Informe practica redes alambricas e inalambricas (Viernes 22 de mayo)

1. Realizar una configuración de 2 PC red clase A, B Y C con mascara 30 con red cableada.
2. Realizar una configuración de red inalámbrica clase A, B Y C con mascara 30, 29,28, 27,26, y realizar un ping de cada uno.

REALIZACIÓN DE PRÁCTICA
Comenzare explicando el significado de una red y cuáles con sus ventajas, ya que muchas personas no son conocedoras de los grandes beneficios que puede traer una red bien montada a sus negocios o empresas; una red puede empezar con una conexión pequeña de dos o más computadoras o tal vez una gran conjunto de ellos, una red nos puede permitir compartir no solo datos si no también dispositivos quesería de gran utilidad no solo para un equipo si no para muchos más y así estaríamos ahorrando dinero y al mismo tiempo beneficiando a todos los equipos que están en funcionamiento y esto incluiría traer muchos servicios para la red montada como por ejemplo internet que en algunas empresas o lugares esta comenzando ser algo esencial para la realización de las labores cotidianas, entre otros esta el chat, los juegos, e-mail etc. Estos son algunos de los beneficios al montar una red con esto podríamos aumentar eficiencia y organización de lugar de trabajo.
Configuración de red cableada
• Al iniciar el día viernes 22 de mayo empezamos leyendo la actividad a realizar, como herramientas de trabajo utilizamos 2 computadores, un cable par trenzado cruzado O también llamado pach cord cruzado,
Software packet tracer, y otras herramientas incluidas en el propio PC.

IP CLASE A

• Primero damos inicio – conexiones de red – conexión de área local-clic derecho-propiedades- protocolo TCP/ IP- cambiamos IP a una clase A
La IP utilizada para esta red fue:

1 EQUIPO 10.101.241.22
2 EQUIPO 10.101.241.21
Mask: 255.255.255.252 /30


Al ubicar correctamente las IP y hacer el procedimiento indicado pudimos comprobar que la red funciona correctamente ya que al utilizar programa que lo suministra Windows 95 llamado NetMeeting comprobamos que si fue posible establecer una conexión entre los dos PC con esta clase y así mismo compartimos archivos, pizarra compartida, hablar con otros en una determinada red, compartir aplicaciones y permitir que otro miren lo que tengo en mis documentos
Este programa fue de gran utilidad ya que pudimos compartir archivos importantes para comunicarnos entre sí de una forma rápida.

En el packet tracer ubicamos la red clase A y así mismo nos permitió verificar si eran correctas las IP asignadas y si era posible compartir paquetes y lograr que el determinado mensaje llegara al lugar destino EQUIPO 2 sin errores.

IP CLASE B

• Primero damos inicio – conexiones de red – conexión de área local-clic derecho-propiedades- protocolo TCP/ IP- cambiamos IP a una clase B
La IP utilizada para esta red fue:
1 EQUIPO 172.16.241.22
2 EQUIPO 172.16.241.21
Mask: 255.255.255.252 /30
Continuamos usando como soporte el NetMeeting el cual nos sirve como validación y desarrollo de la práctica; packet tracer programa diseñado para montar redes simuladas que nos permiten primero ubicar las IP reales y enviar paquetes, así este no sindica si la red de tal clase es correcta.

IP CLASE C
• De nuevo realizamos el mismo procedimiento indicado anteriormente en las diferentes clases, Primero damos inicio – conexiones de red – conexión de área local-clic derecho-propiedades- protocolo TCP/ IP- cambiamos IP a una clase C

La IP utilizada para esta red fue:

1 EQUIPO 192.168.241.22
2 EQUIPO 192.168.241.21
Mask: 255.255.255.252 /30

Al ubicar correctamente las IP volvemos a conexiones de red- damos clic derecho- estado y lograremos ver si la IP que asignamos es la misma que nos muestra el cuadro de dialogo y así confirmaremos que la red está funcionando correctamente.

CONCLUSION: Aunque algunos intentos al enviar paquetes en el packet tracer fueron fallidos por causa de mal colocación de la IP siempre se lograba encontrar el error y corregirlo.

CONFIGURACION DEL ACCESS POINT:

Access Point: deshabilitando la red existente, desactivando el firewall, el proxy y el antivirus y poniendo una IP y una mask dinámica se procede a configurar el host: se conecta a red eléctrica para formatearlo dejando pulsado el botón reset por 15 seg. Luego se conecta al equipo por medio de un PASH CORE RJ 45 y se navega internamente en host d-link con la IP 192.168.0.50. Al lograr entrar en el se le configura su clave (1234567890), el rango de host que soportara (192.168.0.110 al 192.168.0.110), el canal de transmisión (7), el nombre de la red (garabitos), el protocolo de seguridad que utilizara (web), DHCP. logramos configurar el acess point y lograraobtener la nueva red que habíamos planeado obtener.

salu2!!..

Crear antena WiFi

Ultimamente he estado buscando por la web manuales para crear una antena WiFi ya sea con elementos reciclables o crear una de buena calidad comprando implementos para construirla.

Pero me he encontrado con un grandisimo problema, se encuentran manuales pero muchos se encuentran incompletos y otros se encuentran con palabras muy técnicas las cuales no comprendo.. ya que me considero demasiado "NOVATO".. así que he tenido muchos inconvenientes para decidirme por un manual, ya que hay que realizarle una inversión $$$ tanto en materiales.. como en tiempo; Hoy "indagando" nuevamente por la red buscando mas manuales sobre antenas WiFi me encontré con un excelentísimo Blog el cual fue creado por alguien que quiere dar a conocer sus conocimientos en redes WiFi, y esta dispuesto a prestar ayuda a los que nos consideramos inexpertos en estos temas; le he dejado un comentario en el cual le pido ayuda para la construcción de la antena WiFi que estamos requiriendo para la practica, en este momento estoy a la espera de una respuesta, ya que estoy muy esperanzado en que me eche una "mano" con la elección de la antena y un manual mas o menos completo para la construcción de la antena.

Bueno.. el blog es http://tache.unplug.org.ve/ el cual voy agregar a mis link's ya que hay mucho material interesante sobre WiFi y mucho mas..

A continuación anexo comentario que deje en el blog anteriormente mencionado.


______________________________________________________


Camilo Ochoa


Hola!

Primero que todo un gran saludo amigo Octavio Rossell Daal y también felicitarlo por el blog el cual es muy completo y interesante sobretodo para nosotros los “novatos” ya que por fin tenemos un lugar donde podemos hacer nuestras preguntas así sean consideradas como “estúpidas” por otras personas que se consideran “Gurus” respecto al tema.

Mi nombre es Camilo Ochoa, vivo en el país hermano Colombia y me encuentro inscrito en un Tecnólogo en administración de redes. De momento nos encontramos viendo redes Wifi y casualmente entramos en el tema de antenas que podemos realizar con material reciclable, y tenemos como objetivo construir una antena sectorial para realizar practicas con ella.

Quisiera que me aconsejaras con una buena antena para construirla y posteriormente poder presentarla a mi grupo de compañeros, he estado buscando en la web, pero los manuales para construirlas son incompletos y no traen suficiente información para llevar a cavo la construcción de la antena, mas que somos “aprendices” y a ratos necesitamos alguien que nos oriente respecto al tema.

Bueno.. no siendo mas me despido, y agradecería bastante una ayuda.

Salu2!!..

Camilo Ochoa
“Viva el software libre!”

______________________________________________________


Salu2!! luego estaré postiando como me fue..

Como sacar la mascara de red, rango de IP'S (Subnet, Broadcast, Rangos de IP's para Host)

Bueno.. en una clase pasada en la cual no tome nota, para posteriormente publicarlo aquí en el Blog.. tratamos las direcciones IP, ya me "des-atrase" y por eso aquí lo publico..

Normalmente en una red existente hay varias tipos de IP, esta la:
IP de Subnet: Identifica la red existente entre otras que puedan haber en toda la red física.
IP de Broadcast: Por medio de esta IP se comunica toda la red.
Rango de IP: Son las que se les asigna a los equipos.
Mascara de red: Esta comunicara a los equipos los cuales tengan esta IP de mascara de red.

así que en el ejemplo siguiente sacaremos esta IP'S de una red ya existente.

Primero nos dan una IP cualquiera de la red "XxX" a la cual queremos saber su rango de IP, subnet, broadcast y mascara de red.. así que en este ejemplo tomaremos la siguiente "10.101.340.54/29"

Ahora empezamos el procedimiento:

Primero:
Tomamos el "/29" y lo convertimos a binario:
para sacar el Binario cojemos el 29 y lo dividimos por 2 continuamente.. hasta que al final solo nos quede un 1 ò un 0.
















Ahora cojeremos los resultados finales (que son los binarios) de derecha hacia izquierda, quedando el binario de 29 así: "11101", como sabemos que los bit's completos tienen que ser 8 y en este solo tenemos 5, le agregamos al final 3 "0"(ceros). Quedando de la siguiente forma: "11101000".

Ahora aplicaremos la tabla de valor de los binarios de la siguiente forma:

128 64 32 16 8 4 2 1 --- Valores ---
1 1 1 0 1 0 0 0 --- Binarios (equivalencia) ---

Sumaremos los valores en los cuales equivalen a 1, los que equivalen a "0" no se suman.


128 64 32 16 8 4 2 1 = 232 --- Mascara de Red ---
1 1 1 0 1 0 0 0

El numero resultante de esta suma es el equivalente a la "mascara de red" de nuestra red "XxX".


Ahora ya teniendo la mascara de red "232" obtendremos cuantas IP'S tiene nuestra red "XxX".
cojemos el 232 y lo restaremos por 256 (Siempre se resta por 256 que significa el numero máximo en un rango de IP's)

232 - 256 = 24 -- máximo de IP's existentes en nuestra red "XxX".

Bueno, ahora que ya sabemos cuantas IP's ("24") hay en nuestra red que estamos investigando proseguimos a determinar cual es la Broadcast, la Subnet y cuantas IP's nos quedan para las configuraciones de los equipos (En conclusión: Cuantos equipos ò Host existen en esta red).

Lo que aremos es cojer el máximo de IP's y lo restaremos por 2, ya que de estas IP's descartaremos 2 que serán las equivalentes a la Subnet y al Broadcast.

24 - 2 = 22 -- Rango de IP. (Numero de IP's disponibles para Equipos ò Host.)

Bueno.. ahora ya sabemos que tenemos un maximo de IP's de 24, de las cuales descartamos 2 para la Subnet y el Broadcast; Y que las 22 restantes son para equipos ò Host, ahora lo que aremos es conseguir las IP.

Para esto cojeremos el ultimo numero de la IP que nos dieron al principio. "10.101.340.54/29" en este caso cojeremos el "54" y lo convertiremos en binario.














Quedando de la siguiente forma "110110", le agregaremos 2 ceros (0) al final, ya que solo tenemos 6 bit's, quedando así: "11011000"

Ahora lo que aremos es restar el primer binario 29 = "11101000", con el binario del ultimo numero de nuestra IP 54 = "11011000".

Para restar Binarios hay que tener en cuenta que: 0 - 0 = 0, 0 - 1 = 1 y 1 - 1 = 0. Y se resta por columnas.

ahora procedemos con la resta:
29 = 11101000
54 = 11011000
____________
00110000 -- IP de Subnet --

El resultado final lo pasaremos a la tabla de valores de binarios y sumaremos los equivalentes a "1".

128 64 32 16 8 4 2 1 = 48 -- IP de Sunbet --
0 0 1 1 0 0 0 0

Ya con esto resolvemos todo de la siguiente forma:

IP de Subnet: 10.101.340.48/29
Esta seria la Primera IP, la de Subnet, debajo de esta vienen las 22 IP's con las cuales configurariamos los equipos.

10.101.340.49/29
10.101.340.50/29
10.101.340.51/29
10.101.340.52/29
10.101.340.53/29
10.101.340.54/29
10.101.340.55/29
10.101.340.56/29
10.101.340.57/29
10.101.340.58/29
10.101.340.59/29
10.101.340.60/29
10.101.340.61/29
10.101.340.62/29
10.101.340.63/29
10.101.340.64/29
10.101.340.65/29
10.101.340.66/29
10.101.340.67/29
10.101.340.68/29
10.101.340.69/29
10.101.340.70/29
10.101.340.71/29

Y siendo la ultima la IP del Broadcast, la cual seria "10.101.340.72/29"

Bueno.. ya tenemos resueltas todas las Incógnitas de nuestra red "XxX", espero que esto le sirva de ayuda a alguien..

Salu2!!.. y hasta pronto!

Nuevo sistema operativo en mi portatil !!!!

Bueno.. luego de estar jodiendo como un verraco con ''Ubuntu'' descubrí que hay una nueva versión de este excelente Linux (Ubuntu 9.04).. al principio le instale la version 9.04 a 32 bits, pero luego de indagar mas profundamente me di cuenta que mi portátil soporta 64 bits.. así que todo este tiempo solo he estado utilizando mi portátil al 50%.. xD

En este momento son las 12:00 a.m en punto, ya Lunes 25 de mayo.. y apenas termino de instalar el Ubuntu 9.04 a 64 bits, lo cual me pone muy contento.. así me haya metido esta hijuemadre trasnochada tan berraca.. pero ya tengo mi Linux corriendo perfectamente.. con absolutamente todos los Code's de Windows.. jajajajaja.. ya que supuestamente no están permitidos para Linux.. Juaa !!.. Juaaa !!.. Juaaa !!.. que risita la que me da.. bueno en fin.. el caso es que no solo instale el Ubuntu.. sino que este ''Valga me la redundancia'' Excelentísimo Linux trae la aplicación ''VirtualBox OSE'' la cual me permite no solo crear una maquina virtual de Windows.. sino acoplarla al sistema Linux.. en conclusión tengo 2 sistemas operativos en 1.. tengo en la parte superior la barra de Linux y en la inferior la de Windows.. y todas las ventanas se mezclan en 1 solo sistema operativo.. pero eso no es lo único bueno.. también me corre el AutoCad 2009 spanish en la maquina virtual.. lo cual no creía posible ya que el AutoCad es algo exigente tanto en equipo, como en memoria y esas cosas.. nosè como.. pero me funciono!! =D =D =D =D

Y ya para terminar.. les dejo un pantallazo de como se ven los 2 sistemas operativos operando !!



Practica Seguridad WiFi

No dare nombre de programas por 2 razones:

1- Por politicas de blogger.com y por que no quiero.. xD
2- Hoy en dia se encuentra mucho ''Lamer'' en la red con malas intenciones.. y esto no me parese justo.. :p :p :p

Bueno.. luego de un tiempo de sentirme impotente ya que mi tarjeta Wifi no era compatible con mucho de los programas para realizar auditorias a redes inalambricas, casualmente me tope con cierto programa que si soporta mi tarjeta, justo cuando estava investigando mas a fondo sobre otro programita para probarlo..

bueno me tope con un aviso que decia ''Programa XxX soportando ipw 3945 a/b/g''.. casi me siento a llorar de la felicidad!!!..

Bueno.. encontre manuales sobre el programa.. y uno donde crackean una red WEP pero con una version anterior del programa.. =( y con la ultima versíon que descargue las cosas cambiaron bastante asi que no tengo ni ''carajo'' de idea de como empezar a utilizarlo.. bueno.. claro que ya consegui un aliado.. un mexicano que me esta guiando.. pero aun asi tengo problemas.. espero solucionarlas pronto para poder terminar de realizar las pruevas sobre seguridad WiFi..

Un salu2!!.. luego seguire postiando como me sigue llendo con este programita ''XxX'' ya que para ponerlo a funcionar al 100% se requiere de mucho tiempo.. mucha pasiencia.. y utilizar el mismo metodo.. ''Prueva y error''..

Redes Inalambricas

Componentes:


Antenas:

  1. Antena Omnidireccional.
  2. Antenas direccionales (o directivas).
  3. Antenas sectoriales.

Antena Omnidireccional.


Orientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si una antena direccional sería como un foco, una antena omnidireccional sería como una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de un foco, es decir, con menor alcance.

Las antenas Omnidireccionales "envían" la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales.

El alcance de una antena omnidireccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. A mismos dBi, una antena sectorial o direccional dará mejor cobertura que una omnidireccional.










Antenas direccionales (o directivas).


Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz concreto y estrecho pero de forma intensa (más alcance).

Las antenas Direccionales "envían" la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se "escucha" nada, no se puede establecer comunicación entre los interlocutores.

El alcance de una antena direccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor.









Antenas sectoriales


Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional.

La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz, una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz más ancho de lo normal.

Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las antenas direccionales u omnidireccionales.













Apertura vertical y apertura horizontal

La apertura es cuanto se "abre" el haz de la antena. El haz emitido o recibido por una antena tiene una abertura determinada verticalmente y otra apertura determinada horizontalmente.

En lo que respecta a la apertura horizontal, una antena omnidireccional trabajará horizontalmente en todas direcciones, es decir, su apertura será de 360º. Una antena direccional oscilará entre los 4º y los 40º y una antena sectorial oscilará entre los 90º y los 180º.

La apertura vertical debe ser tenida en cuenta si existe mucho desnivel entre los puntos a unir inalámbricamente. Si el desnivel es importante, la antena deberá tener mucha apertura vertical. Por lo general las antenas, a más ganancia (potencia por decirlo de algún modo) menos apertura vertical. En las antenas direccionales, por lo general, suelen tener las mismas aperturas verticales y horizontales.



¿ Qué antenas debemos instalar ?

Las antenas direccionales se suelen utilizar para unir dos puntos a largas distancias mientras que las antenas omnidireccionales se suelen utilizar para dar señal extensa en los alrededores. Las antenas sectoriales se suelen utilizan cuando se necesita un balance de las dos cosas, es decir, llegar a largas distancias y a la vez, a un área extensa.

Si necesita dar cobertura de red inalámbrica en toda un área próxima (una planta de un edificio o un parque por ejemplo) lo más probable es que utilice una antena omnidireccional. Si tiene que dar cobertura de red inalámbrica en un punto muy concreto (por ejemplo un PC que está bastante lejos) utilizará una antena direccional, finalmente, si necesita dar cobertura amplia y a la vez a larga distancia, utilizará antenas sectoriales.









  • Propagación y difución:

Ruido Ambiental:
Generado por señales electronicas de distintos dispositivos, generalmente este ruido es mas comun en las cuidades.

Ruido Blanco:
Generado por componentes de un dispositivos. Ejemplo: Los ventiladores de los PC'S.


  • Control:

Profile:

Son las redes que el equipo receptor persive, estas se pueden agregar al profile pero si no se tiene cuenta de usuario y contraseña de esta, esta red se convierte en problema, ya que siempre que la detecta va a intentar conectarse y de esta forma se bloquean las demas redes que sigan en la lista de Profile.

El orden de redes preferidas se puede modificar por medio del sistema operativo que se este utilizando o mediante el aplicativo del dispositivo que viene en el istalador del Driver.

Para cambiar el orden del profile se realizan los siguientes pasos:

  1. Doble click en el icono de redes inalambricas


  • IEEE 802,11 G










Consultar:

  1. Normas IEEE.
  2. Redes Ad Hoc.
  3. Ruido Ambiental Propagado.
  4. 802.11 G/B/H.
  5. Proyecto Formativo.
  6. Asistencia a los Colejios.
  7. Quiz de protocolos y Redes Inalambricas.

Conclusiones:


                • En las redes Inalambricas existe el sistema ROAMING, este consiste en detectar que redes cercanas existen y cual de esta tiene la señal mas alta, si el equipo receptor se encuentra conectado con la antena C y luego de moverse se encuentra mas cerca de la antena D, este automaticamente se desconecta de la señal A a la D.

                • La norma IEE 803 es para red cableada.



                • Lo recomendable para una empresa es aprovechar tanto la red cableada como la inalambrica, el hecho no es recargar una sola red espesifica por ser de ultima tecnologia.



                • Si el colegio donde se esta realizando el proyecto hay red Inalambrica, presentar plano de propagación de Ondas.



                • Se garantizan 300 Mtr. a la redonda, si existe un obstaculo la segal se reduce a la mitad (Osea 150 Mtr.) y asi sucesivamente.



                • La transmición Inalambrica bajo el agua es menor por la dencidad del agua.



                • El Profile es la lista de redes aceptadas que el equipo receptor capta y posteriormente se conecta.



                • Los Profiles son administrados por el sistema operativo que este operando ó por el Driver u/o aplicativo del dispositivo.



                • El principal problema de las redes Inalambricas se encuentra en el Profile.

                • La potencia se mide en Db (Desibeles). mientras las lejos de la señal menos potencia.



                Contactame

                MSN:
                camilo8aa@hotmail.com

                Gmail:
                camilo8aa@gmail.com

                Yahoo:
                camilo8aa@yahoo.es

                Misena:
                ceochoa@misena.edu.co

                Descargas

                A continuación posteare sofware's que me he encontrado en la web:

                Fotos

                Comentarios

                Aqui puedes comentar acerca del blog.

                Todas las opiniones las tendre en cuenta para mejorar el blog.

                Gracias!

                Practica Electricidad

                INFORME CIRCUITOS ELECTRICOS


                INFORME PRACTICA DE CIRCUITOS ELECTRICOS

                FECHA: 06/05/09
                HORA A FINALIZAR: 11: 09 am
                TEMA: CIRCUITOS ELECTRICOS




                El aprendizaje de la clase se baso en realizar 3 circuitos eléctricos diferentes.
                • Dos lámparas en serie controladas por un interruptor
                • Dos lámparas en paralelo controladas por un interruptor
                • Lámpara controlada desde dos puntos diferentes (conmutables)

                Se realizaron los planos de cada circuito y se hizo el montaje físico de cada uno logrando excelente resultados y con ninguna novedad a continuación mostraremos las graficas








                CODIGO DE COLORES
                CAFÉ: FASE
                AZUL: FASE
                VERDE: TIERRA
                NARANJA: NEUTRO


                Al finalizar la clase pudimos concluir con la práctica logrando grandes resultados como aprender a formar varios circuitos en serie y paralelo y sobre tomar en cuenta las medidas de prevención para evitar accidentes.







                INTEGRANTES
                Mauricio López
                luisa carolina agudelo
                Camilo Ochoa
                Luis Fernando Quiceno

                Circuitos Electricos


                Se denomina circuito eléctrico a una serie de elementos o componentes eléctricos o electrónicos, tales como resistencias, inductancias, condensadores, fuentes, y/o dispositivos electrónicos semiconductores, conectados eléctricamente entre sí con el propósito de generar, transportar o modificar señales electrónicas o eléctricas.

                En la figura podemos ver un circuito eléctrico, sencillo pero completo, al tener las partes fundamentales:


                Circuito abierto.


                Circuito cerrado.

                1. Una fuente de energía eléctrica, en este caso la pila o batería.
                2. Una aplicación, en este caso una lámpara incandescente.
                3. Unos elementos de control o de maniobra, el interruptor.
                4. Un instrumento de medida, el Amperímetro, que mide la intensidad de corriente.
                5. El cableado y conexiones que completan el circuito.

                Un circuito eléctrico tiene que tener estas partes, o ser parte de ellas.

                Por el tipo de señal:

                * De corriente continua
                * De corriente alterna
                * Mixtos

                Por el tipo de régimen:

                * Periódico
                * Transitorio
                * Permanente

                Por el tipo de componentes:

                * Eléctricos: Resistivos, inductivos, capacitivos y mixtos
                * Electrónicos: digitales, analógicos y mixtos

                Por su configuración:

                * Serie
                * Paralelo

                Protocolo TCP - IP

                Protocolos de Red: Protocolo TCP/IP

                Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos.

                Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos.



                DEFINICION TCP / IP

                Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.

                Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.

                El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

                LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS

                Pensemos los módulos del software de protocolos en una pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema.



                RED

                Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.

                En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.

                Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.

                Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.

                Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.

                FUNCIONALIDAD DE LAS CAPAS

                Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de comunicación en particular, es posible elegir una organización que optimice un software de protocolos para ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una arquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro.



                MODELO DE REFERENCIA ISO DE 7 CAPAS

                Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en el trabajo realizado por la International Organization for Standardization (Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como Referencia Model of Open System Interconnection Modelo de referencia de interconexión de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO contiene 7 capas conceptuales organizadas como se muestra a continuación: (imágenes removidas, es necesario bajar el trabajo).

                El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.



                X.25 Y SU RELACIÓN CON EL MODELO ISO

                Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de implementación, el esquema de estratificación por capas de ISO ha sido la base para la implementación de varios protocolos. Entre los protocolos comúnmente asociados con el modelo ISO, el conjunto de protocolos conocido como X.25 es probablemente el mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación de la Telecommunications Section de la International Telecommunications Union (ITU-TS), una organización internacional que recomienda estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente popular en Europa. Consideraremos a X.25 para ayudar a explicar la estratificación por capas de ISO.

                Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico.

                Una red X.25 se asume como si estuviera formada por complejos conmutadores de paquetes que tienen la capacidad necesaria para el ruteo de paquetes. Los anfitriones no están comunicados de manera directa a los cables de comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir un complicado procedimiento para transferir paquetes hacia la red.

                •Capa física. X.25 especifica un estándar para la interconexión física entre computadoras anfitrión y conmutadores de paquetes de red, así como los procedimientos utilizados para transferir paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica la interconexión física incluyendo las características de voltaje y corriente. Un protocolo correspondiente, X.2 1, establece los detalles empleados en las redes publicas de datos.

                •Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza él termino trama para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un conmutador de paquetes (es importante entender que la definición de X.25 de trama difiere ligeramente de la forma en que la hemos empleado hasta aquí). Dado que el hardware, como tal, entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las tramas y especificar cómo las dos maquinas reconocen las fronteras de la trama. Dado que los errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la transmisión es no confiable, el nivel de protocolos 2 especifica un intercambio de acuses de recibo que permite a las dos máquinas saber cuando se ha transferido una trama con éxito.

                Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level Data Link Communication (Comunicación de enlace de datos de alto nivel), mejor conocido por sus siglas, HDLC. Existen varias versiones del HDLC, la más reciente es conocida como HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel 2 significa que una trama ha pasado hacia un conmutador de paquetes de red para su entrega; esto no garantiza que el conmutador de paquetes acepte el paquete o que este disponible para rutearlo.

                •Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones que completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de comunicación, este nivel define la unidad básica de transferencia a través de la red e incluye el concepto de direccionamiento de destino y ruteo.

                Debe recordarse que en el mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta conceptualmente aislada respecto al trafico existente. Así, la red permitiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el tamaño de la trama que puede ser transferida en el nivel 2. El software del nivel 3 ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para transferido (quizás en fragmentos) hacia el conmutador de paquetes. El nivel 3 también debe responder a los problemas de congestionamiento en la red.

                •Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al anfitrión de destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificación para asegurarse de que ninguna máquina intermedia ha fallado.

                •Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de protocolos puede organizarse para manejar todas las funciones necesarias para los programas de aplicación. El comité ISO considera el problema del acceso a una terminal remota como algo tan importante que asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por las primeras redes publicas de datos consistía en una terminal para la interconexión de anfitriones. Las compañías proporcionaban en la red, mediante una línea de marcación, una computadora anfitrión de propósito especial, llamada Packet Assembler and Disassembler (Ensamblador -v desensamblador de paquetes o PAD, por sus siglas en ingles).

                Los suscriptores, por lo general de viajeros que Transportaban su propia computadora y su módem, se ponían en contacto con la PAD local, haciendo una conexión de red hacia el anfitrión con el que deseaban comunicarse.

                Muchas compañías prefirieron comunicarse por medio de la red para subcomunicación por larga distancia, porque resultaba menos cara que la marcación directa.

                •Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como Abstract Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de datos que utilizan los programas de aplicación. Uno de los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.

                •Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de mensajes; la versión de ISO es conocida como MOTIS.

                EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

                El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes.

                En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales así como la forma en que los datos pasan entre ellas.

                CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS



                --------------------------------------------------------------------------------


                APLICACION



                --------------------------------------------------------------------------------


                TRANSPORTE



                --------------------------------------------------------------------------------


                INTERNET



                --------------------------------------------------------------------------------


                INTERFAZ DE RED

                HARDWARE



                •Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.

                •Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.

                •Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.

                •Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).


                DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET

                Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la atención de la contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el sistema completo.

                NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO

                Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su enfoque respecto a los servicios confiables de entrega de datos. En el modelo X.25, el software de protocolo detecta y maneja errores en todos los niveles. Protocolos complejos a nivel de enlace garantizan que la transferencia de datos entre un anfitrión y un conmutador de paquetes que esta conectados se realice correctamente. Una suma de verificación acompaña a cada fragmento de datos transferido y el receptor envía acuses de recibo de cada segmento de datos recibido. El protocolo de nivel de enlace incluye intervalos de tiempo y algoritmos de retransmisión que evitan la pérdida de datos y proporcionan una recuperación automática después de las fallas de hardware y su reiniciación.

                Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3, X.25 también proporciona detección de errores y recuperación de transferencia de paquetes en la red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas de retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene una correspondencia entre la fuente y el destino final para verificar la entrega.

                En contraste con este esquema, el TCP/IP basa su estratificación por capas de protocolos en la idea de que la confiabilidad punto a punto es un problema. La filosofía de su arquitectura es sencilla: una red de redes se debe construir de manera que pueda manejar la carga esperada, pero permitiendo que las máquinas o los enlaces individuales pierdan o alteren datos sin tratar repetidamente de recuperarlos. De hecho, hay una pequeña o nula confiabilidad en la mayor parte del software de las capas de interfaz de red. En lugar de esto, las capas de transporte manejan la mayor parte de los problemas de detección y recuperación de errores.

                El resultado de liberar la capa de interfaz de la verificación hace que el software TCP/IP sea mucho más fácil de entender e implementar correctamente. Los ruteadores intermedios pueden descartar datagramas que se han alterado debido a errores de transmisión. Pueden descartar datagramas que no se pueden entregar o que, a su llegada, exceden la capacidad de la máquina y pueden rutear de nuevo datagramas a través de vías con retardos más cortos o más largos sin informar a la fuente o al destino.

                Tener enlaces no confiables significa que algunos datagramas no llegarán a su destino. La detección y la recuperación de los datagramas perdidos se establecen entre el anfitrión fuente y el destino final y se le llama verificación end-to-end 2 El software extremo a extremo que se ubica en la capa de transporte utiliza sumas de verificación, acuses de recibo e intervalos de tiempo para controlar la transmisión. Así, a diferencia del protocolo X.25, orientado a la conexión, el software TCP/IP enfoca la mayor parte del control de la confiabilidad hacia una sola capa.


                LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES

                Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto cuando consideramos la localización de la autoridad y el control. Como regla general, las redes que utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona un servicio de transporte. El vendedor que ofrece el servicio controla el acceso a la red y monitorea el trafico para llevar un registro de cantidades y costos. El prestador de servicios de la red también maneja internamente problemas como el ruteo, el control de flujo y los acuses de recibo, haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan (o necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e independiente en el que se pueden conectar computadoras anfitrión relativamente simples; los anfitriones por si mismos participan muy poco en la operación de la red.

                En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos los protocolos de red. Ya hemos mencionado que los anfitriones implementan activamente la detección y la corrección de errores de extremo a extremo. También participan en el ruteo puesto que deben seleccionar una ruta cuando envían datagramas y participan en el control de la red dado que deben rnanejar los mensajes de control ICMP. Así, cuando la comparamos con una red X.25, una red de redes TCP/IP puede ser vista como un sistema de entrega de paquetes relativamente sencillo, el cual tiene conectados anfitriones inteligentes.

                EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS

                Independientemente del esquema de estratificación por capas que se utilice o de las funciones de las capas, la operación de los protocolos estratificados por capas se basa en una idea fundamental. La idea, conocida como principio de estratificación por capas puede resumirse de la siguiente forma: (imágenes removidas, es necesario bajar el trabajo).

                Los protocolos estratificados por capas están diseñados de modo que una capa n en el receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente capa n de la fuente.

                El principio de estratificación por capas explica por que la estratificación por capas es una idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una capa a la vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo, cuando se construye una aplicación para transferencia de archivos, el diseñador piensa solo en dos copias del programa de aplicación que se correrá en dos máquinas y se concentrará en los mensajes que se necesitan intercambiar para la transferencia de archivos. El diseñador asume que la aplicación en el anfitrión receptor es exactamente la misma que en el anfitrión emisor.

                ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP

                Nuestro planteamiento sobre el principio de estratificación por capas es un tanto vago y la ilustración de la figura 11.o toca un tema importante dado que permite distinguir entre la transferencia desde una fuente hasta un destino final y la transferencia a través de varias redes. La figura 11.7. ilustra la distinción y muestra el trayecto de un mensaje enviado desde un programa de aplicación en un anfitrión hacia la aplicación en otro a través de un ruteador.

                Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de red separadas, una para la transmisión desde el anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B. El siguiente principio de trabajo de estratificación de capas indica que el marco entregado a R es idéntico al enviado por el anfitrión A. En contraste, las capas de aplicación y transporte cumplen con la condición punto a punto y están diseñados de modo que el software en la fuente se comunique con su par en el destino final. Así, el principio de la estratificación por capas establece que el paquete recibido por la capa de transporte en el destino final es idéntico al paquete enviado por la capa de transporte en la fuente original.

                Es fácil entender que, en las capas superiores, el principio de estratificación por capas se aplica a través de la transferencia punto a punto y que en las capas inferiores se aplica en una sola transferencia de máquina. No es tan fácil ver como el principio de estratificación de capas se aplica a la estratificación Internet. Por un lado, hemos dicho que los anfitriones conectados a una red de redes deben considerarse como una gran red virtual, con los datagramas IP que hacen las veces de tramas de red. Desde este punto de vista, los datagramas viajan desde una fuente original hacia un destino final y el principio de la estratificación por capas garantiza que el destino final reciba exactamente el datagrama que envío la fuente. Por otra parte, sabemos que el encabezado "datagram" contiene campos, como "time to live", que cambia cada vez que el "datagram" pasa a través de un ruteador. Así, el destino final no recibirá exactamente el mismo diagrama que envío la fuente. Debemos concluir que, a pesar de que la mayor parte de los datagramas permanecen intactos cuando pasan a través de una red de redes, el principio de estratificación por capas solo se aplica a los datagramas que realizan transferencias de una sola máquina. Para ser precisos, no debemos considerar que las capas de Internet proporcionan un servicio punto a punto.


                ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURA DE RED

                Cuando un ruteador recibe un datagrama, este puede entregar el datagrama en su destino o en la red local, o transferir el datagrama a través de una línea serial hacia otro ruteador. La cuestión es la siguiente: "¿cómo se ajusta el protocolo utilizado en una línea serial con respecto al esquema de estratificación por capas del TCP/IP?" La respuesta depende de como considera el diseñador la interconexión con la línea serial.

                Desde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores puede funcionar como un conjunto de redes físicas independientes o funcionar colectivamente como una sola red física. En el primer caso, cada enlace físico es tratado exactamente como cualquier otra red en una red de redes. A esta se le asigna un numero único de red (por lo general de clase C) y los dos anfitriones que comparten el enlace tiene cada uno una dirección única IP asignada para su conexión. Los ruteadores se añaden a la tabla de ruteo IP como lo harían para cualquier otra red. Un nuevo modulo de software se añade en la capa de interfaz de red para controlar el nuevo enlace de hardware, pero no se realizan cambios sustanciales en el esquema de estratificación por capas. La principal desventaja del enfoque de redes independientes es la proliferación de números de redes (uno por cada conexión entre dos maquinas), lo que ocasiona que las tablas de ruteo sean tan grandes como sea necesario. Tanto la línea serial IP (Serial Line IP o SLIP) como el protocolo punto a punto (Point to Point Protocol o PPP) tratan a cada enlace serial como una red separada.

                El segundo método para ajustar las conexiones punto a punto evita asignar múltiples direcciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones colectivamente como una sola red independiente IP con su propio formato de trama, esquema de direccionamiento de hardware y protocolos de enlace de datos. Los ruteadores que emplean el segundo método necesitan solo un numero de red IP para todas las conexiones punto a punto.

                Usar el enfoque de una sola red significa extender el esquema de estratificación por capas de protocolos para añadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de red y los dispositivos de hardware. Para las máquinas con una sola conexión punto a punto, una capa adicional parece innecesaria. La figura 1 1.8 muestra la organización del software de la capa Internet pasa hacia la interfaz de red todos los datagramas que deberá enviarse por cualquier conexión punto a punto. La interfaz los pasa hacia él modulo de ruteo dentro de la red que, además, debe distinguir entre varias conexiones físicas y rutear el datagrama a través de la conexión correcta.

                El programador que diseña software de ruteo dentro de la red determina exactamente como selecciona el software un enlace físico. Por lo general, el algoritmo conduce a una tabla de ruteo dentro de la red. La tabla de ruteo dentro de la red es análoga a una tabla de ruteo de una red de redes en la que se especifica una transformación de la dirección de destino hacia la ruta. La tabla contiene pares de enteros, (D, L), donde D es una dirección de destino de un anfitrión y L especifica una de las líneas físicas utilizadas para Ilegar al destino.

                Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro de la red son que esta ultima, es mucho más pequeña. Contiene solamente información de ruteo para los anfitriones conectados directamente a la red punto a punto. La razón es simple: la capa Internet realiza la transformación de una dirección de destino arbitraria hacia una ruta de dirección especifica antes de pasar el datagrama hacia una interfaz de red. De esta manera, la capa dentro de la red solo debe distinguir entre máquinas en una sola red unto a punto.

                LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS

                La estratificación por capas es una idea fundamental que proporciona las bases para el diseño de protocolos. Permite al diseñador dividir un problema complicado en subproblemas y resolver cada parte de manera independiente. Por desgracia, el software resultante de una estratificación por capas estrictas puede ser muy ineficaz. Si se considera el trabajo de la capa de transporte, debe aceptar un flujo de octetos desde un programa de aplicación, dividir el flujo en paquetes y enviar cada paquete a través de la red de redes. Para optimizar la transferencia, la capa de transporte debe seleccionar el tamaño de paquete más grande posible que le permita a un paquete viajar en una trama de red. En particular, si la máquina de destino está conectada a una máquina de la misma red de la fuente, solo la red física se verá involucrada en la transferencia, así, el emisor puede optimizar el tamaño del paquete para esta red. Si el software preserva una estricta estratificación por capas, sin embargo, la capa de transporte no podrá saber como ruteará él modulo de Internet él trafico o que redes están conectadas directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el formato de trama ni será capaz de determinar como deben ser añadidos muchos octetos de encabezado a un paquete. Así, una estratificación por capas estricta impedirá que la capa de transporte optimice la transferencia.

                Por lo general, las implantaciones atenúan el esquema estricto de la estratificación por capas cuando construyen software de protocolo. Permiten que información como la selección de ruta y la MTU de red se propaguen hacia arriba. Cuando los buffers realizan el proceso de asignación, generalmente dejan espacio para encabezados que serán añadidos por los protocolos de las capas de bajo nivel y pueden retener encabezados de las tramas entrantes cuando pasan hacia protocolos de capas superiores. Tal optimización puede producir mejoras notables en la eficiencia siempre y cuando conserve la estructura básica en capas.


                COMANDOS TCP/IP

                TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:

                •Los comandos remotos BERKELEY
                •Los comandos DARPA
                Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley (California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia remota de archivos, conexión remota, ejecución de shell remoto, etc.

                Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una sola.

                En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más comunes:

                RCP Realiza una copia de archivos al mismo o a otro servidor

                RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor

                REXEC-RSH Permite ejecutar comandos del sistema operativo en

                El mismo o enotro servidor.

                Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas kpara comunicación con computadores que ejecutan distintos sistemas operativos.

                En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden distinguir los siguientes grupos de comandos:

                •Kernel PC/TCP y herramientas asociadas
                Se utilizan para cargar el núcleo TCP/IP en la memoria del computador.

                BOOTP Asigna la dirección IP de la estación de trabajo

                INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red

                KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente

                •Configuraci6n de la red
                Permiten configurar TCP/IP con determinados parámetros.

                IFCONFIG Configura el hardware para TCP/IP

                IPCONFIG Configura el software TCP/IP y la direcci6n IP

                •Transferencia de archivos
                Se utilizan para transferir archivos entre distintos computadores.

                DDAT'ES Muestra las fechas y horas guardadas en un archivo

                creado con el comando TAR

                FTP Transfiere archivos entre una estación de trabajo y

                un servidor

                FRPSRV Convierte una estación de trabajo en un servidor

                FTP

                PASSWD Se utiliza para poner contraseñas en las estaciones

                de trabajo a los usuarios para poder utilizar él

                comando

                FTPSRV

                RMT Permite realizar copia de archivos en una unidad de

                cinta

                TAR Realiza una copia de archivos creando un único

                archivo de

                BACKUP

                TFTP Transfiere archivos entre una estación de trabajo

                un servidor o a otra estación de trabajo sin

                necesidad de validar al usuario

                •Impresión
                Permiten el control de la impresión en las impresoras conectadas al servidor.

                DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso

                IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen

                LPQ Indica el estado de la cola de impresión indicada

                LPR Envía un texto o un archivo a una impresora local o de red.

                LPRM Elimina trabajos pendientes de la cola de impresión

                ONPREDIR Realiza tareas de configuración para el comando PREDIR

                PREDIR Carga o descarga el programa que permite la impresión remota y lo deja residente.

                PRINIT Se usa con los comandos PREDIR y ONPREDIR

                PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la configuración por defecto

                •Conexión a servidores
                Permiten la conexión de los computadores a servidores de nuestra red.

                SUPDUP Permite conectarse a otro servidor de la red

                TELNET - TN Es el método normal de conectarse a un servidor de la red

                •Información sobre los usuarios
                Muestran información sobre los usuarios conectados a la red.

                FINGER Muestra información sobre un usuario conectado a otra estación de trabajo

                NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al centro de informaci6n de redes

                WHOIS Muestra información sobre un usuario registrado que esté conectado a otra estación de trabajo

                •Envío y recepción de correo
                Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la red.

                MAIL Permite enviar y recibir correo en la red

                PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL

                POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP

                SMTP Se utiliza para enviar correo en la red

                SMTPSRV Permite leer el correo recibido

                VMAIL Es un comando que muestra una pantalla preparada para leer el correo recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3

                •Chequeo de la red
                Permiten chequear la red cuando aparecen problemas de comunicaciones.

                HOST Indica el nombre y la dirección IP de una estación de trabajo determinada

                PING Envía una Llamada a una estación de trabajo e informa si se puede establecer conexión o no con ella

                SETCLOCK Muestra la fecha y la hora que tiene la red

                COMO FUNCIONA TCP/IP

                Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.

                El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible.

                ADMINISTRACION TCP/IP

                TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas.

                Para que la red TCP/IP esté activa y funcionado será necesario:

                •Obtener una dirección Internet.
                •Instalar las utilidades Internet en el sistema
                •Configurar la red para TCP/IP
                •Configurar los guiones de arranque TCP/IP
                •Identificar otras máquinas ante el sistema
                •Configurar la base de datos del o y ente de STREAMS
                •Comenzar a ejecutar TCP/IP.

                ¿QUÉ ES INTERNET?

                Internet es una red de computadoras que utiliza convenciones comunes a la hora de nombrar y direccionar sistemas. Es una colecciona de redes independientes interconectadas; no hay nadie que sea dueño o active Internet al completo.

                Las computadoras que componen Internet trabajan en UNIX, el sistema operativo Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolos veremos dos servicios de red:

                •Servicios de Internet a nivel de aplicación
                •Servicios de Internet a nivel de red

                SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:

                Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un grupo de programas de aplicación que utilizan la red para llevar a cabo tareas útiles de comunicación. Utilizamos el término interoperabilidad para referirnos a la habilidad que tienen diversos sistemas de computación para cooperar en la resolución de problemas computacionales. Los programas de aplicación de Internet muestran un alto grado de interoperabilidad. La mayoría de usuarios que accesan a Internet lo hacen al correr programas de aplicación sin entender la tecnología TCP/IP, la estructura de la red de redes subyacente o incluso sin entender el camino que siguen los datos hacia su destino. Sólo los programadores que crean los programas de aplicación de red necesitan ver a la red de redes como una red, así como entender parte de la tecnología. Los servicios de aplicación de Internet más populares y difundidos incluyen:

                •Correo electrónico. El correo electrónico permite que un usuario componga memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de correo permite que un usuario lea los memorandos que ha recibido. El correo electrónico ha sido tan exitoso que muchos usuarios de Internet depende de él para su correspondencia normal de negocios. Aunque existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que non se basa en compradoras intermedias para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte directamente la máquina del receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de su máquina local, se habrá recibido de manera exitosa en el sitio de destino.
                •Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por medio del correo electrónico, el correo está diseñado principalmente para mensajes cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa de transferencia de archivos, se puede copiar de una máquina a otra una gran base de datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un diccionario del idioma inglés. El sistema proporciona una manera de verificar que los usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la transferencia de archivos a través de una red de redes TCP/IP es confiable debido a que las dos máquinas comprendidas se comunican de manera directa, sin tener que confiar en máquinas intermedias para hacer copias del archivo a lo largo del camino.
                •Acceso remoto. El acceso remoto permite que un usuario que esté frente a una computadora se conecte a una máquina remota y establezca una sesión interactiva. El acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar cada golpe de tecla desde el teclado del usuario a una máquina remota y muestra en la ventana del usuario cada carácter que la computadora remota lo genere. Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a su sistema local.

                SERVICIOS DE INTERNET A NIVEL DE RED

                Un programador que crea programas de aplicación que utilizan protocolos TCP/IP tiene una visión totalmente diferente de una red de redes, con respecto a la visión que tiene un usuario que únicamente ejecuta aplicaciones como el correo electrónico. En el nivel de red, una red de redes proporciona dos grandes tipos de servicios que todos los programas de aplicación utilizan. Aunque no es importante en este momento entender los detalles de estos servicios, no se deben omitir del panorama general del TCP/IP:

                •Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una abstracción del servicio que la mayoría de las redes de conmutación de paquetes ofrece. Simplemente significa que una red de redes TCP/IP rutea mensajes pequeños de una máquina a otra, basándose en la información de dirección que contiene cada mensaje. Debido a que el servicio sin conexión rutea cada paquete por separado, no garantiza una entrega confiable y en orden. Como por lo general se introduce directamente en el hardware subyacente, el servicio sin conexión es muy eficiente.
                •Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones necesitan mucho más que sólo la entrega de paquetes, debido a que requieren que el software de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas. Permite que una aplicación en una computadora establezca una "conexión" con una aplicación en otra computadora, para después enviar un gran volumen de datos a través de la conexión como si fuera perramente y directa del hardware.
                Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero existen unas características principales que los distingue de los otros servicios:

                •Independencia de la tecnología de red. Ya que el TCP/IP está basado en una tecnología convencional de conmutación de paquetes, es independiente de cualquier marca de hardware en particular. La Internet global incluye una variedad de tecnologías de red que van de redes diseñadas para operar dentro de un solo edificio a las diseñadas para abarcar grandes distancias. Los protocolos TCP/IP definen la unidad de transmisión de datos, llamada datagrama, y especifican cómo transmitir los datagramas en una red en particular.

                •Interconexión universal. Una red de redes TCP/IP permite que se comunique cualquier par de computadoras conectadas a ella. Cada computadora tiene asignada una dirección reconocida de manera universal dentro de la red de redes. Cada datagrama lleva en su interior las direcciones de destino para tomar decisiones de ruteo.

                •Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes proporcionan acuses de recibo entre la fuente y el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando las dos máquinas no estén conectadas a la misma red física.

                •Estándares de protocolo de aplicación. Además de los servicios básicos de nivel de transporte (como las conexiones de flujo confiable), los protocolos TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo correo electrónico, transferencia de archivos y acceso remoto. Por lo tanto, cuando se diseñan programas de aplicación que utilizan el TCP/IP, los programadores a menudo se encuentran con que el software ya existente proporciona los servicios de comunicación que necesitan.

                ¿Que es una dirección IP?

                ¿Qué es la dirección IP? (IP = Internet Protocol)


                En internet conviven diferentes y muy variados dispositivos que conectados en red se comunican unos con otros enviándose paquetes de datos con información. Para que esto pueda funcionar los dispositivos necesitan tener un lenguaje para entenderse, a su vez, para que los datos viajen de un lugar a otro necesitan una dirección para indicar el remitente y el destino como mínimo. El lenguaje más usado en internet es el "protocolo IP", y las direcciones que se utilizan para que los datos sepan a donde ir son las "direcciones IP". De esta forma, las direcciones IP son para los dispositivos lo que la dirección postal es para las personas.

                Actualmente las direcciones IP son números de 32 bits que se los representa con 4 bytes separados por un punto. Esta definición está basada en la versión 4 (Internet Protocol Version 4), pero existe una nueva versión, la versión 6 (Internet Protocol Version 6, o simplemente IPv6) que describe una dirección IP de 128 bits, lo que significa que se necesitan 6 bytes para representar dicho número. La ventaja de esta versión es que permitirá mayor cantidad de usuarios con direcciones distintas. Una característica de la nueva versión es que será compatible con la versión 4, para que los paquetes de datos con direcciones IPv4 puedan viajar en una red con direcciones IPv6.

                De esta manera, cada paquete de datos asociado a una página web, cada mensaje de mail, la mensajería instantánea, etc., contiene la dirección IP del destinatario y del remitente. (En algunos casos se podrían requerirse más direcciones IP).


                El protocolo IP

                IP es un protocolo sin conexión, lo que significa que la conexión entre los puntos que se están comunicando no es continua. Cada paquete que viaja por la red es tratada en forma independiente como unidades de datos sin relación uno con otro. Para que los datos puedan interpretarse cuando llegan a destino, se necesita de otro protocolo que los vuelva a poner en orden. Esta es la tarea del protocolo TCP, el cual es un protocolo orientado a la conexión.

                Redes y dispositivos

                Una dirección IP tiene dos partes: el identificador de una red determinada en internet y el identificador de un dispositivo en particular (el cual puede ser un servidor, una PC, o cualquier otro dispositivo dentro de dicha red). Durante su viaje por internet, de un router a otro, solo se tiene en cuenta la parte que identifica la red (los rutedores funcionan como los clasificadores de correo postal, para determinar a quien se le debe enviar el paquete para que se ocupe de su despacho).

                La parte de red de la dirección IP:

                Internet es en realidad la interconexión de muchas redes individuales, así que el protocolo IP es básicamente un conjunto de reglas para que unas redes se comuniquen con otras (o ocasionalmente se envíen mensajes a todas ellas). Cada red debe conocer su propia dirección y la cualquier otra con la cual quiera comunicarse. Para formar parte de internet, las empresas que brindan los servicios de interconexión necesitan un número de red intenet, el cual se debe solicitar al "Network Information Center" (NIC). Esté único número es incluido en cualquier paquete que salga de la red en la cual se esté en internet.

                La parte local de la dirección IP:

                Además de la dirección de la red, se necesita otra información para especificar el dispositivo en la red que está enviando o recibiendo un paquete de datos.
                Así, la dirección IP necesita de ambos, un único numero que identifique a la red y un único número dentro de la red.

                Clases de direcciones IP y sus formatos:

                Dado que existen diferentes tamaños de redes existen cuatro formatos o clases diferentes:

                Direcciones clase A para grandes redes con muchos dispositivos.
                Direcciones clase B para redes de tamaño mediano.
                Direcciones clase C para pequeñas redes (menos de 256 dispositivos).
                Direcciones clase D son direcciones tipo "multicast". (Un único flujo de datos, proveniente de una fuente, se puede enviar simultáneamente a distintos dispositivos)
                Los primeros bits de cada dirección IP indica la clase de red que está utilizando.

                La estructura es la siguiente:

                Class A: 0 Red (7 bits) Dirección local (24 bits)
                Class B: 10 Red (14 bits) Dirección local (16 bits)
                Class C: 110 Red (21 bits) Dirección local (8 bits)
                Class D: 1110 Dirección "Multicast" (28 bits)

                Relación entre la dirección IP y la dirección física

                La dirección física de un dispositivo dentro de una red es diferente a la dirección IP. El caso más común es la dirección ethernet que tiene 48 bits. Esta dirección identifica a cada placa de red que conforman una red. Para que los datos encuentren su destino, debe existir una tabla o lista que relacione una dirección con otra. En TCP/IP, existe una facilidad denominada Protocolo de Resolución de Direcciones (Address Resolution Protocol), que gestiona dicha tabla.

                Direcciones IP dinámicas

                No siempre estamos en presencia de direcciones IP fijas, de echo, la mayoría de las veces son asignadas dinámicamente. Las empresas que brindan los servicios de internet, eligen alguna dirección de su total disponible cada vez que un usuario inicia su sesión. De esta manera, la misma dirección puede ser utilizada por otro usuario cuando el primero se desconecte. Por esta razón, su dirección IP varía entre una conexión y otra si usted usa algún servicio telefónico, de banda ancha, etc.

                Existen empresas que proveen el servicio de resolución DNS para las IP dinámicas.

                Esto significa que aunque usted tenga una conexión de ADSL o cablemodem, podría tener un dominio del tipo www.su_dominio.com que sirva para conectarse a una PC en su red local. Podría tener su propio servidor web, acceder a una cámara IP, etc

                Modelo OSI

                Modelo OSI

                El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.







                Contenido

                1 Historia
                2 Modelo de referencia OSI
                2.1 Capa Física (Capa 1)
                2.1.1 Codificación de la señal
                2.1.2 Topología y medios compartidos
                2.1.3 Equipos adicionales
                2.2 Capa de enlace de datos (Capa 2)
                2.3 Capa de red (Capa 3)
                2.4 Capa de transporte (Capa 4)
                2.5 Capa de sesión (Capa 5)
                2.6 Capa de presentación (Capa 6)
                2.7 Capa de aplicación (Capa 7)
                3 Unidades de datos
                4 Transmisión de los datos
                5 Formato de los datos
                6 Operaciones sobre los datos
                6.1 Segmentación y reensamblaje
                6.2 Bloqueo y desbloqueo
                6.3 Concatenación y separación




                Historia

                A principios de la década de 1980 el desarrollo de redes sucedió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

                Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexión privadas o propietaria. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

                Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.


                Modelo de referencia OSI

                Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones.

                El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:


                Capa Física (Capa 1)

                Artículo principal: Nivel físico
                La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

                Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.

                Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace.

                Sus principales funciones se pueden resumir como:

                Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
                Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
                Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
                Transmitir el flujo de bits a través del medio.
                Manejar las señales eléctricas/electromagnéticas
                Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
                Garantizar la conexión (aunque no la fiabilidad de ésta).

                Codificación de la señal [editar]El nivel físico recibe una trama binaria que debe convertir a una señal eléctrica, electromagnética u otra dependiendo del medio, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor.

                En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz.

                Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o Pulse Code Modulation) (por ejemplo 5 V para los "unos" y 0 V para los "ceros"), es lo que se llaman codificación unipolar RZ. Otros medios se codifican mediante presencia o ausencia de corriente. En general estas codificaciones son muy simples y no usan bien la capacidad de medio. Cuando se quiere sacar más partido al medio se usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto.

                En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, en el que se utiliza codificación OFDM.


                Topología y medios compartidos [editar]Indirectamente, el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace. Atendiendo al número de equipos que comparten un medio hay dos posibilidades:

                Conexiones punto a punto: que se establecen entre dos equipos y que no admiten ser compartidas por terceros

                Conexiones multipunto: en la que más de dos equipos pueden usar el medio.
                Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto (sin embargo, véase FDDI) y por el contrario las conexiones inalámbricas son inherentemente multipunto (sin embargo, véanse los enlaces infrarrojos). Hay topologías por ejemplo la topología de anillo, que permiten conectar muchas máquinas a partir de una serie de conexiones punto a punto(Directa entre dos maquinas).


                Equipos adicionales

                A la hora de diseñar una red hay equipos adicionales que pueden funcionar a nivel físico, se trata de los repetidores, en esencia se trata de equipos que amplifican la señal, pudiendo también regenerarla. En las redes Ethernet con la opción de cableado de par trenzado (la más común hoy por hoy) se emplean unos equipos de interconexión llamados concentradores (repetidores en las redes 10Base-2) más conocidos por su nombre en inglés (hubs) que convierten una topología física en estrella en un bus lógico y que actúan exclusivamente a nivel físico, a diferencia de los conmutadores (switches) que actúan a nivel de enlace.


                Capa de enlace de datos (Capa 2)

                Artículo principal: Nivel de enlace de datos
                Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.

                La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

                Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).

                Los Switches realizan su función en esta capa.


                Capa de red (Capa 3)

                Artículo principal: Nivel de red
                El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

                Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.

                Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

                En este nivel se realiza el direccionamiento lógico y la determinación la ruta de los datos hasta su receptor final.


                Capa de transporte (Capa 4)

                Artículo principal: Nivel de transporte
                Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir.

                En resumen, podemos definir a la capa de transporte como:

                Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos.


                Capa de sesión (Capa 5)

                Artículo principal: Nivel de sesión
                Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:

                Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
                Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
                Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
                Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

                En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén transmitiendo datos de cualquier índole.


                Capa de presentación (Capa 6)

                Artículo principal: Capa de presentación
                El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

                Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

                Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

                Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor


                Capa de aplicación (Capa 7)

                Artículo principal: Nivel de aplicación
                Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

                Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml.

                Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:

                HTTP (HyperText Transfer Protocol = Protocolo de Transferencia de Hipertexto) el protocolo bajo la www
                FTP (File Transfer Protocol = Protocolo de Transferencia de Archivos) ( FTAM, fuera de TCP/IP) transferencia de ficheros
                SMTP (Simple Mail Transfer Protocol = Protocolo Simple de Correo) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico
                POP (Post Office Protocol = Protocolo de Oficina de Correo)/IMAP: reparto de correo al usuario final
                SSH (Secure Shell = Capa Segura) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
                Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.
                Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:

                SNMP (Simple Network Management Protocol)
                DNS (Domain Name System)

                Unidades de datos



                El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y remueve la información de control de los datos como sigue:


                Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.



                N-PDU (Unidad de datos de protocolo)

                Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1).
                Esta compuesta por:
                N-SDU (Unidad de datos del servicio)
                Son los datos que se necesitan la entidades (N) para realizar funciones del servicio pedido por la entidad (N+1).
                N-PCI (Información de control del protocolo)
                Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta.



                N-IDU (Unidad de datos del interface)

                Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas.
                Esta compuesta por:
                N-ICI (Información de control del interface)
                Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.
                Datos de Interface-(N)
                Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.


                Transmisión de los datos

                Transferencia de información en el modelo OSI.La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.

                Para ello ha sido necesario todo este proceso:

                1.Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirla la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.
                2.La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.
                3.Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.
                4.Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
                5.Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.
                6.Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.

                Formato de los datos

                Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:


                APDU
                Unidad de datos en la capa de aplicación (Capa 7).
                PPDU
                Unidad de datos en la capa de presentación (Capa 6).

                SPDU
                Unidad de datos en la capa de sesión (Capa 5).

                TPDU
                (segmento)
                Unidad de datos en la capa de transporte (Capa 4).
                Paquete
                Unidad de datos en el nivel de red (Capa 3).
                Trama
                Unidad de datos en la capa de enlace (Capa 2).
                Bits
                Unidad de datos en la capa física (Capa 1).


                Operaciones sobre los datos

                En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace.


                Segmentación y reensamblaje

                Hace corresponder a una (N)-SDU sobre varias (N)-PDU.

                El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU.


                Bloqueo y desbloqueo

                El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.

                El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.


                Concatenación y separación

                La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU.

                La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.