jueves, 20 de mayo de 2010

Conexiones TCP/IP.


La conexiones a través de TCP tienen tres fases:



I. Establecimiento de la conexión.

Antes de que el cliente intente conectarse con el servidor, éste último debe primero ligarse hacia el puerto para abrirlo para las conexiones, es decir, una apertura pasiva. Una vez establecida el cliente puede iniciar la apertura activa. Se requiere de un saludo de tres etapas:

1. La apertura activa se realiza enviando un paquete SYN (sincroniza) hacia el servidor.

2. En respuesta, el servidor responde con un paquete SYN-ACK (conformación de sincronización).

3. Finalmente el cliente envía un paquete ACK (confirmación) de regreso hacia el servidor.
En este punto tanto cliente como servidor han recibido una conformación de la conexión.



II. Transferencia de datos.


Hay tres funciones clave que diferencian a TCP de UDP:

o Transferencia de datos libre de errores.
o Transferencia de datos ordenada.
o Retransmisión de paquetes perdidos.
o Descartado de paquetes duplicados.
o Ajuste en la congestión de la transmisión de datos.


III. Terminación de la conexión.


Esta etapa utiliza un saludo de tres vías, con cada extremo de la conexión terminando independientemente. Cuando una de los extremos desea detener su parte de la conexión, envía un paquete FIN, que la otra parte confirma con un paquete ACK. Por tanto una interrupción de la conexión requiere un par de paquetes FIN y ACK desde cada lado de la conexión TCP.
Una conexión puede quedar abierta a medias cuando uno de los extremos ha terminado la conexión desde su lado pero el otro extremo no. El extremo que terminó la conexión ya no puede enviar datos en la conexión, pero el el otro extremo si.
El método más común sea un saludo de tres etapas donde un anfitrión A envía un paquete FIN y el anfitrión B responde con un paquete FIN y un ACK (en el mismo paso) y el anfitrión A responde con un paquete ACK.
`




TCP realiza las siguientes etapas en su zócalo:


1. LISTEN
2. SYN-SENT
3. SYN-RECEIVED
4. ESTABLISHED
5. FIN-WAIT-1
6. FIN-WAIT-2
7. CLOSE-WAIT
8. CLOSING
9. LAST-ACK
10. TIME-WAIT
11. CLOSED




ETAPAS DE LAS CONEXIONES TCP/IP.



TCP/IP es la plataforma que sostiene Internet y que permite la comunicación entre diferentes sistemas operativos en diferentes computadoras, ya sea sobre redes de área local (LAN) o redes de área extensa (WAN).





MODELO
TCP/IP


NIVELES


5. APLICACION
4. TRANSPORTE
3. RED
2. ENLACE
1. FISICO



MODELO
OSI


NIVELES


7. APLICACION
6. PRESENTACION
5. SESION
4. TRANSPORTE
3. RED
2. ENLACE DE DATOS
1. FISICO



1 comentarios

miércoles, 19 de mayo de 2010

CONEXIÒN A INTERNET...

LOS PASOS A SEGUIR SON LOS SIGUIENTES:

1- Abrimos la carpeta Mi PC (está en el escritorio)



2- Hacemos doble click sobre el icono Acceso telefónico.



3- Doble click sobre Realizar conexión nueva.



4- Rellenamos los campos que nos solicita el asistente. El teléfono depende de la compañía telefónica y del lugar desde donde haces la conexión.
Si te conectas por Telefónica (Infovía Plus) puedes buscar el número en este listado de Telefónica Si vives en localidades pequeñas donde no hay nodo de acceso el número es el 901505055.













5- Después de estos pasos se nos creará un nuevo icono en Acceso telefónico a redes llamado Conexión al PNTIC.



6- Pulsamos este nuevo icono con el botón derecho del ratón para ver sus propiedades. En la ventana que nos aparece realizamos los siguientes cambios:

* En la pestaña General desactivamos Utilizar código de área y propiedades de marcado
* En la pestaña Tipo de servidor desactivamos todas las casillas excepto TCP/IP
* Pulsamos el botón Configuración TCP/IP




7- Debemos escribir la DNS con los datos suministrados por el proveedor, para lo cual activamos la casilla Direcciones del servidor asignadas por el usuario. Dejamos lo demás tal como se ve.




8- Por último haremos doble click en el icono de la conexión recién creada y en la ventana pondremos los datos que nos faltaban:

1 comentarios

domingo, 2 de mayo de 2010

tic`s




¿QUE SON LAS TIC`S?


Tecnologias de la Informaciòn y la Comunicaciòn.
son aquellas herramientas computacionales e informàticas que procesan, almacenan, sintetizan, recuperan y presentan informaciòn de las mas variada forma.


las TIC agrupan un conjunto de sitemas necesarios para administrar la informaciòn, y especialmente los ordenadores y programas necesarios para convertirla , almacenarla, administrarla, transmitirla y encontrarla.





USO DE LAS TIC`S


tienen un gran uso especialmente en las escuelas.
Las TIC tienen la peculiaridad de que la comunicación que se produce no viene condicionada por el tiempo y las distancias geográficas, es por esto que entre otras cosas tiene una importancia creciente de la educación informal de las personas, de esto último se benefician a nivel intuitivo los jóvenes actuales, que encuentran en estos medios un desarrollo comunicativo que expresan a través de medios para ellos tan habituales como la mensajería instantánea, los correos electrónicos o el móvil.


Las últimas generaciones tienen tan interiorizados medios como el cine o la televisión que no llegarían a considerarlos como innovaciones su uso educativo, son por esto junto con la red de internet ya parte de su lenguaje y de su vida y por tanto un sistema educativo moderno debe incorporarlo para poder llegar hasta ellos. La presencia constante de los medios de comunicación social, los aprendizajes que las personas realizamos informalmente a través de nuestras relaciones sociales, de la televisión y los demás medios de comunicación social, de las TIC y especialmente de Internet, cada vez tienen más relevancia en nuestro bagaje cultural. En la vida diaria su uso es más que habitual, prácticamente todas las instituciones.





¿DONDE SE APLICAN?

EN LA EDUCACION:

para promover el desarrollo de la sociedad y una nacion competitiva debemos promover el desarrollo de sus actores (personas, comunidades e instituciones), potenciàndoloes y vinculàndolos, combinando 4 acciones (habilitar, brindar opciones, brindar oportunidades, vincular) y 3 elementos (recursos humanos, infraestructura, infoestructura).



>
1 comentarios

domingo, 25 de abril de 2010

ETHERNET.

Introducción a Ethernet

Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos.
Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:

• 10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet.

• 10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet.

• 10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps.

• 100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).

• 100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps).

• 1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 gigabite por segundo.

• 1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).

• 1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).



Tecnología y velocidad de Ethernet



Las tecnologías Ethernet que existen se diferencian en estos conceptos:

Velocidad de transmisión

- Velocidad a la que transmite la tecnología.

Tipo de cable

- Tecnología del nivel físico que usa la tecnología.

Longitud máxima

- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).

Topología

- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).


1 comentarios

FAST ETHERNET.

.
Es una tecnología Ethernet rápida que también se conoce como 100Base-T o IEEE 802.3. Fue desarrollada originalmente por varias empresas como Grand Junction Networks, 3Com, SynOptics e Intel.

Modifica el estándar Ethernet permitiendo velocidades de transmisión de 10 a 100 Mbps aunque utiliza también el mecanismo CSMA/CD.

Como Ethernet, tiene diferentes especificaciones:

• 100Base-TX Para dos pares de par trenzado categoría 5 no protegido. (Categoría 5 no protegido es un tipo de cable de alta calidad que no viene blindado).
• 100Base-T4 Para cuatro pares de par trenzado categoría 3, 4 ó 5 no protegido. (Los cables de categoría 3 y 4 tiene menor calidad que los de categoría 5).
• 100Base-FX Para cables de fibra óptica.





Fast Ethernet, también conocido como 10BASE-T, fue desarrollado en respuesta a la necesidad de una red LAN compatible con Ethernet con mayor tasa de transferencia que pudiera operar sobre el cableado UTP.




Características Generales



Un adaptador de fast Ethernet puede ser dividido lógicamente en una parte de control de acceso al medio (MAC; media access controller), que se ocupa de las cuestiones de disponibilidad y una zona de capa física (PHY; physical).

La capa MAC se comunica con la física mediante una interfaz de 4 bits a 25 MHz de forma paralela síncrona, conocida como MII.

La interfaz MII puede tener una conexión externa, pero lo normal es hacer su conexión mediante ICs en el adaptador de red.

La interfaz MII establece como tasa máxima de bits de datos una velocidad de 100Mbit/s para todas las versiones de fast Ethernet.


1 comentarios

REDES VPN.



redes privadas virtuales...


Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos.

Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada.

Funcionamiento de una VPN

Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.





Ventajas de una VPN

Una red privada virtual VPN bien diseñada, puede dar muchos beneficios a una compañía. Algunas ventajas son:

* Extensión de conectividad a nivel geográfico
* Mejoras de seguridad
* Reduce costes al ser instalado frente a las redes WAN más utilizadas
* Mejora la productividad
* Simplifica la topología de red
* Proporciona oportunidades de comunicación adicionales
1 comentarios

¿PORQUE UN CD ALMACENA 74 MINUTOS?

Al parecer, fue gracias a Beethoven.

Un disco basado en la tecnología CD es capaz de almacenar 74 minutos de audio (650 MB de datos y programas), e incluso existen variantes capaces de almacenar hasta 99 minutos (870 MB de datos y programas).


Todo empezó a la hora de crear un nuevo formato de almacenamiento para la música, en 1982. Philips y Sony se pusieron
manos a la obra. En principio, por parte de Philips, se iba a hacer un disco de 11,5 cm de diámetro que almacenara 60 minutos,
una hora. A partir de aquí, hay varias teorías, aunque todas dan a lo mismo.

0 comentarios

lunes, 12 de abril de 2010

TOPOLOGIAS

Se entiende por topología de una red local la distribución física en la que se encuentran dispuestos los ordenadores que la componen. De este modo, existen tres tipos, que podíamos llamar "puros". Son los siguientes:

• Estrella.
• Bus.
• Anillo

Topología en Estrella.

Esta topología se caracteriza por existir en ella un punto central, o más propiamente nodo central, al cual se conectan todos los equipos, de un modo muy similar a los radios de una rueda.
De esta disposición se deduce el inconveniente de esta topología, y es que la máxima vulnerabilidad se encuentra precisamente en el nodo central, ya que si este falla, toda la red fallaría. Este posible fallo en el nodo central, aunque posible, es bastante improbable, debido a la gran seguridad que suele poseer dicho nodo. Sin embargo presenta como principal ventaja una gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red.

Para aumentar el número de estaciones, o nodos, de la red en estrella no es necesario interrumpir, ni siquiera parcialmente la actividad de la red, realizándose la operación casi inmediatamente.

La topología en estrella es empleada en redes Ethernet y ArcNet.

Topología en Bus
En la topología en bus, al contrario que en la topología de Estrella, no existe un nodo central, si no que todos los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro.
El cableado en bus presenta menos problemas logísticos, puesto que no se acumulan montones de cables en torno al nodo central, como ocurriría en un disposición en estrella. Pero, por contra, tiene la desventaja de que un fallo en una parte del cableado detendría el sistema, total o parcialmente, en función del lugar en que se produzca. Es además muy difícil encontrar y diagnosticar las averías que se producen en esta topología.
D

Topología en Anillo

El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino.
El cableado de la red en anillo es el más complejo de los tres enumerados, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo.
A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones.
Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica)

Topologías híbridas.

Son las más frecuentes y se derivan de la unión de topologías "puras": estrella-estrella, bus-estrella, etc.


Equipos que interconectan redes.
Repetidores.
Los repetidores son equipos que trabajan a nivel 1 de la pila OSI, es decir, repiten todas las señales de un segmento a otro a nivel eléctrico.
El repetidor tiene dos puertas que conectan dos segmentos Ethernet por medio de transceivers (instalando diferentes transceivers es posible interconectar dos segmentos de diferentes medios físicos) y cables drop.
El repetidor tiene como mínimo una salida Ethernet para el cable amarillo y otra para teléfono.


Puentes o Bridges.
Estos equipos se utilizan asimismo para interconectar segmentos de red, (amplía una red que ha llegado a su máximo, ya sea por distancia o por el número de equipos) y se utilizan cuando el tráfico no es excesivamente alto en las redes pero interesa aislar las colisiones que se produzcan en los segmentos interconectados entre sí.
Los bridges trabajan en el nivel 2 de OSI, con direcciones físicas, por lo que filtra tráfico de un segmento a otro.
0 comentarios

domingo, 11 de abril de 2010

MEDIOS DE TRANSMISION .

Medios magneto-ópticos.


Los disquetes, zips y en general los medios removibles, los podemos llevar de un sitio a otro.

Par trenzado.


Grosor de 1mm.

El ancho de banda depende del grosor y de la distancia.

Velocidad del orden de 10-100 Mbps.

Categorías de cable par trenzado:

- STP (apantallado): 2 pares de hilo, recubierto por malla.

- UTP (no apantallado): 4 pares de hilos.

- Categoría 3: van de 4 en 4 (8 cables), alcanzando 30 Mbps .

- Categoría 5: más retorcidos y mejor aislante (teflón), alcanzando 100 Mbps .


Cable coaxial.


Los hay de 2 impedancias:

- 75 ohmios: banda ancha, utilizado en TV, distintos canales, 300MHz.

- 50 ohmios: banda base, utilizado en Ethernet, un canal.

- 10BASE5: coaxial grueso, 500 metros, 10Mbps, conector "N".

- 10BASE2: coaxial fino, 185 metros, 10 Mbps, conector "BNC".


Fibra óptica.


Se necesita una fuente de luz: láser o LED.

Se transmite por fibra y se capta por foto diodos.

La topología típica es el anillo

Alcanza un ancho de banda de 30000GHz .

Sólo necesita repetidores cada 30 kms.

No hay interferencias.

Pesa 8 veces menos que el cable par trenzado.


Numeración del conector RJ45

Hembra Macho
Visto de frente Conector visto de frente y desde arriba



Ethernet 10Base-T (T568B colores)
RJ45 Código Utilidad Pares
1 Blanco/Naranja o el blanco del par naranja T2 Txdata + PAR 2
2 Naranja o naranja/blanco R2 TxData -
3 Blanco/verde o el blanco del par verde T3 RecvData + PAR 3
4 Azul o azul/blanco R1 PAR 1
5 Blanco/Naranja o el blanco del par naranja T1
6 Verde o verde/blanco R3 RecvData -
7 Blanco/marrón o el blanco del par marrón T4 PAR 4
8 Marrón o marrón/blanco R4
0 comentarios

TIPOOLOGIA DE LAS REDES DE AREA LOCAL.

Hay muchos parámetros que conforman la arquitectura de una red de área local, aquí veremos algunos de ellos.

• Según la técnica de transmisión: redes de difusión y redes punto a punto.
• Según método de acceso al medio: CSMA y Token.
• Por su topología o disposición en el espacio: estrella, bus, anillo y mixtas.

Técnicas de transmisión Redes de difusión.

Tienen un solo canal de comunicación compartido por todas las máquinas, en principio todas las máquinas podrían "ver" toda la información, pero hay un "código" que especifica a quien va dirigida.



Redes punto a punto.

Muchas conexiones entre pares individuales de máquinas.
La información puede pasar por varias máquinas intermedias antes de llegar a su destino.
Se puede llegar por varios caminos, con lo que se hacen muy importantes las rutinas de enrutamiento o ruteo. Es más frecuente en redes MAN y WAN.
Método de acceso al medio
En las redes de difusión es necesario definir una estrategia para saber cuando una máquina puede empezar a transmitir para evitar que dos o más estaciones comiencen a transmitir a la vez (colisiones).


CSMA.

Se basa en que cada estación monitoriza o "escucha" el medio para determinar si éste se encuentra disponible para que la estación puede enviar su mensaje, o por el contrario, hay algún otro nodo utilizándolo, en cuyo caso espera a que quede libre.


Token.

El método del testigo(token) asegura que todos los nodos van a poder emplear el medio para transmitir en algún momento. Ese momento será cuando el nodo en cuestión reciba un paquete de datos especial denominado testigo. Aquel nodo que se encuentre en posesión del testigo podrá transmitir y recibir información, y una vez haya terminado, volverá a dejar libre el testigo y lo enviará a la próxima estación.
0 comentarios

TIPOS DE REDES

Redes de Área Local (LAN)

Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
Operan a velocidades entre 10 y 100 Mbps.
Tienen bajo retardo y experimentan pocos errores.



Redes de Área Metropolitana (MAN)

Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.



Redes de Área Amplia (WAN)

Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.

La subred tiene varios elementos:

- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.

Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.
0 comentarios

ELEMENTOS DE UN SISTEMA DE COMUNICACION.

Los elementos que integran un sistema de comunicación son:

- Fuente o mensaje
- Emisor
- Medio o canal
- Receptor

El mensaje

-Es la información que tratamos de transmitir, puede ser analógica o digital.
-Lo importante es que llegue íntegro y con fidelidad.

El emisor

-Sujeto que envía el mensaje.
-Prepara la información para que pueda ser enviada por el canal, tanto en calidad (adecuación a la naturaleza del canal) como en cantidad (amplificando la señal).
-La transmisión puede realizarse.

0 comentarios

jueves, 25 de marzo de 2010

MODELOS OSI






La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.
Este capítulo explica de qué manera los estándares aseguran mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de red.
Modelo general de comunicación


El concepto de capas le ayudará a comprender la acción que se produce durante el proceso de comunicación de un computador a otro. En la figura se plantean preguntas que involucran el movimiento de objetos físicos como por ejemplo, el tráfico de autopistas o los datos electrónicos. Este desplazamiento de objetos, sea este físico o lógico, se conoce como flujo. Existen muchas capas que ayudan a describir los detalles del proceso de flujo. Otros ejemplos de sistemas de flujo son el sistema de suministro de agua, el sistema de autopistas, el sistema postal y el sistema telefónico.





Origen, destino y paquetes de datos
El nivel básico de información por computador se compone de dígitos binarios o bits (0 y 1). Los computadores que envían uno o dos bits de información, sin embargo, no serían demasiado útiles, de modo que se necesitan otras agrupaciones: los bytes, kilobytes, megabytes y gigabytes. Para que los computadores puedan enviar información a través de una red, todas las comunicaciones de una red se inician en el origen, luego viajan hacia su destino.
Como lo ilustra la figura, la información que viaja a través de una red se conoce como paquete , datos o paquete de datos. Un paquete de datos es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. Incluye la información de origen junto con otros elementos necesarios para hacer que la comunicación sea factible y confiable en relación con los dispositivos de destino. La dirección origen de un paquete especifica la identidad del computador que envía el paquete. La dirección destino especifica la identidad del computador que finalmente recibe el paquete.


En networking, un medio es el material a través del cual viajan los paquetes de datos. Puede ser cualquiera de los siguientes materiales:

• cables telefónicos
• UTP de categoría 5 (se utiliza para Ethernet 10BASE-T)
• cable coaxial (se utiliza para la TV por cable)
• fibra óptica (delgadas fibras de vidrio que transportan luz)


Protocolo

Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo.
Evolución de las normas de networking de ISO

Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caóticas. A principios de la década de los 80 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad con la tecnología de networking, comenzaron a agregar redes y a expandir las redes existentes casi simultáneamente con la aparición de nuevas tecnologías y productos de red.

El modelo de referencia OSI

Propósito del modelo de referencia OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.


Las siete capas del modelo de referencia OSI

Capa 7: La capa de aplicación
Capa 6: La capa de presentación
Capa 5: La capa de sesión
Capa 4: La capa de transporte
Capa 3: La capa de red
Capa 2: La capa de enlace de datos
Capa 1: La capa física


Capa 7: La capa de aplicación La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos.

Capa 6: La capa de presentación La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.

Capa 5: La capa de sesión Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos.

Capa 4: La capa de transporte La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos.


Capa 3: La capa de red La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento.

Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.

Capa 1: La capa física La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.

Encapsulamiento

Usted sabe que todas las comunicaciones de una red parten de un origen y se envían a un destino, y que la información que se envía a través de una red se denomina datos o paquete de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento.
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.

Comparación entre el modelo OSI y el modelo TCP/IP

Similitudes
• Ambos se dividen en capas
• Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
• Ambos tienen capas de transporte y de red similares
• Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)
• Los profesionales de networking deben conocer ambos
Diferencias
• TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación
• TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa
• TCP/IP parece ser más simple porque tiene menos capas
• Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía.
Uso de los modelos OSI y TCP/IP




16 comentarios