma pseudocabecera, la cabecera UDP, y los datos, rellenados con una cantidad par de bits de ser necesario. Esta suma es opcional y se almacena como cero si no se calcula.
  • 19. CARACTERÍSTICAS · No es orientado a la conexión. · No garantiza la fiabilidad, no podemos asegurar que cada dato UDP transmitido llegue a su destino. · Hace lo que puede para transmitir los datos hacia la aplicación. · No preserva la secuencia de la información que proporciona la aplicación, la aplicación se puede recibir desordenada, llega con retardos y la aplicación que lo recibe debe estar preparada por si se pierden los datos. · No indicación para el dispositivo transmisor de que el mensaje se ha recibido en forma correcta. · Es muy rápida y fácil de utilizar, pero poco confiable. · Cuando detecta un error en el dato en lugar de enviarlo a su destino lo elimina. · Es mas sencilla que el TCP ocasiona una interfaz con el IP u otros protocolos sin la molestia del control de flujo de errores, actuando tan solo con un transmisor y receptor de datagramas.
  • 20. PROTOCOLO ARP (Protocolo de resolución de direcciones) Es el protocolo utilizado por IP para mapear o resolver direcciones de IP, con las direcciones físicas. El protocolo ARP se suele implementar como parte de los drivers de la tarjeta de red o Nics (Network interface cards). Este protocolo es el encargado de obtener la información física de una maquina de la que conoce la dirección IP, para conseguirlo debe acceder a recursos de bajo nivel. Únicamente hay dos tipos de mensajes que tiene el mismo formato: petición ARP y respuesta ARP. Una vez que un paquete llega a una red local mediante el ruteo IP, el encaminamiento necesario para la entrega del mismo al host destino se debe realizar forzosamente de dirección MAC del mismo (numero de la tarjeta de red). El protocolo ARP equipara direcciones IP con direcciones Ethernet (de 48 bits) de forma dinámica, evitando así el uso de tablas de conversión.
  • 21. El protocolo ARP manda a las demás maquinas de su red un mensaje ARP para preguntar que dirección local pertenece a alguna dirección IP, siendo respondida por una respuesta ARP, en el que enviar su respuesta Ethernet. Una vez que la maquina peticionaria tiene este dato envía los paquetes al host usando la dirección física obtenida. Obteniendo ya la dirección con la información de guarda en una tabla de orígenes y destinos de ARP de tal forma que en los próximos envíos ya no habrá que preguntar la dirección del destinatario porque ya es conocida. CARACTERÍSTICAS · ARP es pues un protocolo de bajo nivel que oculta direccionamiento de la red en las capas inferiores, permitiendo asignar al administrador de la red direcciones IP a los host pertenecientes a una red física. · En sucesivas comunicaciones entre ambos host ya no será precisó realizar una nueva petición ARP, ya que ambos host saben las direcciones del otro. · Las tablas ARP son fundamentales para el funcionamiento y rendimiento optimo de una red, pues reducen el trafico en la misma al enviar preguntas ARP innecesariamente. · Al igual que casi ocurre con todos los protocolos de comunicaciones, y en concreto TCP/IP, el protocolo ARP puede ser usado por un posible atacante para objetivos no deseados