Capas del modelo osi
Práctica de introducción a redes
Grupo the masters
[NOMBRE DE LA EMPRESA] [Dirección de la compañía]
Asignatura
Introducción a la tecnología de redes
Sección
04406
Maestro
Adrián cruz Méndez
Ciudad
Santo domingo república dominicana
Fecha de entrega
28/11/2022
Contenido
Introducción …………………………………. 5
Capa Física ………………………………………………. 7
Características de la capa física …………………………8
Sus principales de las capas físicas …………………………8
Capa de Enlace……………………………………………. 10
Los tipos de capos típicos ………………………………12
Capa de Red. ……………………………………………….. 14
Sus funciones ………………………………………………14
Capa de Transporte. ……………………………………………….. 18
Servicios …………………………………………………………. 18
Elementos de los protocolos de transporte …………………….21
Establecimiento de conexión ………………………… 22
Liberación de conexión …………………………24
Control de flujo y almacenamiento en buffer …………25
Recuperación de caídas ………………… 28
Capa de Sesión. ……………………………………………….. 30
Objetivos ………………………. …………………… 32
Capa de Presentación………………………………………………. 37
Texto ……………………………………………………37
Numero ……………………………………………….38
Imágenes ………………………………………………38
Audio ……………………………………………. 40
Videos………………………………. 40
Capa de Aplicación………………………………………………. 45
Servicios TCP/IP estándar……………………………………. 47
Comandos UNIX…………………………………………… 49
Servicio de nombre …………………………………………. 49
Servicio de directorios ………………………………………. 50
Servicio de archivo ………………………………………. 51
Administración de la red …………………………………………51
Protocolos de enrutamiento ……………………………………52
Conclusión …………………………………………. 54
BIBLIOGRAFIA ……………………………………………… 56
Integrantes del grupo ………………………………………. 55
1. Introducción
El modelo OSI
THE model OPEN SYSTEM INTERCONETION mejor
conocido como (modelo OSI): Es un modelo estándar
independiente de los protocolos es mas detallado es importante
conocer el modelo porque En lugar de servir como protocolo, el
modelo OSI se ha convertido en una herramienta de enseñanza
que muestra cómo diferentes tareas dentro de una red deben ser
manipulados con el fin de promover la transmisión de datos sin
errores.
El modelo de interconexión de sistemas abiertos (Open Systems
Interconnection) ISO/IEC 7498-1, más conocido como el modelo
OSI, es un mapa de red que fue desarrollado originalmente como
un estándar universal para la creación de redes. Pero en lugar de
servir como un modelo con protocolos acordados que serían
utilizadas en todo el mundo, el modelo OSI se ha convertido en
una herramienta de enseñanza que muestra cómo diferentes tareas
dentro de una red deben ser manipulados con el fin de promover
la transmisión de datos sin errores.
Estas tareas se dividen en siete capas, cada una de las cuales
depende de las funciones realizadas en otras capas. Como
resultado, el modelo OSI también proporciona una guía para
solucionar problemas de red haciendo el seguimiento a una capa.
Quizás te preguntes, ¿porque se dividen en capas? Bueno, para
mostrar visual mente y descriptivamente lo que puede acontecer
en el intercambio de datos entre dos sistemas en red.
El objetivo del modelo OSI es poder ordenar o aislar en
diferentes capas o niveles los diferentes procesos de
comunicación que se llevan acabo a la hora de trasladar datos de
un sistema que se encuentre en una red a otro sistema que también
esté conectado una red
DATA: (EN MUCHOS SITIOS COMIENZA POR LA CAPA SUPIRIOR LA NUMERO 7 PERO
EN ESTA PRESENTACION INICIARA POR LA NUMERO 1.)
2. [Link] física
La capa física, define todas las especificaciones eléctricas y
físicas de los dispositivos. la más sencilla ya por el nombre
deberías imaginártela un ejemplo de esta capa son los cables de
datos. Esta capa incluye los dispositivos físicos que participan en
la transferencia de datos, como los cables ya mencionados. La
capa física define las especificaciones eléctricas, mecánicas, de
procedimiento y funcionales para activar, mantener y desactivar el
enlace físico entre sistemas finales.
Se trata también de la capa en la que los datos se convierten en
una secuencia de bits, que es una serie de unos y ceros. La capa
física de ambos dispositivos debe consensuar además una
convención de señales que permita distinguir los unos de los ceros
en ambos dispositivos.
3. Características de la capa física
Las características tales como niveles de voltaje, temporización
de cambios de voltaje, velocidad de datos físicos, distancias de
transmisión máximas, conectores físicos y otros atributos
similares son definidos por las especificaciones de la capa
física. Bluetooth es una especificación industrial para Redes
Inalámbricas de Área Personal que posibilita la transmisión de
voz y datos entre diferentes dispositivos. ADSL Consiste en
una transmisión analógica de datos digitales apoyado en el par
simétrico de cobre que lleva la línea telefónica convencional.
USB Es un estándar industrial desarrollado en los años 1990
que define los cables, conectores y protocolos usados en un bus
para conectar, comunicar y proveer de alimentación eléctrica
entre ordenadores, periféricos y dispositivos electrónicos.
57 (anexo A)
4. Sus principales funciones pueden concretarse a:
• Definir el medio o medios físicos por los que va a viajar la
comunicación: cable de pares trenzados (o no, como en
RS232/EIA232), cable coaxial, guías de onda, aire, fibra
óptica.
• Definir las características materiales (componentes y
conectores mecánicos) y eléctricas (niveles de tensión) que
se van a usar en la transmisión de los datos por los medios
físicos.
• Definir las características funcionales de la interfaz
(establecimiento, mantenimiento y liberación del enlace
físico).
• Transmitir el flujo de bits a través del medio.
• Manejar las señales eléctricas del medio de transmisión,
polos en un enchufe, etc.
• Garantizar la conexión (aunque no la fiabilidad de dicha
conexión).
• No esta relacionado con ningún tipo de protocolo de
comunicaciones y tampoco con la fiabilidad de la
información.
5. 2. Capa de enlace de datos
La capa de enlace de datos es muy similar a la capa de red (3
capa), salvo que lo que hace es facilitar la transferencia de datos
entre dos dispositivos ubicados en una MISMA red. La capa de
enlace de datos toma los paquetes de la capa de red y los rompe
en trozos más pequeños denominados tramas. Al igual que la capa
de red, la capa de enlace de datos es también la responsable del
control de flujo y de errores respecto de esa comunicación dentro
de la red (la capa de transporte solo realiza esto último respecto
de comunicaciones entre redes).
Ejemplos de esta segunda capa los conmutadores los switches los
brits y dispositivos fuente etc…
Dentro de esta capa hay 2 sub capas
La primera capa que se denomina con las siglas LLC (control de
enlace lógico) su función es convertir la electricidad la luz o la
señal wifi en 1 y 0
La segunda capa se denomina MAC (control de acceso al medio)
esta capa se encarga de mover los paquetes de datos de 1 y 0
desdés una tarjeta o interfaz de red de una computadora o sistema
hasta otra interfaz de red de otro sistema en cuantas incidencias
esta capa aparte de asegurarse que lleguen los datos también
corrige errores.
Una trama por lo más general que sea, incluye:
• Datos: El paquete desde la Capa de red que contiene el
cuerpo del mensaje encapsulado.
• Encabezado: Contiene información de control como
direccionamiento y está ubicado al comienzo de la trama.
• Tráiler: Contiene información de control agregada al final
de la trama.
Cuando los datos viajan por los medios, se convierten en un
stream de bits, o en 1 y 0. Si un nodo terminal está recibiendo
streams de bits largos ¿cómo determina dónde comienza y
termina la trama o qué bits representan una dirección?
El tramado rompe el stream en agrupaciones descifrables, con la
información de control insertada en el encabezado y tráiler como
valores en campos diferentes. Este formato brinda a las señales
físicas una estructura que puede ser recibida por los nodos y
decodificada en paquetes en el destino.
Formato de los datos para la transición
58 (VER ANEXO B)
6. Los tipos de campos típicos incluyen:
• Campos indicadores de comienzo y detención: Límites de
comienzo y finalización de la trama
• Nombrar o direccionar campos
• Campo tipo: el tipo de PDU contenido en la trama
• Calidad: campos de control
• Campo de datos: carga de tramas (Paquete de capa de red)
Campos en el extremo final de la trama desde el tráiler. Estos
campos se utilizan para la detección de errores y marcan
el final de la trama.
No todos los protocolos incluyen todos estos campos. Los
estándares para un protocolo de enlace de datos definen
el formato real de la trama.
La capa de enlace de datos existe como una capa de conexión
entre los procesos de software de las capas por encima de ella y la
capa física debajo de ella. Como tal, prepara los paquetes de capa
de red para la transmisión a través de alguna forma de medio, ya
sea cobre, fibra o entornos /medios inalámbricos.
En muchos casos, la Capa de enlace de datos está incorporada en
una entidad física como tarjeta de interfaz de red (NIC) de
Ethernet, que se inserta dentro del bus del sistema de una
computadora, switch o router y hace la conexión entre los
procesos de software que se ejecutan en los dispositivos finales y
los medios físicos. Sin embargo, la NIC no es solamente una
entidad física. El software asociado con la NIC permite que la
NIC realice sus funciones de intermediara preparando los datos
para la transmisión y codificando los datos como señales que
deben enviarse sobre los medios asociados.
7. 3. capa de red
La capa de red es la responsable de posibilitar las transferencias
de datos entre dos redes diferentes. Si los dos dispositivos que se
comunican están en la misma red, entonces no hará falta esta capa
de red. La capa de red lo que hace es fragmentar, en el dispositivo
emisor, los datos de la capa de transporte en unidades más
pequeñas llamadas paquetes y rearmarlos después en el
dispositivo receptor. La capa de red también busca el mejor
camino físico para que los datos lleguen a su destino, esto se
conoce como enrutar.
8. Las funciones principales de esta capa se dividen en
cuatro partes:
Direccionamiento: Es capaz de proporcionar un mecanismo para
direccionar los datos a los equipos finales.
Encapsulamiento: Agrega un encabezado o etiqueta que
contiene la dirección de origen y destino de los datos.
Enrutamiento: Proporciona un servicio que es capaz de dar la
ruta mas rapida y eficaz para llegar a dirección final, teniendo en
cuenta los protocolos con lo que el enrutador cuenta.
• Desencapsulamiento: Al igual que la encapsulación, esta
parte se encarga de leer el encabezado del paquete recibido
para verificar si su dirección de destino es la suya, en caso
que no, lo vuelve a encapsular y lo manda por una ruta
conocida.
En esta capa son utilizadas las IP, ya que es el medio de
comunicación por la cual se comunicará nuestro enrutador con
Internet, existen dos versiones de IP (Protocolo de Internet), la
IPv4 y la IPv6. Las limitaciones de las direcciones son de:
• Direcciones IPv4: 4,294,967,296 direcciones.
• Direcciones
IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,4
56 direcciones.
Las direcciones de IPv4 se encuentran en un punto en el que se
están agotando poco a poco, es por eso que la nueva tecnologia
IPv6 salió a juego, lo contraproducente es que para cambiar todo
un protocolo completo que es mundialmente utilizado requieres
de una transición muy alta de tiempo.
58(VER ANEXO C)
9. 4. Capa de transporte
Capa de transporte. Es el cuarto nivel del modelo OSI
encargado de la transferencia libre de errores de los datos entre el
emisor y el receptor, aunque no estén directamente conectados,
así como de mantener el flujo de la red.
Es la base de toda la jerarquía de protocolo. La tarea de esta
capa es proporcionar un transporte de datos confiable y
económico de la máquina de origen a la máquina destino,
independientemente de la red de redes física en uno. Sin la capa
transporte, el concepto total de los protocolos en capas tendría
poco sentido.
59(VER ANEXO D)
10. Servicios
Servicios proporcionados a las capas superiores La meta final de
la capa transporte es proporcionar un servicio eficiente, confiable
y económico a sus usuarios, que normalmente son procesos de la
capa aplicación. Para lograr este objetivo, la capa transporte
utiliza los servicios proporcionados por la capa de red.
El hardware o software de la capa transporte que se encarga
del trabajo se llama entidad de transporte, la cual puede estar en el
núcleo del sistema operativo, en un proceso independiente, en un
paquete de biblioteca o en la tarjeta de red.
Hay dos tipos de servicio en la capa transporte, orientado y
no orientado a la conexión. En el servicio orientado a la conexión
consta de tres partes: establecimiento, transferencia de datos, y
liberación. En el servicio no orientado a la conexión se tratan los
paquetes de forma individual.
Es la primera capa que lleva a cabo la comunicación
extrema a extremo, y esta condición ya se mantendrá en las capas
superiores.
Primitivas del servicio de transporte
• Para permitir que los usuarios accedan al servicio de
transporte, la capa de transporte debe proporcionar algunas
operaciones a los programas de aplicación, es decir, una interfaz
del servicio de transporte. Cada servicio de transporte tiene su
propia interfaz. Con el propósito de ver los aspectos básicos, en
esta sección examinaremos primero un servicio de transporte
sencillo y su interfaz.
El servicio de transporte es parecido al servicio en red, pero hay
algunas diferencias importantes. La principal, es que, el propósito
del servicio de red es modelar el servicio ofrecido por las redes
reales, con todos sus problemas. Las redes reales pueden perder
paquetes, por lo que generalmente el servicio no es confiable. En
cambio, el servicio de transporte (orientado a la conexión) si es
confiable. Claro que las redes reales no están libres de errores,
pero ése es precisamente el propósito de la capa de transporte:
ofrecer un servicio confiable en una red no confiable.
Otra diferencia entre la capa transporte y la de red es a quien van
dirigidos sus servicios. El servicio de red lo usan únicamente las
entidades de transporte. Pocos usuarios escriben sus entidades de
transporte y pocos usuarios o programas llegan a ver los aspectos
internos del servicio de red. En cambio, muchos programas ven
primitivas de transporte. En consecuencia, el servicio de
transporte debe ser adecuado y fácil de usar.
• Las primitivas de un transporte sencillo serían:
• Listen: Se bloquea hasta que algún proceso intenta el
contacto.
• Connect: Intenta activamente establecer una conexión.
• Send: Envía información.
• Receive: Se bloquea hasta que llegue una TPDU de Datos.
• Disconnect: Este lado quiere liberar la conexión.
• Con estas primitivas se puede hacer un esquema sencillo de
manejo de conexiones. Las transiciones escritas en cursiva son
causadas por llegadas de paquetes. Las líneas continuas muestran
la secuencia de estados del cliente y las líneas punteadas muestran
la secuencia del servidor.
11. Elementos de los protocolos de transporte
• El servicio de transporte se implementa mediante un
protocolo de transporte entre dos entidades de transporte. En
ciertos aspectos, los protocolos de transporte se parecen a los
protocolos de red. Ambos se encargan del control de errores, la
secuenciación y el control del flujo. Pero también existen
diferencias importantes entre ambas, como los entornos en que
operan, la capa transporte necesita el direccionamiento explícito
de los destinos, mientras que la capa de red no, otra diferencia es
la cantidad de datos, mucho mayor en la capa de transporte.
• Direccionamiento
• Cuando un proceso desea establecer una conexión con un
proceso de aplicación remoto, debe especificar a cuál se
conectará. (¿A quién mando el mensaje?) El método que
normalmente se emplea es definir direcciones de transporte en las
que los procesos pueden estar a la escucha de solicitudes de
conexión.
• En Internet, estos puntos terminales se denominan puertos,
pero usaremos el término genérico de TSAP (Punto de Acceso al
Servicio de Transporte). Los puntos terminales análogos de la
capa de red se llaman NSAP (Punto de Acceso al Servicio de
Red). Las direcciones IP son ejemplos de NSAPs.
12. Establecimiento de una conexión
• El establecimiento de una conexión parece fácil, pero en
realidad es sorprendentemente difícil. A primera vista, parecería
que es suficiente con mandar una TPDU (Unidad de Datos del
Protocolo de Transporte) con la petición de conexión y esperar a
que el otro acepte la conexión. El problema viene cuando la red
puede perder, almacenar, o duplicar paquetes. El principal
problema es la existencia de duplicados retrasados. Esto puede
solucionarse de varias maneras (ninguna es muy satisfactoria).
• Una es utilizar direcciones de transporte desechables. En
este enfoque cada vez que necesitemos una dirección la creamos.
Al liberarse la conexión descartamos la dirección y no se vuelve a
utilizar.
o también asignar una secuencia dentro de los datos
transmitidos, pero estos plantean los problemas de que si se
pierde la conexión perdemos el orden del identificador y ya no
funciona. Pero la solución sería más fácil si los paquetes viejos se
eliminaran de la subred cada cierto tiempo de vida. Para ello
podemos utilizar las siguientes técnicas: Un diseño de subred
Restringido.
• Colocar un contador de saltos en cada paquete. Marcar el
tiempo de cada paquete. Pero en la práctica no vale solo con hacer
esto, sino que tenemos que garantizar que todas las
confirmaciones de los paquetes también se eliminan.
[Link]ón de una conexión
• La liberación de una conexión es más fácil que su
establecimiento. No obstante, hay más escollos de los que uno
podría imaginar. Hay dos estilos de terminación de una conexión:
liberación asimétrica y liberación simétrica. La liberación
asimétrica es la manera en que funciona el mecanismo telefónico:
cuando una parte cuelga, se interrumpe la conexión. La liberación
simétrica trata la conexión como dos conexiones unidireccionales
distintas, y requiere que cada una se libere por separado.
• La liberación asimétrica es abrupta y puede resultar en la
perdida de datos. Por lo que es obvio que se requiere un protocolo
de liberación más refinado para evitar la pérdida de datos. Una
posibilidad es usar la liberación simétrica, en la que cada
dirección se libera independientemente de la otra. Aquí, un host
puede continuar recibiendo datos aun tras haber enviado una
TPDU de desconexión.
• La liberación simétrica es ideal cuando un proceso tiene una
cantidad fija de datos por enviar y sabe con certidumbre cuándo
los ha enviado. En otras situaciones, la determinación de si se ha
efectuado o no todo el trabajo y se debe terminarse o no la
conexión no es tan obvia. Podríamos pensar en un protocolo en el
que el host 1 diga: “Ya terminé, ¿Terminaste también?”. Si el host
2 responde “Ya terminé también. Adiós”, la conexión puede
liberarse con seguridad.
• Pero no es tan fiable por el problema de que siempre
tendremos que esperar la confirmación de los mensajes recibidos
y si esta confirmación no llega no libera la conexión y después
puede que necesite la confirmación de que llego la confirmación y
entraríamos en un bucle del que no podemos salir.
• Podemos hacer que al host 1 si no le llega la confirmación
después de N intentos (es que quiere la desconexión), se libere.
Esto produce una conexión semiabierta en la que el host 1 está
desconectado pero el host 2 no como no le llega la confirmación
no se desconecta nunca. Para solucionar esto creamos una regla
por la cual, si al host 2 no le llega ninguna TPDU durante cierta
cantidad de segundos, se libera automáticamente.
14. Control de flujo y almacenamiento en buffer
• Ya examinamos la conexión y la desconexión, veamos la
manera en que se manejan las conexiones mientras están en uso.
Uno de los aspectos clave es el control de flujo. Necesitamos un
esquema para evitar que un emisor rápido desborde a un receptor
lento.
• La diferencia principal es que un enrutador por lo regular
tiene relativamente pocas líneas, y un host puede tener numerosas
conexiones. Esta diferencia hace poco práctico emplear la
implementación que se hace en la capa de enlace.
• En esta capa lo que se hace es, si el servicio de red no es
confiable, el emisor debe almacenar en un buffer todas las TPDUs
enviadas, igual que en la capa enlace de datos. Sin embargo, con
un servicio de red confiable son posibles otros arreglos. En
particular, si el emisor sabe que el receptor siempre tiene espacio
de buffer, no necesita tener copias de las TPDUs que envía.
• Sin embargo, si el receptor no garantiza que se aceptará cada
TPDU que llegue, el emisor tendrá que usar buffers de todas
maneras. En el último caso, el emisor no puede confiar en la
confirmación de recepción de la capa red porque esto sólo
significa que ha llegado la TPDU, no que ha sido aceptada.
• Los Buffers pueden ser de tres tipos, y usaremos cada uno
de ellos cuando más nos convenga. El equilibrio óptimo entre el
almacenamiento del buffer en el origen y en el destino depende
del tipo de trafico transportado por la conexión.
• Multiplexión
• La multiplexión de varias conversaciones en conexiones,
circuitos virtuales o enlaces físicos desempeña un papel
importante en diferentes capas de la arquitectura de red. En la
capa de transporte puede surgir la necesidad de multiplexión por
varias razones. Por ejemplo, si en un host sólo se dispone de una
dirección de red, todas las conexiones de transporte de esa
máquina tendrán que utilizarla. Cuando llega una TPDU, se
necesita algún mecanismo para saber a cuál proceso asignarla.
Esta situación se conoce como multiplexión hacia arriba. La
multiplexión también puede ser útil en la capa transporte para la
utilización de circuitos virtuales, que dan más ancho de banda
cuando se resigna a cada circuito una tasa máxima de datos. La
solución es abrir múltiples conexiones de red y distribuir el tráfico
entre ellas. Esto se denomina multiplexión hacia abajo.
15. Recuperación de caídas
• Si los hosts y los enrutadores están sujetos a caídas, la
recuperación es fundamental. Si la entidad de transporte está por
entero dentro de los hosts, la recuperación de caídas de red y de
enrutadores es sencilla. Si la capa de red proporciona servicio de
datagramas, las entidades de transporte esperan pérdida de
algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la
capa de red proporciona servicio orientado a la conexión,
entonces la pérdida de un circuito virtual se maneja estableciendo
otro nuevo y sondeando la entidad de transporte remota para saber
cuáles TPDUs ha recibido y cuáles no. Un problema más
complicado es la manera de recuperarse de caídas del host. Al
reactivarse, sus tablas están en el estado inicial y no sabe con
precisión donde estaba. En un intento por recuperar su estado
previo, el servidor podría enviar una TPDU de difusión a todo el
demás host, anunciando que se acaba de caer y solicitando a todos
sus clientes que le informen el estado de todas las conexiones
abiertas.
• Protocolos de transporte de internet.
• Internet tiene dos protocolos principales en la capa de
transporte, uno orientado a la conexión y otro no orientado a la
conexión. El protocolo no orientado a la conexión es el UDP y el
orientado es el TCP.
• UDP. El conjunto de protocolos de Internet soporta un
protocolo de transporte no orientado a la conexión UDP
(protocolo de datagramas de usuario). Este protocolo proporciona
una forma para que las aplicaciones envíen datagramas IP
encapsulados sin tener una conexión.
• TCP (protocolo de control de transmisión) se diseñó
específicamente para proporcionar un flujo de bytes confiable de
extremo a extremo a través de una interred no confiable. Una
interred difiere de una sola red debido a que diversas partes
podrían tener diferentes topologías, anchos de banda, retardos,
tamaños de paquete… TCP tiene un diseño que se adapta de
manera dinámica a las propiedades de la interred y que se
sobrepone a muchos tipos de situaciones.
16. 5. Capa de sesión
• El nivel de sesión o capa de sesión es el quinto nivel del
modelo OSI, que proporciona los mecanismos para controlar el
diálogo entre las aplicaciones de los sistemas finales. En muchos
casos, los servicios de la capa de sesión son parcialmente, o
incluso, totalmente prescindibles. No obstante, en algunas
aplicaciones su utilización es ineludible.
• La capa de sesión proporciona los siguientes servicios:
• Control del Diálogo: Éste puede ser simultáneo en los dos
sentidos (full-duplex) o alternado en ambos sentidos (half-
duplex).
• Agrupamiento: El flujo de datos se puede marcar para
definir grupos de datos.
• Recuperación: La capa de sesión puede proporcionar un
procedimiento de puntos de comprobación, de forma que, si
ocurre algún tipo de fallo entre puntos de comprobación, la
entidad de sesión puede retransmitir todos los datos desde el
último punto de comprobación y no desde el principio.
• Todas estas capacidades se podrían incorporar en las
aplicaciones de la capa 7. Sin embargo, ya que todas estas
herramientas para el control del diálogo son ampliamente
aplicables, parece lógico organizarlas en una capa separada,
denominada capa de sesión.
• La capa de sesión surge como una forma de organizar y
sincronizar el diálogo y controlar el intercambio de datos.
• La capa de sesión permite a los usuarios de máquinas
diferentes establecer sesiones entre ellos. Una sesión permite el
transporte ordinario de datos, como lo hace la capa de transporte,
pero también proporciona servicios mejorados que son útiles en
algunas aplicaciones. Se podría usar una sesión para que el
usuario se conecte a un sistema remoto de tiempo compartido o
para transferir un archivo entre dos máquinas.
17. Objetivos
• Permitir que los usuarios de diferentes máquinas establezcan
sesiones entre ellos
• Permitir a un usuario entrar a un sistema de tiempo
compartido a distancia o bien, compartir archivos a distancia.
• Entre la administración y finalización de las sesiones, se
llevan a cabo algunos servicios claves para el correcto
funcionamiento, los cuales son:
o Control de la sesión.
o mantener los puntos de verificación
o Control de concurrencia (evitar que interfieran dos procesos
al mismo tiempo)
o Por lo tanto, esta capa asegura o mantiene el enlace entre
dos equipos y permite reanudar tareas en caso de alguna
interrupción.
• En esta capa se permite el tráfico de la red en ambas
direcciones al mismo tiempo o a una sola dirección. Si el tráfico
solo va en una dirección, la capa de sesión ayudará en el
seguimiento de quien tiene el turno.
• Existe la sincronización ya que la capa proporciona una
forma de insertar puntos de verificación en el flujo de datos, con
el objetivo de que después de cada caída, solamente se repitan los
datos que están después del último punto de verificación.
• Una sesión se parece a una conexión de transporte.
• Cuando llega a presentarse una solicitud para que la capa de
sesión establezca una sesión, se deberá establecer una conexión
de transporte que se encargue de soportar la conexión
• Cuando termina la sesión se libera la conexión de transporte.
• Cada vez que un agente contesta una llamada, se establece
una sesión con el equipo principal.
• Una vez que un agente contesta una llamada, se establece
una sesión con el equipo principal.
• Una vez que la sesión se procesa, la sesión se da por
terminada
• Lo importante en este punto es que no hay necesidad de
cargar con el problema de liberar la conexión de transporte
subyacente.
• Protocolos de la capa de sesión
• Protocolo RPC (llamada a procedimiento remoto): es un
protocolo que permite a un programa de ordenador ejecutar
código en otra máquina remota sin tener que preocuparse por las
comunicaciones entre ambos. El protocolo es un gran avance
sobre los sockets usados hasta el momento. Las RPC son muy
utilizadas dentro del paradigma cliente-servidor, siendo el cliente
el que inicia el proceso solicitando al servidor que ejecute cierto
procedimiento o función, y enviando de vuelta este último el
resultado de dicha operación al cliente. Hoy en día se está
utilizando el XML como lenguaje para definir el IDL y el HTTP
como protocolo de red, dando lugar a lo que se conoce como
servicios web.
• El cliente hace la llamada al procedimiento remoto mediante
un mensaje a través de la red, éste se detiene ya que es un proceso
síncrono, es decir, necesita una respuesta del servidor para
continuar su ejecución, en esta llamada se incluye un STUN
(resguardo) el cual se encarga de ajustar parámetros y direcciones
de memoria en un ambiente (cliente) u otro (servidor).
• El servidor recibe la petición y desempaqueta el mensaje
para extrar la información necesaria para realizar la tarea. El stub
ayuda a que el servidor sea capaz de convertir parámetros de una
representación a otra, para traducir direcciones de memoria de
cliente a servidor.
• El servidor ejecuta la tarea.
• El servidor crea un mensaje de respuesta para el cliente en el
que incluye el resultado de la tarea que este le pidió realizar
• El cliente recibe y desempaqueta el mensaje de respuesta del
servidor, continúa con su ejecución normal. STUB: El stub es la
pieza de código que le permite al servidor ejecutar la tarea que se
le asignó, se encarga de proveer la información necesaria para que
el servidor convierta las direcciones de los parámetros que el
cliente envió en direcciones de memoria válidas dentro del
ambiente del servidor. La representación de datos entre el cliente
y el servidor podría discrepar, el stub también provee la
información necesaria para solucionar esta situación. De manera
general, es la pieza de código que se encarga de enmascarar toda
la discrepancia entre el cliente y servidor, es necesario que las
bibliotecas stubs estén instaladas tanto en el cliente como en el
servidor.
• SCP (Secure Copy): El protocolo SCP es básicamente
idéntico al protocolo RCP, pero a diferencia de este, los datos son
cifrados durante su transferencia, para evitar que potenciales
sniffers extraigan información útil de los paquetes de datos. Sin
embargo, el protocolo mismo no provee autenticación y
seguridad; sino que espera que el protocolo subyacente, SSH, lo
asegure.
• ASP (Protocolo de sesión APPLE TALK): Fue desarrollado
por Apple Computer, ofreciendo establecimiento de la sesión,
mantenimiento y desmontaje, así como la secuencia petición. ASP
es un protocolo intermedio que se basa en la parte superior de
AppleTalk Protocolo de Transacciones (ATP), que es el protocolo
original y fiable a nivel de sesión de AppleTalk. Proporciona
servicios básicos para solicitar respuestas a las arbitrarias órdenes
y llevar a cabo fuera de la banda de consultas de estado. También
permite al servidor enviar mensajes asíncronos de atención al
cliente.
18. 6. Capa de representación de datos
La representación de datos permite obtener datos que sean fiables
y que puedan usarse en diferentes procesos de investigación como
proyectos para lograr alcanzar los objetivos o propósitos que se
hayan establecido.
En la actualidad los datos se presentan de diferentes maneras, por
ejemplo: texto, números, imágenes, audio y video.
1. Texto.
Un texto en cualquier idioma es una secuencia de símbolos
usados para representar una idea en ese idioma. Por ejemplo, el
idioma inglés utiliza 26 símbolos (A, B, C, ..., Z) para representar
las letras mayúsculas, 26 símbolos (a, b, c,..., z) para representar
las letras minúsculas, 9 símbolos (0, 1, 2,..., 9) para los caracteres
numéricos (no números; la diferencia se verá más adelante) y
símbolos (., ?, :, :..., !) para representar la puntuación. Otros
símbolos como el espacio en blanco, la línea nueva y el tabulador
se usan para alineación de texto y legibilidad.
Se puede representar cada símbolo con un patrón de bits. Dicho
de otra forma, texto como la palabra "BYTE", formada por cuatro
símbolos, puede representarse como 4 patrones de bits, en los que
cada patrón define un solo símbolo.
¿Cuántos bits se necesitan en un patrón de bits para representar un
símbolo en un idioma? Depende de cuántos símbolos haya en la
secuencia. Por ejemplo, si se crea un idioma imaginario que
utilice sólo las letras mayúsculas del idioma inglés, sólo necesita
26 símbolos. Un patrón de bits en este idioma requiere representar
al menos 26 símbolos. Para otro idioma, como el chino, pueden
necesitarse muchos símbolos más. La longitud del patrón de bits
que representa un símbolo en un idioma depende del número de
símbolos usados en ese idioma. Mientras más símbolos significan
un patrón de bits más grande.
2. Número.
En una computadora, los números se representan usando el
sistema binario. En este sistema un patrón de bits (una secuencia
de ceros y unos) representa un número. Sin embargo, un código
como el ASCII no se usa para representar datos. La razón para
ello y un análisis de la representación de números se presentan en
la sección “Representación de Números”.
3. Imágenes.
Se representan en una computadora mediante uno de dos
métodos: Gráficos de mapas de bits o gráficos de vectores.
Esta no es una división tajante, ya que las imágenes vectoriales
suelen admitir la incrustación de imágenes de mapa de bits en su
interior y los programas especializados en dibujo vectorial
(Illustrator, Freehand y CorelDraw!) cada vez tienen más
cualidades de los programas de tratamiento de imágenes de mapa
de bits (Photoshop, o Corel Photopaint).
• Gráficos de mapas de bits
Una forma muy importante de clasificar las imágenes de mapa de
bits es según la cantidad y tipo de información que se asigne a
cada píxel (aunque en algunos aspectos es una clasificación un
poco "mixta" y puede parecer un poco desordenada.
Imágenes de 1 bit por píxel: en este tipo de imágenes cada celdilla
(píxel) sólo puede tener uno de dos valores: Uno o cero. Como
basta 1 bit para definir esa alternativa, se les llama "imágenes de 1
bit" (también se les llama "imágenes de mapa de bits, de alto
contraste, o imágenes de línea").
Imágenes de 8 bits por píxel: cada píxel puede tener 256 valores
diferentes (las 256 posibilidades combinatorias de un byte u
octeto). Este es el modo de las imágenes digitales de blanco y
negro "normales". Aunque te pueda parecer increíble, en ellas
sólo se distinguen hasta 256 tonos diferentes de gris (y no suelen
aparecer todos a la vez, por cierto).
• Gráficos de vectores.
Este método no guarda los patrones de bits. La imagen se
descompone en una combinación de curvas y líneas. Cada curva o
línea se representa por medio de una fórmula matemática. En este
caso cada vez que se dibuja la imagen, la formula se vuelve a
evaluar.
Las imágenes vectoriales tienen el inconveniente de tener
dificultades en tratar algunas cosas de forma "natural" (sombras,
luces, etc.…) y cuando son muy grandes o muy complejas pueden
volverse extremadamente difíciles de manejar para la capacidad
de un ordenador hasta el extremo de que el RIP PostScript no sea
capaces de procesarlas.
En artes gráficas, el formato "natural" de las imágenes vectoriales
es el de ficheros EPS . Cualquier otro (Corel o Freehand) es sólo
un formato de fichero de trabajo interno de diseño gráfico y no
debe tener otro uso.
4. Audio.
El audio es una representación de sonido o música. Aunque no
hay un estándar para almacenar el sonido o la música, la idea es
convertir el audio a datos digitales y usar patrones de bits. El
audio por naturaleza es información análoga. Es continuo
(análogo), no discreto (digital).
5. Video.
Es una representación de imágenes (llamadas cuadros o frames)
en el tiempo. Una película es una serie de cuadros desplegados
uno tras otro para crear la ilusión de movimiento. Cada imagen o
cuadro cambia a una serie de patrones de bits y se almacena. La
combinación de las imágenes representa el video.
• Datos dentro del Ordenador
Estos tipos de datos se manejan de la siguiente manera:
✓ Los datos por lo general son una mezcla de tipos.
✓ Se utiliza una representación Uniforme de todos los tipos de
datos.
✓ Los datos de entrada a una computadora se transforman en
la representación uniforme al ser utilizados y almacenados
por la PC.
✓ A esta representación uniforme o formato universal se le
llama Patrón de bits.
• Bit.
Un Bit o mejor conocido como Binary Digit o Digito Binario es la
unidad más pequeña de datos que puede almacenarse en una
computadora; puede ser ya sea 0 o 1.
Un bit representa el estado de un dispositivo que puede tomar uno
de dos estados. Por ejemplo, un interruptor eléctrico.
Actualmente las computadoras utilizan varios dispositivos
binarios de dos estados para almacenar datos.
• Patrón de bits.
Un solo bit no puede resolver el problema de la representación de
datos; si cada pieza de datos pudiera representarse por un 1 o un
0, entonces sólo se necesitaría un bit. Sin embargo, es necesario
almacenar números más grandes, almacenar texto, gráficos y
otros tipos de datos. Es aquí donde se hacen necesarios los
Patrones de bits.
Para representar diferentes tipos de datos se utiliza un Patrón de
bits, una secuencia o como a veces se le llama, una cadena de bits.
Ejemplo:
1000101010111111
Esto significa que, si se quiere almacenar un patrón de bits
formado por 16 bits, necesitan 16 interruptores electrónicos. Si
quiere almacenar 1000 patrones de bits, cada uno de 16 bits,
necesita 16 000 bits y así sucesivamente.
• Byte.
Un patrón de bits con una longitud de 8 se llama byte. Este
término es también utilizado para medir el tamaño de la memoria
o de otros dispositivos de almacenamiento. Por ejemplo, se dice
que la memoria de un ordenador que puede almacenar 8 millones
de bits de información es una memoria de 1 millón de bytes.
• Códigos.
Se han diseñado diferentes secuencias de patrones de bits para
representar símbolos de texto. A esta secuencia se le conoce como
Código y al proceso de representar los símbolos se le llama
codificación.
✓ ASCII.
Código Norteamericano de Estándares para Intercambio de
Información (American Standard Code for Information
Interchange).
Este código utiliza siete bits para cada símbolo. Esto significa 128
(27) símbolos distintos que pueden definirse mediante este
código.
ASCII extendido: Para hacer que el tamaño de cada patrón sea de
1 byte (8 bits), a los patrones de bits ASCII se les aumenta un
cero más a la izquierda. Cada patrón cabe fácilmente en un byte
de memoria.
✓ EBCDIC.
Código Extendido de Intercambio decimal codificado en binario
desarrollado por IBM al principio de la era de las computadoras.
Utiliza patrones de ocho bits, de manera que puede representar
hasta 256 símbolos. Solo es utilizado en computadoras
Mainframes de IBM.
✓ Unicode.
Ante la necesidad de un código de mayores capacidades, una
coalición de fabricantes de hardware y software desarrollo un
código que utiliza 16 bits y puede representar hasta 65 536 (216)
símbolos. Diferentes seccione del código se asignan a los
símbolos de distintos idiomas en el mundo.
✓ ISO.
La Organización Internacional para la Estandarización ha
diseñado un código que utiliza patrones de 32 bits. Este código
representa hasta 4 294 967 296 (232) símbolos, definitivamente lo
suficiente para representar cualquier símbolo en el mundo actual.
19. [Link] De Aplicación.
El nivel de aplicación o capa de aplicación es el séptimo nivel del
modelo OSI y el cuarto de la pila TCP/IP. Esta se basa en las
funciones de las capas inferiores para completar el proceso de
comunicación y proporcionar servicios a los usuarios.
La capa de aplicación también define las aplicaciones de red y los
servicios de Internet estándar que puede utilizar un usuario. Estos
servicios utilizan la capa de transporte para enviar y recibir datos.
Los protocolos de capa de aplicación se utilizan para intercambiar
los datos entre los programas que se ejecutan en los hosts de
origen y destino. Existen varios protocolos y servicios de capa de
aplicación.
• Protocolos:
✓ FTP (File Transfer Protocol - Protocolo de transferencia de
archivos) para transferencia de archivos.
✓ DNS (Domain Name System - Sistema de nombres de
dominio).
✓ DHCP (Dynamic Host Configuration Protocol - Protocolo
de configuración dinámica de anfitrión).
✓ HTTP (HyperText Transfer Protocol) para acceso a páginas
web.
✓ HTTPS (Hypertext Transfer Protocol Secure) Protocolo
seguro de transferencia de hipertexto.
✓ POP (Post Office Protocol) para recuperación de [correo
electrónico].
✓ SMTP (Simple Mail Transport Protocol) para envío de
correo electrónico.
✓ SSH (Secure SHell)
✓ TELNET para acceder a equipos remotos.
✓ TFTP (Trivial File Transfer Protocol).
✓ LDAP (Lightweight Directory Access Protocol).
✓ XMPP, (Extensible Messaging and Presence Protocol) -
Protocolo estándar para mensajería instantánea.
• Servicios:
✓ Aplicaciones de Red
✓ www (World Wide Web).
✓ Enlace a capas inferiores.
Esta capa contiene las aplicaciones visibles para el usuario.
Algunas consideraciones son: seguridad y cifrado, DNS (Domain
Name Service) Una de las aplicaciones más usadas hoy en día en
Internet es el WWW (World Wide Web).
1. Servicios TCP/IP estándar.
Servicios TCP/IP son las siglas de Transmission Control
Protocol/Internet Protocol (Protocolo de control de
transmisión/Protocolo de Internet). TCP/IP es un conjunto de
reglas estandarizadas que permiten a los equipos comunicarse en
una red como Internet.
• FTP y FTP anónimo:
El Protocolo de transferencia de archivos (FTP) transfiere
archivos a una red remota y desde ella. El protocolo incluye el
comando ftp y el daemon [Link]. FTP permite a un usuario
especificar el nombre del host remoto y las opciones de comandos
de transferencia de archivos en la línea de comandos del host
local. El daemon [Link] del host remoto administra las solicitudes
del host local. A diferencia de rcp, ftp funciona, aunque el equipo
remoto no ejecute un sistema operativo basado en UNIX. Para
realizar una conexión ftp, el usuario debe iniciar sesión en un
sistema remoto, aunque éste se haya configurado para permitir
FTP anónimo.
Puede obtener una gran cantidad de material de servidores FTP
anónimos conectados a Internet. Las universidades y otras
instituciones configuran estos servidores para ofrecer software,
trabajos de investigación y otra información al dominio público.
Al iniciar sesión en este tipo de servidor, se utiliza el nombre de
inicio de sesión Anonymous, que da nombre al "servidor FTP
anónimo"
• Telnet:
El protocolo Telnet permite la comunicación entre los terminales
y los procesos orientados a los terminales de una red que ejecuta
TCP/IP. Este protocolo se implementa como programa telnet en
los sistemas locales y como daemon [Link] en los equipos
remotos. Telnet proporciona una interfaz de usuario a través de la
cual se pueden comunicar dos hosts carácter por carácter o línea
por línea. Telnet incluye un conjunto de comandos que se
documentan de forma detallada en la página del comando man
telnet(1).
• TFTP:
El protocolo de transferencia de archivos trivial (tftp) ofrece
funciones similares a ftp, pero no establece la conexión
interactiva de ftp. Como consecuencia, los usuarios no pueden ver
el contenido de un directorio ni cambiar directorios. Los usuarios
deben conocer el nombre completo del archivo que se va a copiar.
La página del comando man tftp(1) describe el conjunto de
comandos tftp.
2. Comandos UNIX "r"
Los comandos UNIX “r” permitir a los usuarios emitir comandos
en sus máquinas locales que se ejecutan en el host remoto.
Estos comandos incluyen:
✓ RCP
✓ Rlogin
✓ RSH
3. Servicios de nombres
• DNS:
El sistema de nombre de dominio (DNS) es el servicio de
nombres que proporciona Internet para las redes TCP/IP. DNS
proporciona nombres de host al servicio de direcciones IP.
También actúa como base de datos para la administración del
correo. Para ver una descripción completa de este servicio,
consulte la System Administration Guide: Naming and Directory
Services (DNS, NIS, and LDAP). Consulte también la página del
comando man resolver(3RESOLV).
• NIS:
El Servicio de información de la red (NIS) se desarrolló
independientemente de DNS y tiene un enfoque ligeramente
distinto. Mientras que DNS trata de facilitar la comunicación con
el uso de nombres de equipos en lugar de direcciones IP
numéricas, NIS se centra en facilitar la administración de la red al
proporcionar control centralizado sobre distintos tipos de
información de red. NIS almacena información sobre los nombres
de equipo y las direcciones, los usuarios, la red y los servicios de
red. La información de espacio de nombres NIS se almacena en
asignaciones NIS. Para obtener más información sobre la
arquitectura y administración de NIS, consulte la System
Administration Guide: Naming and Directory Services (DNS,
NIS, and LDAP).
4. Servicio de directorios.
Es el que hace referencia a un protocolo a nivel de aplicación que
permite el acceso a un servicio de directorio ordenado y
distribuido para buscar diversa información en un entorno de red.
Oracle Solaris admite LDAP (Protocolo ligero de acceso a
directorios) junto con el servidor de directorios Sun ONE (Son
Open Net Environment), así como otros servidores de directorios
LDAP. La diferencia entre un servicio de nombres y un servicio
de directorios radica en la extensión de las funciones. Un servicio
de directorios proporciona las mismas funciones que un servicio
de nombres, pero además cuenta con funciones adicionales.
5. Servicios de archivos.
Es un protocolo de nivel de aplicación, según el Modelo OSI. Es
utilizado para sistemas de archivos distribuido en un entorno de
red de computadoras de área local. Posibilita que distintos
sistemas conectados a una misma red accedan a ficheros remotos
como si se tratara de locales.
Originalmente fue desarrollado en 1984 por Sun Microsystems,
con el objetivo de que sea independiente de la máquina, el sistema
operativo y el protocolo de transporte, esto fue posible gracias a
que está implementado sobre los protocolos XDR (presentación)
y ONC RPC (sesión).
6. Administración de la red.
Es un protocolo de la capa de aplicación que facilita el
intercambio de información de administración entre dispositivos
de red. Los dispositivos que normalmente soportan SNMP
incluyen routers, switches, servidores, estaciones de trabajo,
impresoras, bastidores de módem y muchos más. Permite a los
administradores supervisar el funcionamiento de la red, buscar y
resolver sus problemas, y planear su crecimiento.
SNMP es un componente de la suite de protocolo de Internet
como se define por el IETF. Se compone de un conjunto de
normas para la gestión de la red, incluyendo una capa de
aplicación del protocolo, una base de datos de esquema, y un
conjunto de objetos de datos. Las versiones de SNMP más
utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2
(SNMPv2).
7. Protocolos de enrutamiento. (VER ANEXO C)
• RIP:
Es un protocolo de puerta de enlace interna o interior (Interior
Gateway Protocol, IGP) utilizado por los routers o
encaminadores para intercambiar información acerca de redes del
Internet Protocol (IP) a las que se encuentran conectados.
Su algoritmo de encaminamiento está basado en el vector de
distancia, ya que calcula la métrica o ruta más corta posible hasta
el destino a partir del número de "saltos" o equipos intermedios
que los paquetes IP deben atravesar. El límite máximo de saltos
en RIP es de 15, de forma que al llegar a 16 se considera una ruta
como inalcanzable o no deseable.
A diferencia de otros protocolos, RIP es un protocolo libre, es
decir, que puede ser usado por diferentes routers y no únicamente
por un solo propietario con uno como es el caso de EIGRP que es
de Cisco Systems.
• RDISC:
RDISC se implementa mediante el comando [Link], que debe
ejecutarse tanto en los enrutadores como en los hosts. En los
hosts, [Link] utiliza RDISC para descubrir las rutas
predeterminadas de los enrutadores que se dan a conocer a través
de RDISC. En los enrutadores, [Link] utiliza RDISC para dar a
conocer las rutas predeterminadas a los hosts en las redes
conectadas directamente.
Los hosts utilizan RDISC para obtener información de
enrutamiento de los enrutadores. De este modo, cuando los hosts
ejecutan RDISC, los enrutadores también deben ejecutar otro
protocolo, como RIP, para poder intercambiar información de
enrutadores.
20. Conclusión
Para concluir sobre la investigación realizada en este trabajo por
los diferentes autores que participaron en el pudimos observa que
el modelo OSI proporciona un punto de vista conceptual de redes
mostrando las tareas que se manejan en cada nivel. En un nivel
práctico, sin embargo, el panorama se vuelve mucho más
complicado. Algunos dispositivos y protocolos encajan
perfectamente en una sola capa, mientras que otros funcionan en
múltiples capas y llevan a cabo funciones que afectan a todas las
capas. Como se ha mencionado, la seguridad de datos en forma de
cifrado puede ser confinado a la capa de presentación, pero la
seguridad de la red afecta a las siete capas.
Las redes del mundo real son mucho menos definidas de lo que el
modelo OSI sugiere. Dicho esto, el modelo proporciona un marco
conceptual que se utiliza para visualizar las interacciones de la
red, tanto para la solución de problemas de las redes existentes
como para el diseño de mejores redes en el futuro.
21. GRUPO
Erit Junior Mendo Rondón - 21-SISN-1-058 (investigación: capa física,
capa de enlace de datos, capa de red)
Pedro: Pedro Jesús Soto Pereyra - 21-SISN-1-033(investigación: capa
de transporte, capa de sesión)
Jean Carlos María Abreu- 21-MISN-1-001 (investigación: capa de
aplicaciones)
22. Bibliografía
Erit junior mendoza
[Link] 11/25/2022.
4:30 PM
[Link]
[Link]
Pedro Jesús Soto Pereyra
[2:05 p. m., 26/11/2022] Pedro:
[Link]
[2:05 p. m., 26/11/2022] Pedro:
[Link]
%20nivel%20de%20sesi%C3%B3n%20o,aplicaciones%20de%2
0los%20sistemas%20finales.
Jean Carlos María Abreu/ 5:44/ 26/11/2022
[Link]
22/[Link]
[Link]
23. ANEXO A
24. ANEXO B
25. ANEXO C
1. ANEXO D