Professional Documents
Culture Documents
Introduccin
Hay un mtodo probado para conceptualizar las numerosas partes de una red llamado modelo de siete capas de Interconexin de sistemas abiertos (OSI). Este modelo es una gua, una plantilla que descompone el funcionamiento de una red en siete partes. Este modelo es una gua, una plantilla que descompone el funcionamiento de una red en siete partes llamadas capas. Este modelo proporciona dos grandes ventajas: 1) Para los tcnicos de redes, el modelo de siete capas OSI se convierte en una poderosa herramienta para el diagnstico de problemas. Si se conoce, un tcnico podr localizar rpidamente en que capa se ha producido el problema y, por lo tanto, encontrar una solucin sin malgastar el tiempo. 2) Un lenguaje comn para describir redes, una forma de comunicar funciones de red. Como por ejemplo la configuracin de una ruta en un sistema Web de CISCO (enrutador). Un enrutador opera en la capa 3 del modelo de siete capas OSI. Escucharan que los tcnicos (y las pginas web) referirse a esta como Capa 3 conmutador. Este es un uso del modelo de siete capas OSI como lenguaje.
Biografa de un modelo
Qu significa para ustedes la palabra modelo? Una bella mujer o un atractivo hombre en una revista publicitaria
Modelos de ordenadores que intentan predecir el tiempo (utilizado en los diferentes centros meteorolgicos de cada uno de los pases en el mundo).
Utilizamos el trmino Modelo en contextos muy diferentes pero todos tienen algunos elementos en comn. Todos los modelos son una representacin simplificada del objeto real. Los modelos humanos ignoran las distintas siluetas que pueden dar y se limitan a una nica figura optima, el modelo del avin carece de los motores funcionales y de la estructura interna y el modelo computarizado de prediccin meteorolgica puede no tomar en consideracin aspectos como la temperatura del viento o la geologa. Cada uno responda lo siguiente:
En los inicios del trabajo de red, montones de personas diferentes crearon sus propios tipos de redes exclusivos. Funcionaban bien, pero como se crearon por separado, eran incapaces de colaborar entre ellas. Cada una tena su propio hardware, controladores, convenciones de denominacin y muchas otras caractersticas.
Era comn que una compaa proporcionara el cableado, NIC, concentradores y controladores, y tambin l NOS (Sistema operativo red) para su red de marca en un completo y caro paquete.
Esto haca difcil interconectar redes de diferentes fabricantes entre s. Por tal motivo alguien tena que crear una gua, un modelo que describiera las funciones de una red, de modo que, los fabricantes de HW y SW pudieran trabajar juntos para crear redes que tambin trabajaran juntas. Esto fue creada por la organizacin internacional de normalizacin (estandarizacin) ISO que propuso el modelo Interconexin de sistemas abiertos (ISO) que proporciona una terminologa precisa para debatir las redes.
modular en el trabajo en red, que significa que cada protocolo est diseado para enfrentarse con una
capa concreta y tener que ver el mnimo posible con la operacin de otras capas.
Cada protocolo tiene que entender los protocolos que gestionan las capas directamente por encima y por debajo del el, pero puede, y debe, ignorar los protocolos que gestionan las otras capas:
La mejor manera de entender el modelo OSI es verlo en accin. Por lo tanto, veamos como funciona en una empresa. Nota: Estas capas no son leyes fsicas cualquiera que desee disear una red puede
hacerlo de la forma que quiera. Aunque muchos protocolos encajan perfectamente en el modelo de siete capas, hay otros que no lo hacen.
Pasemos a lo fsico
Claramente, la red necesita un canal fsico a travs del que poder mover los datos entre sistemas. Por lo general las redes necesitan un tipo de cable llamado Par trenzado sin blindar(UTP), contiene cuatro u ocho alambres que transmiten los datos. Imaginemos que utilizamos el de cuatro: Dos para enviar datos y dos para recibirlos. Otra pieza que hardware que usa la red es un dispositivo especial parecido a una caja llamado concentrador o hub. Cada sistema de red tiene su propio cable que va hasta el concentrador. Algo parecido como las antiguas operadores telefnicas que creaban conexiones para comunicar a las personas con otros usuarios. La Capa 1 del modelo OSI define la forma fsica que toman los datos cuando viajan a travs de los ordenadores. Por consiguiente tanto el cableado como el concentrador forman parte de la capa fsica (capa 1). Por consiguiente cada elemento que transfiera datos de un sistema a otro como cable de cobre, fibra ptica e incluso ondas de radio, forma parte de la capa fsica. No importa de qu tipo de datos se trate. Su misin consiste en enviar datos de un sistema a otro. En la siguiente figura les muestro los dos sistemas y hasta donde hemos visto. Observen que los dos sistemas tiene las siete capas, por eso los datos pueden pasar del ordenador de Juancho a el de Leo. La verdadera magia de una red empieza en la NIC (Tarjeta de interfaz de red) que sirve como interfaz entre la PC y la red. Aunque la NIc tiene todo tipo de formas y tamaos, las de esta empresa son como la figura siguiente:
Aunque en la actualidad las tarjetas de interfaz de red se incluyan en la placa (tarjeta) madre se siguen conociendo como NIC. Cuando se instala en un PC, la apariencia de la NIC es como lo muestra en la figura siguiente: Fjense en el cable que va de la parte de atrs de la NIC a la pared; dentro de la pared hay otro cable que lleva al concentrador. El cableado y los concentradores definen la capa fsica as como la NIC proporciona una interfaz al ordenador, ya que tenemos una imagen de todas estas piezas veamos un diagrama de cables de una red. Iremos profundizando en estos diagramas en el proceso de red.
PC de Juancho PC de Leo
Concentrador
La NIC
Para entender las redes, debemos entender que tiene lugar dentro de una NIC. La red proporciona un mecanismo que d a cada sistema un identificador exclusivo, como un nmero de telfono, para que los datos sean entregados al sistema correcto. Es una de las tareas ms importantes de una NIC. Dentro de cada NIC, grabado en algn tipo de chip ROM, hay un firmware especial que contiene un identificador nico con valor de 48 bits llamado direccin de control de acceso de medios o direccin MAC. No hay dos NIC con la misma direccin MAC, nunca (bueno a menos que las clonen), cualquier compaa que fabrique NIC debe contactar con el IEEE (Institute of Electrical and Electronics Engineers) y solicitar un bloque de direcciones MAC, que graba despus en la ROM de sus NIC o tambin en la superficie de las mismas
Hay que sealar que la direccin de la MAC est en notacin Hexadecimal. Cuente el nmero de caracteres hexadecimales.; como cada carcter hexadecimal representa cuatro bits, se necesitan 12 caracteres hexadecimales para representar 48bits.
Pero representan algo estos caracteres? , imaginemos la siguiente direccin MAC 004005607D49, aunque al imprimir la misma la podemos ver de la siguiente manera 00-40-05-60-7d-49. Los primero seis dgitos representan el nmero del fabricante de la NIC y que nadie ms podr utilizar.
Bueno ya sabemos que todas las NIC tienen una direccin MAC Pero cmo se usa? Los ordenadores como sabemos son binarios, lo que significa que estn formados de corrientes de ceros y unos. Las NIC envan y reciben estos datos binarios como pulsos elctricos, luminosos o ondas de radio. Las NIC que usan electricidad son las ms comunes, por lo que seremos las que vamos a considerar y no es necesario entenderlo este proceso por el que enva y reciben datos utilizando la electricidad. Solo imaginemos una carga en el cable como un uno y la ausencia de carga como un cero. Algo ms o menos as:
Datos movindose en un cable Hay equipos que podemos utilizar para medir el voltaje, como el osciloscopio y veramos algo parecido a la siguiente figura:
1 0
0 1
Ya que tenemos nociones de cmo se mueven los datos a lo largo del cable, la siguiente cuestin es esta: cmo lleva la red los datos correctos al sistema correcto?
Todas las redes transmiten datos dividiendo lo que se est moviendo a travs de la red (carpetas, tareas de impresin, pginas web) en fragmentos discretos llamados bastidores. Un bastidor es bsicamente un contenedor de un grupo de datos que se mueven a travs de una red. La NIC crea y enva, y tambin recibe y lee, estos bastidores. Imaginmoslos como una persona dentro de la NIC que tiene una mesa en donde construye y crea los bastidores como si fueran botes hermticos de plsticos como los que alguna vez hemos visto en los centros comerciales y en los que envan dinero desde las cajas.
Una mesa de construccin de bastidores dentro de una NIC Aqu es donde la MAC se vuelve importante. En la siguiente figura les muestro un bastidor genrico, si bien es cierto que un bastidor est compuesto por unos y ceros, a menudo dibujamos los bastidores como rectngulos, cada rectngulo representa una parte de la cadena de unos y ceros:
Datos
CRC
Hay que sealar que el bastidor empieza con la direccin MAC de la NIC que enva los datos, seguida por la direccin MAC de la NIC que la enva. Despus van los datos y al final una pieza de comprobacin de informacin llamada la comprobacin de redundancia cclica (CRC), que la NIC receptora usa para verificar que los datos han llegado intactos. (pg. 48) Qu hay dentro de la parte de datos del bastidor? Ni lo sabemos ni nos importa. Pueden ser distintos tipos de datos, a la NIC no les interesa el contenido La NIC solo toma los datos que se le pasan a travs de su controlador de dispositivo y los enva al sistema correcto. Un software(programa) especial se ocupara de que datos se envan y que le sucede a esos datos cuando llegan. Un bastidor por lo general aloja alrededor de 1.500bytes de datos.
Por consiguiente, esto da lugar a una nueva cuestin: Qu sucede cuando los datos a enviar ocupan ms espacio que el tamao del bastidor?, alguna sugerencia jvenes? Pues bien, el software (programa) del sistema de envi debe dividir los datos en fragmentos del tamao del bastidor, que entonces pasan a la NIC para l envi. Cuando el sistema destinatario empieza aceptar los bastidores entrantes, es cuestin del software del sistema destinatario recombinar los fragmentos de datos segn llegan desde la red. Este proceso de desmontaje y montaje lo veremos en un momento, pero primero veamos cmo llegan los bastidores al sistema correcto. Cuando un sistema enva un bastidor a la red, el bastidor va directo al concentrador y esta a su vez, hace copias exactas de ese bastidor, enviando una copia del bastidor original a todos los sistemas que hay en la red. La parte interesante de este proceso es cuando la copia del bastidor llega a los otros sistemas. Aqu se produce lo interesante, solo la NIC a la que va destinada procesar el bastidor; las otras NIC solo lo borran cuando ven que no va dirigido a sus direcciones MAC. Esto es importante: cada bastidor enviado a una red es recibido por todas las NIC, pero solo la NIC con la direccin MAC correcta procesara ese bastidor concreto.
1. La direccin del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor
2. La direccin del destinatario no coincide con este ordenador, por lo que no se procesara el bastidor
Cualquier dispositivo que trate con una direccin MAC es parte de la capa OSI Enlace de datos ahora si actualicemos el modelo OSI:
Recuerden que el cableado y el concentrador se encuentran en la capa fsica. El NIC est en capa ENLACE de datos pero tiene dos subcapas.
del tamao de Internet en su conjunto? Ningn tipo de datos podra pasar. Cuando las redes son
redes ms grandes, ya no puedes utilizar las direcciones MAC. Las redes de mayor tamao requieren un mtodo de direcciones ms universal que no tenga en cuenta al hardware y que permite dividir la red ms compleja en redes de menor tamao llamadas subredes. Como se muestra en la siguiente figura. En la parte de la izquierda, todos los ordenadores estn conectados en un concentrador nico. Sin embargo, en la derecha, la LAN est dividida en dos subredes de 4 ordenadores.
Para dejar de utilizar las direcciones fsicas Mac y empezar a utilizar el mtodo de direcciones ms universal, se requiere un software (programa) especial conocido como protocolo de red. Un protocolo red no solo tiene que crear identificadores nicos para cada sistema, tambin debe crear un conjunto de reglas de comunicacin para solucionar asuntos como la manipulacin de datos divididos en mltiples paquetes y el tratamiento de los enrutadores. Dediquemos un momento a un famoso protocolo de red TCP/IP y su exclusivo sistema de direcciones universal.
Para ser exactos, TCP/IP es en realidad dos grupos de protocolos de red diseados para colaborar entre si, de ah la barra entre TCP e IP. TPC (acrnimo en ingls de Protocolo de Control de Transmisin) y IP (acrnimo en ingls de Protocolo de Internet) Primeramente veremos IP y ms adelante el Protocolo TCP.
El IP en la capa de red
El protocolo IP es el protocolo primario que TCP/IP utiliza en la Capa 3 (Red) del modelo OSI. El protocolo IP garantiza que una pieza de datos llega adonde tiene que llegar en la red. Lo hace dando a cada dispositivo de la red un identificador numrico exclusivo llamado direccin IP. Esta se conoce como direccin lgica para distinguirla de la direccin fsica, la direccin MAC de la NIC. IP usa un sistema de numeracin de octetos y puntos basado en cuatro nmeros de 8 bits. Cada nmero de 8 bits puede ir de 0 a 255, los cuatro nmeros estn separados por un punto. Una direccin IP tpica podra ser como esta:
192.168.4.232
No hay dos sistemas en una misma red que compartan la misma direccin IP, si dos PC reciben accidentalmente la misma direccin, estas no podrn ni enviar ni recibir datos (entran en conflicto). Importante, estas direcciones no aparecen mgicamente, deben configurarse por el usuario o por el administrador de redes. Como lo vimos en el dibujo anterior, lo que hace poderoso al sistema lgico de direcciones son las cajas mgicas, conocidas como enrutadores. Los enrutadores funcionan como el concentrador pero en lugar de enviar paquetes con direcciones MAC utiliza direcciones IP. Los enrutadores permiten dividir una gran red en varias redes de menor tamao. Adems tiene una segunda funcin destacable, permite conectar diferentes redes con diferentes tipos de cableado y bastidores. La figura siguiente muestra un router Lo importante es darnos cuenta de que en una red TCP/IP cada sistema tiene ahora dos identificadores exclusivos: la direccin MAC y la direccin IP.
En resumen la direccin MAC est grabada literalmente en los chip y no hay que configurarla y las direcciones IP simplemente estn almacenadas en el software del sistema y si requerimos configurarlas.
Este sistema de dos direcciones permite a las redes IP enviar datos entre los sistemas sin considerar la conexin fsica. Para que esto pueda ser posible, el protocolo de red tambin debe saber dnde enviar el bastidor, sin que afecte que tipo de hardware se est utilizando en los distintos ordenadores. Para hacer esto, un protocolo de red tambin usa bastidores; en realidad, bastidores dentro de bastidores. Todo lo que haga con las direcciones lgicas se lleva a cabo en la capa de Red del modelo OSI. En este punto solo tenemos dos elementos que operan en la capa Red: los enrutadores y la parte del protocolo de red de cada ordenador que entiende las direcciones lgicas. (veamos la figura siguiente)
Tipo de datos
Cuenta de paquetes
Datos
Cada paquete IP no sale desnudos de la PC, sino que pasan por la NIC, que entonces rodea el paquete IP con un bastidor normal, creando, en esencia, un paquete dentro de un bastidor. (vease la siguiente figura).
Bastidor
at os
Paquete
Datos
CRC
Pero Por qu molestarnos con todo esto de los bastidores cuando podramos usar solo direcciones MAC? Ya puestos en esto, Por qu molestarse con IP desde el principio? Esto nos lleva a hablar nuevamente de los enrutadores. Supongamos que Juancho quiere acceder a Internet desde su PC utilizando la lnea de telfono. Podramos simplemente aadir un modem a su ordenador, pero sera preferible crear un medio para que todos los que estn en la red puedan conectarse con Internet. Para hacer esto posible, conectaremos la red del Tamalero con Internet aadiendo un enrutador. (Veamos la figura siguiente).
PC de Juancho Enrutador
PC de Leo
Concentrador
El enrutador que usa el Tamalero emplea dos conexiones. Una es solo una NIC integrada que va del enrutador al concentrador y la otra conexin enlaza el enrutador con la lnea telefnica. Ah est la respuesta: los sistemas de telfono no usan direcciones MAC. Emplean su propio tipo de bastidor, que no tiene nada que ver con las direcciones MAC. Si tratramos de enviar un bastidor de red normal a travs de una lnea de telfono, bueno, no s exactamente qu pasara, pero de que no funciona, no funciona. Por esta razn cuando el enrutador recibe un paquete IP dentro de un bastidor aadido por una NIC, quita ese bastidor y lo reemplaza con el tipo de bastidor que necesita el sistema de telfono. (Veamos la siguiente figura).
Nuevo bastidor aadido
Bastidor quitado
Una vez que el bastidor de red desapareci, tambin lo han hecho las direcciones MAC. Por tanto, se necesita algn otro sistema de nomenclatura que el enrutador pueda usar para hacer llegar los datos al ordenador correcto y por eso se usan las direcciones IP! Por consiguiente el enrutador quita las direcciones MAC y pone el tipo de direcciones que utiliza el telfono, el bastidor vuela por el sistema de telfono, utilizando la direccin IP para guiar al bastidor hasta el enrutador conectado al sistema receptor. El enrutador quita el bastidor telefnico. Aade la direccin MAC del sistema receptor y enva el bastidor a la red donde el sistema receptor lo recoge. La NIC receptora quita la informacin de encabezado MAC y pasa el paquete restante al NOS. El software de red integrado en el sistema operativo se ocupa del resto del trabaj. El software controlador de la NIC es la interconexin entre el hardware y el software. El controlador de la NIC sabe cmo comunicar con la NIC para enviar y recibir bastidores, pero no puede hacer nada con el paquete. En su lugar el controlador de la NIC pasa el paquete a otros programas, que saben cmo tratar todos los paquetes separados y convertirlos en pginas Web, correo electrnico, ficheros y dems. El software gestiona el resto de las funciones de red descritas de aqu en adelante.
Ensamblar y desensamblar
Como la mayora de las piezas de datos son ms grandes que un solo bastidor, deben ser fragmentados antes de poder ser enviados a travs de la red. Cuando un ordenador recibe la solicitud de unos datos, debe ser capaz de dividir los datos solicitados en fragmentos que quepan en un paquete (y despus en el bastidor de la NIC), organizar los paquetes para benefici del sistema destinatario y pasarlos a la NIC para su envi. El sistema destinatario debe ser capaz de reconocer una serie de paquetes entrantes como una transmisin de datos entrantes, reensamblarlos correctamente basndose en la informacin incluida en los paquetes por el sistema emisor y verificar que todos los paquetes de esa pieza de datos han llegado correctamente. Esta parte es relativamente simple: el protocolo de red divide los datos en paquetes y da a cada paquete algn tipo de consecutivo. Algo similar con las compaas de mensajera.
La red del Tamalero se va haciendo ms y ms compleja, y aun no hemos visto que se haya copiado el archivo de Excel de Juancho, pero estamos cerca. La Capa 4, solo realiza una gran funcin: ensamblar / desensamblar el software. Como parte de su trabajo, la capa Transporte tambin inicia los pedidos de paquetes que no se han recibido correctamente.
A
Sistema de Juancho
B
3. Cmo puede el sistema de Juancho gestionar las dos solicitudes 2. El ordenador B necesita usar la impresora de Juancho El sistema necesita un medio para gestionar mltiples solicitudes de recursos a la vez
El sistema de Juancho debe saber dirigir estos ficheros, tareas de impresin, pginas Web y dems cosas entrantes hacia los programas correctos. (Veamos la siguiente figura).
Sistema de Juancho
l NOS debe permitir a un sistema hacer una conexin con otro sistema para verificar que el otro sistema puede gestionar cualquier operacin que el sistema iniciador quiera realizar. Si Pedro quiere enviar una tarea de impresin a la impresora de Juancho, primero contacta con el sistema de Juancho para garantizar que est listo para gestionar la tarea de impresin. Generalmente se llama al software (programa) que se ocupa de esta parte del trabajo en red software de sesin. En resumen, la Capa 5 Sesin, se encarga de todas las sesiones del sistema. Esta Capa inicia las sesiones, acepta las sesiones de salida y abre o cierra las sesiones existentes. Adems sigue las convenciones del sistema de nombres del ordenador, como llamar al ordenador SISTEM01 o con algn tipo de nombres que tenga sentido que una direccin IP o MAC. (Veamos la siguiente figura)
Formatos estandarizados
Uno de los aspectos ms potentes de una red recae en el hecho de que funciona con (casi) cualquier sistema operativo. Las redes actuales conectan fcilmente, por ejemplo, un sistema Macintosh con una PC Windows 2007, a pesar de que estos distintos sistemas operativos utilizan diferentes formatos para muchos tipos de datos. Los diferentes formatos de datos nos volvan locos en la poca anterior a que los procesadores de textos (Word) pudieran importar o exportar miles de otros formatos de procesador de textos (veamos la siguiente figura).
Macintosh
Lorem Ipso
PC
En algunas ocasiones, la diferencia de formatos poda hacer que compartir un archivo fuera difcil o imposible.
Esto constituyo la motivacin de los formatos estandarizados que cualquiera, al menos con el programa correcto, pudiera leer con cualquier tipo de ordenador. Los formatos de ficheros especializados, como los populares Formato de documento Porttil (PDF) para documentos y PostScript para imprimir de Adobe, proporcionan formatos estndar que cualquier ordenador, sea cual sea su sistema operativo, puede, leer, escribir y modificar.
P D
El PC no puede leer un documento creado en Macintosh
Macintosh
Lorem PD Ipso
PC
Nota: En el 2007, Acrobat presento el estndar PDF a ISO. De este modo, PDF se convirti en el estndar ISO 32000. Adobe Acrobat sigue siendo la primera aplicacin para la lectura y edicin de documentos PDF. Por este motivo, la gran mayora llama archivos PDF a los documentos de Acrobat. Existen otros como: PDF Split and Merge, Nitro PDF, Wondershare PDF Editor, entro otros muchos que han salido.
La Capa 6 del modelo OSI, Presentacin, se encarga de convertir los datos a formatos legibles para el sistema. De todas las capas OSI, el nivel ms alto de estandarizacin del formato de archivos se lleva a cabo en la capa Presentacin la menos importante y la menos utilizada.
Aplicaciones de red
La ltima parte de una red, y la ms visible, es la de aplicaciones de software que la usan. Si quiere copiar un fichero (archivo) que reside en otro sistema de la red, necesita una aplicacin, como Red en Windows (Mis sitios de red en versiones anteriores), que le permitan acceder a ficheros en sistemas remotos. Si quiere ver pginas Web, necesita un navegador Web como internet Explorer o Mozilla Firefox. La gente que usa redes las experimenta a travs de una aplicacin. Un usuario qu no sepa nada de una red puede saber perfectamente como abrir una aplicacin de correo electrnico para obtener su correo.
Las aplicaciones pueden incluir varias funciones adicionales, como cifrado, autenticacin de usuario y herramientas para controlar la apariencia de los datos. Pero estas funciones son especificas de las aplicaciones dadas. Dicho de otra manera forma, si queremos poner una contrasea a un documento Word, debemos usar las funciones de contrasea de Word para hacerlo.
La Capa 7 del modelo de siete capas OSI, Aplicacin, hace referencia al cdigo creado en los sistemas operativos que permiten aplicaciones de deteccin de red. Todos los sistemas operativos tienen Interfaces de programacin de aplicaciones (API) que los programadores pueden utilizar para que los programas detecten la red.
A rasgos generales, una API proporciona una va estndar para que los programadores mejoren o amplen las capacidades de una aplicacin.
2.- Los dos sistemas son PC que ejecutan Excel, por lo que Leo no tiene que preocuparse por si los formatos de datos son incompatibles, lo cual significa que la capa de Presentacin (Capa 6) no entra en juego en esta ocasin. 3.- Esta red no usa cifrado, pero si autentificacin. Tan pronto como Leo hace clic en el icono del sistema de Juancho en Red, los dos sistemas empiezan a comunicarse utilizando la capa Sesin (capa 5). 4.- El sistema de Juancho comprueba una base de datos de nombres de usuario y privilegios para ver si Leo puede acceder o no al sistema de Juancho. Este proceso de comprobacin tiene lugar varias veces durante el proceso mediante el que Leo accede a las distintas carpetas compartidas en el sistema de Juancho.
Inicio de proceso de copiado de archivo
Misma aplicacin?
no
si
En este momento se ha establecido una sesin entre las dos mquinas. Una vez que localiza el archivo Leo, solo basta con arrastrarlo de su carpeta en Red a su escritorio.
5.- Este simple acto inicia una serie de acciones. Primero, el sistema de Juancho empieza a dividir el documento Excel en paquetes (capa 4: Transporte), a los que asigna nmeros consecutivos para que el sistema de Leo sepa como reensamblarlos cuando llegue a su sistema.
6.- Despus que el sistema de Juancho recorta los datos en paquetes numerados, cada paquete recibe la direccin del sistema de Leo y tambin de Juancho gracias al software de la capa 3, Red. 7.- Los paquetes se enva ahora a la NIC para su transferencia. La NIC aade un bastidor alrededor de cada paquete (Capa 2, enlace de datos) que contiene las direcciones MAC de los sistemas de Leo y Juancho. 8.- segn la NIC ensambla cada bastidor, comprueba el cableado de red para ver si los cables estn ocupados. Si no, enva el bastidor por el cable utilizando la Capa 1, Fsica. El bastidor llega al concentrador y sale hacia todas las otras NIC de la red. Solo el sistema de Leo recibe los bastidores las dems NIC lo desechan.
no
si
Se le asigna un consecutivo a los paquetes Capa 4
9.- Mientras la NIC de Leo empieza a tomar los bastidores, comprueba cada uno utilizando la CRC para garantizar la validez de los datos que hay en el bastidor. Posterior a eso , la NIC quita el bastidor y la CRC y pasa el paquete a la siguiente capa. Si el sistema de Leo al empezar a ensamblar los paquetes IP np recibe uno de ellos, simplemente solicita que el ordenador de Juancho lo reenvi.
Inicio de proceso de copiado de archivo
Misma aplicacin?
no
si
no
si
Se le asigna un consecutivo a los paquetes Capa 4
Una vez que el sistema de Leo reensambla el documento de Excel completo, enva el documento a la aplicacin apropiada, en este caso el Explorador de Windows (Escritorio). Una vez que el sistema copia el archivo, las aplicaciones de red borran la informacin de conexin de la sesin y se prepara para lo que Juancho y Leo puedan querer hacer a continuacin.