0% encontró este documento útil (0 votos)
47 vistas2 páginas

Mapas

El modelo OSI tiene siete capas que se dividen en dos grupos, las capas superiores y las capas inferiores. La capa física es la capa más baja y se encarga de enviar y recibir bits.

Cargado por

GREGORY HUACON
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
47 vistas2 páginas

Mapas

El modelo OSI tiene siete capas que se dividen en dos grupos, las capas superiores y las capas inferiores. La capa física es la capa más baja y se encarga de enviar y recibir bits.

Cargado por

GREGORY HUACON
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Aplicación (capa 7)

Presentación (capa 6)

Sesión (capa 5)

EL modelo OSI tiene siete capas Transporte (capa 4)

Red (capa 3)

Enlace de datos (capa 2)

Físico (capa 1)

Capas del modelo OSI

Capa fisica Se dividen en dos grupos.


El modelo de referencia OSI
Capa de Aplicacion

Hace dos cosas importantes envía y recibe


bits

Capas Superiores Capas Inferiores

Marca el punto en donde realmente se


comunican los usuarios con el ordenador.

Capa de enlace de datos


Control de enlace lógico Son las 3 de la parte superior Las 4 capas inferiores son las
las cuales definen del modo en que transmiten datos de
Tiene dos subcapas
que las aplicaciones se extremo a extremo.
comuniquen entre si.

Capa de Presentación Control de acceso al medio

Proporciona la transmisión física de datos y


se encarga de la notificación de errores.
Proporciona un marco el cual se Su principal función es ayudar a
Presenta la capa de aplicación los datos y es
puede implementar y crear la transferencia de datos entre
responsable de la traducción de códigos y El modelo OSI no es un modelo
formateos. estándares de red. host dispares.
físico.

Capa de Sesión

Es la responsable de gestionar y romper las


sesiones entre las entidades de la capa de Capa de red
sesión. Utiliza dos tipos de paquetes.

Control de caudal

ESPECIFICACIONES DE

Comunicación orientada a la conexión INTERCONEXIÓN DE

Capa de Transporte

Paquetes de actualización de ruta Paquete de Datos


SISTEMAS ABIERTOS
Ventana

Gestiona el direccionamiento de
dispositivos y rastrea la ubicación de los
Agradecimiento dispositivos de red.

Segmenta y reagrupa datos en un flujo de


datos.

Ventajas de los modelos de


referencia

Enfoque por capas

El modelo OSI es jerárquico y


puede utilizarse en cualquier
modelo por capas.

A finales de los 70 la
Organización Internacional de Modelos de interconexión El modelo OSI pretendía ayudar
Normalización [ISO] creo el a los promovedores a crear
sistema [OSI]. dispositivos y software de red
interoperables. Aborda todos todos los
Los desarrolladores de software Cuando un sistema de
procesos necesarios para una
pueden usar referencia este comunicación se crea de esta
eficaz comunicación.
modelo para comprender los manera se lo conoce como
procesos de comunicación. arquitectura por capas.

Surgieron las redes, las redes


podían

comunicarse solo con de los


mismo fabricantes. Modelo OSI principal modelo
arquitectónico para redes

Ventajas de utilizar el modelo El modelo OSI se divide en 7


OSI capas

Permite el desarrollo de Divide el proceso de red en Fomenta la normalizacion del Permite la comunicación entre Evitar que los cambios afecten
múltiples proveedores gracias a componentes mas sencillos y sector el cual define que el hardware y el software. alguna capa o otra.
la normalización de pequeños. funciones se dan en la capa de
componentes de red. modelo.
Los protocolos de la
capa de
proceso/aplicación

Es el camaleón de los protocolos: su


Telnet
especialidad es la emulación de terminal.

Es el protocolo que te permite transferir


Protocolo de transferencia de archivos archivos a través de una red IP, y puede
(FTP) hacerlo entre dos máquinas cualesquiera
que lo utilicen.

Protocolo Seguro de Transferencia de Se utiliza cuando necesitas transferir


Archivos (SFTP) archivos a través de una conexión cifrada.

Es la versión básica y simplificada de FTP,


pero es el protocolo preferido si sabes
Protocolo trivial de transferencia de
exactamente lo que quieres y dónde
archivos (TFTP)
encontrarlo, además de ser fácil de usar y
rápido.

Permite que dos tipos diferentes de


Sistema de archivos en red (NFS)
sistemas de archivos interoperen.

Es un estándar de formato de paquetes para


RTP (VoIP) la transmisión de audio y vídeo por
Internet.

Protocolos de la capa
Nos proporciona un sistema de
host-to-host Protocolo de oficina de correos (POP) almacenamiento para el correo entrante, y
la última versión se llama POP3

Aqui se ven las diferentes aplicaciones y


servicios que suelen utilizarse en las redes
IP. Establece una sesión Telnet segura a través
Secure Shell (SSH)
de una conexión TCP/IP estándar
Protege a las aplicaciones de Conceptos clave de los
la capa superior de las protocolos host-to-host.
complejidades de la red Diseñado para operaciones cliente/servidor,
Ventana X
X Window

Números de puerto
Esta capa tiene dos protocolos Recopila y manipula valiosa información de
Protocolo simple de gestión de red (SNMP)
red.

TCP y UDP deben utilizar Demonio de impresora de línea (LPD) Está diseñado para compartir impresoras
Protocolo de Control de Protocolo de datagramas de números de puerto para
Transmisión (TCP) usuario (UDP) comunicarse con las capas
superiores porque son los que Es un protocolo de señalización muy
popular que se utiliza para construir y
llevan la cuenta de las SIP (VoIP)
deconstruir sesiones de comunicación
diferentes conversaciones multimedia para muchas cosas
Toma grandes bloques de Es básicamente el modelo simultáneas originadas o
información de una aplicación económico a escala reducida aceptadas por el host local.
y los divide en segmentos. que a veces se denomina Son protocolos criptográficos que resultan
protocolo ligero. Seguridad de la capa de transporte (TLS) muy útiles para permitir actividades
seguras de transferencia de datos en línea

Protocolos clave que utilizan


TCP y UDP Permite controlar cómo descargas tu
Protocolo de acceso a mensajes de
correo, con él también ganas una seguridad
Internet, versión 4 (IMAP4)
muy necesaria.

TCP UCP Responde a nuestra omnipresente llamada


Protocolo simple de transferencia de correo
al correo electrónico, utiliza un método de
(SMTP)
entrega de correo en cola de impresión.

HTTP 80 TFTP 69

Telnet 23 BOOTPS/DHCP 67

HTTPS 443 DNS 53

SMTP 25 SNMP 161

SSH 22

DNS 53

FTP 20, 21

POP3 110

NTP 123

IMAP4 143

TCP/IP y el modelo DoD

El modelo DoD es básicamente Consta de cuatro capas en


una versión condensada del lugar de siete:
modelo OSI

Capa de proceso/aplicación

Capa de host a host

Capa de Internet

Capa de acceso a la red

INTRODUCCIÓN AL
PROTOCOLO DE
INTERNET (IP)

Protocolos de la capa
de Internet

Tiene 5 capas Encapsulación de datos

Protocolo de Internet (IP) Protocolo de resolución Protocolo de mensajes de Protocolo proxy de resolución Protocolo de resolución de Es la responsable de tomar los paquetes de
^ La información del usuario se convierte en
inversa de direcciones (RARP) control de Internet (ICMP) de direcciones (Proxy ARP) direcciones (ARP) la capa de Red y colocarlos en el medio de
datos para su transmisión por la red.
red (cable o inalámbrico). La capa de Enlace
de Datos encapsula cada paquete en una
trama, y la cabecera de la trama lleva la
Es esencialmente la capa de dirección de hardware de los hosts de
Los datos se convierten en segmentos y se
Funciona en la capa de Red y origen y destino.
Internet. Los demás Descubre la identidad de la Ayuda a las máquinas de una Encuentra la dirección establece una conexión fiable entre los
es utilizado por IP para hosts emisor y receptor.
protocolos de esta capa sólo dirección IP de las máquinas subred a alcanzar subredes hardware de un host a partir
muchos servicios diferentes.
existen para apoyarla sin disco enviando un paquete remotas sin configurar el de una dirección IP conocida.
que incluye su dirección MAC y enrutamiento o incluso una Los paquetes o datagramas se convierten
una petición de la dirección IP pasarela por defecto. en tramas para su transmisión por la red
asignada a esa dirección MAC. En un dispositivo transmisor, el método de local.
Eventos y mensajes encapsulación de datos funciona así:
^

Las tramas se convierten en bits y se utiliza


un esquema de codificación digital y de
reloj.
Memoria intermedia llena Saltos A Ping Destino inalcanzable

Los segmentos se convierten en paquetes o


datagramas, y se coloca una dirección
lógica en la cabecera para que cada paquete
pueda encaminarse a través de una red
interna.

Historia de TCP/IP

En abril de 1969 se publicó TCP/IP apareció en escena En 1978, se dividió en dos En 1983, TCP/IP sustituyó
la primera Request for por primera vez en 1973. protocolos distintos: TCP e al Protocolo de Control de
Comments (RFC), que IP. Red
allanó el camino para la
actual Internet y sus
protocolos.

También podría gustarte