You are on page 1of 10

UNIVERSIDAD INDUSTRIAL DE SANTANDER

ESCUELA DE INGENIERÍAS ELÉCTRICA, ELECTRÓNICA Y DE TELECOMUNICACIONES

Perfecta Combinación entre Energía e Intelecto

PROTOCOLOS DEL MODELO OSI OSI PROTOCOLS
José Julián Ávila Arias, Ricardo Alonso Vargas Ramírez, Yuber Alejandro Galeano Traslaviña Presentado a: M.I.E. Daniel Alexander Velazco Capacho RESUMEN: El modelo de Interconexión de Sistemas Abiertos (OSI) fue creado por la organización internacional de estandarización (ISO) en el año 1984, con el objetivo de quitar el problema de incompatibilidad de equipos de diferentes fabricantes. ABSTRACT: The model of Open System Interconnection (OSI) was created by International Standards Organization (ISO) in 1984, with the aim of removing the problem of incompatibility of equipment from different manufacturers.
PALABRAS CLAVE: ADSL, ASCII, Capa, Datagramas, Enrutamiento, HDLC, Interfaz, Protocolo, pseudoaleatoria, ppp, Red, Router, serverhello, SSL, Sockets KEY WORDS: Layer, Protocol, Una solución a ese gran problema la dio la organización internacional de normalización (ISO) desarrollando el modelo OSI con el objetivo de dividir el proceso de comunicación en 7 niveles o capas los cuales definen todo este proceso desde el origen hasta el destino.

2
2.1

MARCO TEORICO
Capa Física

La capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperarse la secuencia de bits originales. Esas transformaciones corresponden a los físicos e ingenieros.  RDSI

1

INTRODUCCIÓN

En los inicios de los años 80’s existía en la redes de comunicaciones un termino conocido como la tecnología propietaria, esta tecnología dio paso a la creación del modelo de interconexión de sistemas abiertos (OSI) debido a que los fabricantes de equipos de comunicación y equipos de informantica diseñaban sus equipos bajo sus propios estándares. Los fabricantes hacían sus equipos con el objetivo de poderlos interconectar entre si, es decir única y exclusivamente bajo la misma marca por esta razón no se podían conectar equipos de diferente fabricante. Esto empezó hacer un problema debido al crecimiento de las redes de comunicación y el avance de la tecnología, muchos usuarios que deseaban adquirir nuevos equipos que superaban en prestaciones a los que ya tenían y si dichos equipos eran de otro fabricante no los podían utilizar o en su lugar debían cambiar toda la infraestructura de red.

La UIT-T (CCITT) define la Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados. Fue definida en 1988 en el libro rojo de CCITT. Antes de la RDSI, el sistema telefónico era visto como una forma de transporte de voz, con algunos servicios especiales disponibles para los datos. La característica clave de la RDSI es que integra voz y datos en la misma línea, añadiendo características que no estaban disponibles en el sistema de teléfono clásico. Se puede decir entonces que la RDSI es una red que procede por evolución de la red telefónica existente,

1

VDSL y VDSL2. Los principales objetivos que se pretenden conseguir con esta norma son:    Facilitar las comunicaciones entre equipos móviles y fijos. 2. fallos de secuencia y otros. SDSL. Esta tarea se realiza en la subcapa de control de acceso al medio. el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Se basa en ISO 3309 e ISO 4335. libre de errores.4 GHz. T. Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. computadoras portátiles. El objetivo de la capa de enlace es conseguir que la información fluya. HDLC usa transmisión síncrona.  DLS ordenadores digitales. que preceden al campo de información se denominan cabecera. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario. Estos son llamados R. y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Tienen en común que utilizan el par trenzado de hilos de cobre convencionales de las líneas telefónicas para la transmisión de datos a gran velocidad. Todos los intercambios se realizan a través de tramas. La FCS junto con el otro campo de delimitación final que está a continuación del campo de datos se denomina cola. "línea de suscripción digital") es un término utilizado para referirse de forma global a todas las tecnologías que proveen una conexión digital sobre línea de abonado de la red telefónica básica o conmutada: ADSL. La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son simétricas. ADSL2. por lo que ofrece una comunicación confiable entre el transmisor y el receptor. Recibe peticiones de la capa de red y utiliza los servicios de la capa física. HDSL. dotarles de una dirección de capa de enlace (Dirección MAC). independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere. que opera a nivel de enlace de datos. ADSL2+. entre la central y la terminación de red TR1. Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa). entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). teléfonos móviles. ELECTRÓNICA Y DE TELECOMUNICACIONES Perfecta Combinación entre Energía e Intelecto que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso.  HDLC DSL (siglas de Digital Subscriber Line. SHDSL. Surge como una evolución del anterior SDLC. En la Figura se muestra la estructura de una trama HDLC. S. En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. es decir. que normalmente permiten una velocidad de bajada mayor que la de subida. HDLC utiliza un formato único de tramas que es válido para todos los posibles intercambios: datos e información de control. Eliminar cables y conectores entre éstos. control de enlace de datos de alto nivel) es un protocolo de comunicaciones de propósito general punto a punto y multipunto. de dirección y de control.2 personales. IDSL. impresoras o cámaras Capa de Acceso o Enlace de Datos La capa de enlace de datos es la segunda capa del modelo OSI. como PDA.  BLUETOOH Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2. HDLC (High-Level Data Link Control. es decir. U y V.UNIVERSIDAD INDUSTRIAL DE SANTANDER ESCUELA DE INGENIERÍAS ELÉCTRICA. Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal. Al campo de delimitación. gestionar la detección o corrección de errores. 2 . Proporciona recuperación de errores en caso de pérdida de paquetes de datos.

Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). en cambio LAP-B solo con una. es necesario el uso del procedimiento denominado inserción de bits. se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. puede ser asignada a otro cliente. no orientado a la conexión 3 . es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si los bits sexto y séptimo son ambos igual a 1 se interpreta como una indicación de cierre generada por el emisor. la Balanceada. Como se usa la secuencia 01111110 en la delimitación de las tramas. monitorizará la cadena de bits recibida. El control de acceso es punto a punto. LAPB como es subconjunto de HDLC solo se utilizan 9 comandos: 3 son de supervision y 6 no numerados. el sexto bit se examinará.3 Capa de Red El nivel de red o capa de red. y sobre el terreno funciona como HDLC. LAPB es un protocolo de nivel de enlace de datos dentro del conjunto de protocolos de la norma X. HDLC trabaja con 3 tipos de estaciones. Es un subconjunto de HDLC. Cuando se recibe una trama. Asignación dinámica de IP. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace. según la normalización OSI. es protocolo de nivel de enlace estandarizado en documento RFC 1661. de la trama. el control de flujo se hace multipunto y el control de errores se hace usando el método CRC. Si el sexto bit es un 1 y el séptimo es un 0. PPP facilita dos funciones importantes:   Autenticación. Generalmente. Por tanto. ELECTRÓNICA Y DE TELECOMUNICACIONES Perfecta Combinación entre Energía e Intelecto Los campos de delimitación están localizados en los dos extremos de la trama. PPP también tiene otros usos. La dirección IP se conserva hasta que termina la conexión por PPP.25.  LAPB  PROTOCOLO PUNTO A PUNTO un el un en También conocido por su acrónimo PPP. La otra variante respecto a HDLC. esa es una de las diferencias con HDLC. básicamente hay que entender HDLC. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. en modo de clase balanceada asíncrona (BAC). Además del simple transporte de datos. Naturalmente. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Posteriormente. es decir. es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. de tal manera que cuando aparezca una combinación de cinco 1 seguidos. el emisor cuando deba enviar una cadena que contenga una secuencia de cinco bits en 1 insertará inmediatamente después del quinto 1 un 0. Se puede usar un único delimitador como final y comienzo de la siguiente trama simultáneamente. y ambos corresponden a la siguiente combinación de bits 01111110.UNIVERSIDAD INDUSTRIAL DE SANTANDER ESCUELA DE INGENIERÍAS ELÉCTRICA. A ambos lados de la interfaz entre el usuario y la red. 2. los dos dispositivos pueden iniciar la transmisión. se eliminará sin más. Si dicho bit es 0. se trata de protocolo asociado a la pila TCP/IP de uso Internet. Por lo tanto usa una clase balanceada asincrona. porque comparten el mismo formato de marco. se utiliza para establecer la comunicación entre un módem ADSL y la pasarela ATM del operador de telecomunicaciones. por ejemplo. no todos los clientes se conectan al mismo tiempo. la combinación se considera como un delimitador.  INTERNET PROTOCOL (IP) Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión (En telecomunicaciones. la estación seguirá intentando detectar esa misma secuencia para determinar así el final de la trama. LAPB está orientado al bit y deriva de HDLC. es el número de órdenes y respuestas respecto HDLC. para el campo de control. El receptor. tras la detección del delimitador de comienzo. Por el cual. Generalmente mediante una clave de acceso. LAPB solo maneja 9 órdenes. Así. los receptores estarán continuamente intentando detectar esta secuencia para sincronizarse con el comienzo de la trama. utiliza sus funciones. Para entenderlo. El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos computadoras.

construye una base de datos enlace-estado (link-state database. aunque no están demasiado extendidas. A lo largo del tiempo. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). a través de una red de paquetes conmutados no fiable y de mejor entrega posible sin garantías. Usa cost como su medida de métrica. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP. Otros números han sido asignados. acepta VLSM o CIDR sin clases desde su inicio. OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes. es más común en grandes proveedores de servicio. como OSPFv3 que soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF).4 Capa de Transporte Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol). Es también un protocolo de Gateway interior (IGP) los cuales son protocolos usados dentro de un grupo de redes IP que poseen una política de rutas propia e independiente. en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes. usualmente para protocolos experimentales. así como de mantener el flujo de la red.  OSPF OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas.Link State Algorithm) para calcular la ruta más corta posible. Puede operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. o no son 4 .UNIVERSIDAD INDUSTRIAL DE SANTANDER ESCUELA DE INGENIERÍAS ELÉCTRICA. poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cual asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670. Internet tiene dos protocolos principales en la capa de transporte. El actual y más popular protocolo de red es IPv4.000 millones de direcciones IP). La versión 5 fue usada para un protocolo experimental. En este se refiere a que IS-IS fue creado con el fin de crear un acompañamiento a CNS (Protocol for providing the Connectionless-mode Network Service). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión. otro protocolo de enrutamiento dinámico de enlace-estado. por lo cual. ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores. y tampoco se sabe si ha llegado correctamente. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. identifica cuáles son sus vecinos y a qué distancia está de ellos.  IS-IS El protocolo IS-IS es un protocolo de estado de enlace o SPF (shortest path first). por lo que los paquetes pueden adelantarse unos a otros. pero no han sido muy extendidos.  UDP User Datagram Protocol es un protocolo del nivel de transporte basado en el intercambio de datagramas. El IP es el elemento común en el Internet de hoy. Este protocolo esta descrito por el RFC 1142. El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor. LSDB) idéntica en todos los enrutadores de la zona. uno orientado a la conexión y otro no orientado a la conexión. Tampoco tiene confirmación ni control de flujo. BOOTP. Como sucesor natural de RIP. ya que no hay confirmación de entrega o recepción. se han ido creando nuevas versiones. usado tanto por el origen como por el destino para la comunicación de datos. 2. el concepto total de los protocolos en capas tendría poco sentido. Es la base de toda la jerarquía de protocolo. es decir. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino. se basa en que un router o encaminador comunica a los restantes nodos de la red. Además. Sin la capa transporte. independientemente de la red de redes física en uno. ELECTRÓNICA Y DE TELECOMUNICACIONES Perfecta Combinación entre Energía e Intelecto significa una comunicación entre dos puntos finales de una red en los que un mensaje puede ser enviado desde un punto final a otro sin acuerdo previo). IS-IS. que usa el algoritmo Dijkstra enlace-estado (LSA . muchas más direcciones que las que provee IPv4 con 32 bits. aunque no estén directamente conectados. básicamente maneja una especie de mapa con el que se fabrica a medida que converge la red. En particular. Su uso principal es para protocolos como DHCP. IPv6 es el sucesor propuesto de IPv4.

Cuando los parámetros de la conexión son conocidos. SCTP es una alternativa a los protocolos de transporte TCP y UDP pues provee confiabilidad. Además puede incluir el identificador de la sesión. en la cual uno (o dos) de los extremos de una asociación (conexión) pueden tener más de una dirección IP. las aplicaciones necesitan que la comunicación sea fiable y. Cuando se inicia la conexión.509. Esto permite reaccionar en forma transparente ante fallos en la red. cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). ELECTRÓNICA Y DE TELECOMUNICACIONES Perfecta Combinación entre Energía e Intelecto rentables con respecto a la información transmitida.  TCP En esta capa o nivel es el encargado de administrar. métodos de compresión y la versión del protocolo SSL más alta permitida. comunica las 4 capas inferiores con al capa de presentación de datos. El cliente envía y recibe varias estructuras handshake:  Envía un mensaje ClientHello especificando una lista de conjunto de cifrados. SCTP es un protocolo orientado al mensaje (similar al envío de datagramas UDP). proveyendo notificación de trozos de datos duplicados o perdidos. donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. pero hay también un borrador especificando el uso de certificados basados en OpenPGP. siendo transformados en sesiones por este nivel. cada registro puede ser comprimido. el protocolo handshake. recibe un registro ServerHello. que tiene el content_type 22. Éste también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret. TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. sin pérdidas y con seguridad. iniciar y finalizar la comunicación de los dispositivos de la red.UNIVERSIDAD INDUSTRIAL DE SANTANDER ESCUELA DE INGENIERÍAS ELÉCTRICA. el nivel de registro encapsula otro protocolo. Las ventajas de SCTP son:  Capacidad de Multihoming. opcionalmente. Entrega de los datos en trozos que forman parte de flujos independientes y paralelos —eliminando así el problema de head of the line blocking que sufre TCP. Sin embargo. cifrado y empaquetado con un código de autenticación del mensaje (MAC). control de flujo y secuenciación como TCP.  SSL En español protocolo de control de transmisión. que son pasados a través una función pseudoaleatoria cuidadosamente elegida. o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. posiblemente usando el resultado de un intercambio Diffie-Hellman. TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores.       2.  STREAM CONTROL PROTOCOL (SCTP) TRANSMISSION El protocolo SSL intercambia registros. SCTP opcionalmente permite el envío de mensajes fuera de orden y a diferencia de TCP. seleccionando un camino "primario" y verificando constantemente la conectividad de cada uno de los caminos alternativos. Después. así como para la transmisión de audio y vídeo en tiempo real.5 Capa de Sesión 5 . Todos los datos de claves restantes son derivados a partir de este master secret (y los valores aleatorios generados en el cliente y el servidor). Mecanismos de validación y asentimiento como protección ante ataques por inundación. en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente. Habitualmente. Es capaz de seleccionar y monitorizar caminos. Estos certificados son actualmente X. Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando. dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación). En la pila de protocolos TCP/IP.

para lo cual debe usar otro mecanismo de transporte (Ej: en redes LAN protocolo NetBEUI. El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos los datos intercambiados y vistos por ambas partes. Esto se especifica en el RFC 2104). el cual se encarga básicamente de la forma de mostrar o presentar los datos que se manejan en una red de comunicación. NetBIOS provee los servicios de sesión descritos en la capa 5 del modelo OSI. como los que implican un degradado del protocolo a versiones previas (por tanto. menos seguras). el cual es provisto por los protocolos antes mencionados. Se encarga de establecer la sesión y mantener las conexiones. además utiliza XDR para la codificación de sus datos." [8] 2. Principales Objetivos de RPC    Evitar que el programador interactúe con la interfaz de Sockets. algunos entornos como Sun-RPC trabajan sobre los protocolos UDP y TCP. NetBIOS hace el 'trabajo sucio'. en redes WAN protocolo TCP/IP).UNIVERSIDAD INDUSTRIAL DE SANTANDER ESCUELA DE INGENIERÍAS ELÉCTRICA. También evita que los desarrolladores de software tengan que desarrollar rutinas de recuperación ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel. después realiza sobre ellos una operación XOR. Protección contra varios ataques conocidos (incluyendo ataques man-in-the-middle). De esta forma se protege a sí mismo de la eventualidad de que alguno de estos algoritmos se revelen vulnerables en el futuro. ELECTRÓNICA Y DE TELECOMUNICACIONES Perfecta Combinación entre Energía e Intelecto TLS/SSL poseen una variedad de medidas de seguridad:   Numerando todos los registros y usando el número de secuencia en el MAC.  RPC  Llamada a procedimiento remoto es un protocolo de la capa de sesión creado por Bireel & Nelson en 1984. Los protocolos que pueden prestar el servicio de transporte a NetBIOS son:    IPC/IPX NetBEUI TCP/IP "RPC es la transferencia sincrónica de datos y control entre dos partes de un programa distribuido a través de espacios de direcciones disjuntas. Existen otros entornos RPC como son:       DCE/RPC Java-RMI CORBA SOAP DCOM . sin la necesidad de preocuparse por la comunicación de los mismos. NetBIOS El hecho de tener que ser transportado por otros protocolos se debe a que al operar en la capa 5 de OSI no provee un formato de datos para la transmisión. Pero este protocolo debe transportarse entre máquinas a través de otros protocolos. La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA). debido a que por sí mismo no es suficiente para transportar los datos en redes LAN o WAN. permite a las aplicaciones 'hablar' con la red. Coloquialmente hablando.NET Remoting   Este protocolo permite ejecutar códigos en otros ordenadores de forma remota. Usando un resumen de mensaje mejorado con una clave (de forma que solo con dicha clave se pueda comprobar el MAC). o conjuntos de cifrados más débiles. también define el formato de los datos que se van a intercambiar entre las aplicaciones y ofrece a los programa de aplicación servicios de trasformación de datos es decir actúa como un traductor en algunos casos 6 .6 Capa de Presentación La sexta capa del modelo de referencia OSI es la capa o nivel de presentación. Su intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del hardware. Ocultar detalles de implementación de las llamadas remotas y las implementa en un dialogo de petición de respuesta  NetBIOS. Ofrecer un entorno de programación equivalente a un entorno no distribuido.

Este protocolo hace parte de la capa de presentación de datos según el modelo de referencia OSI y trabaja de forma similar a la notación de sintaxis abstracta revisión 1. decodificación y transmisión de datos en las redes de comunicaciones. Para codificar datos con la norma ANS. y no es más que una serie de octetos trasmitidos por un canal de comunicaciones.28-2. Reglas para decidir cuándo se utiliza un método determinado.1. 1 bit de paridad y 1 bit de parada Velocidades comprendidas entre 300 a 19200 bps Un procesador puede manejar hasta 32 dispositivos Interfaz RE-485 XDR También existen otras reglas para la codificación como son:     DER (Reglas de codificación completa) CER (Reglas de codificación canónica) PER (Reglas de codificación de empaquetamiento) ASCII El estándar de representación externa de datos (XDR) es un modelo para la descripción y codificación de datos. también posee su propio lenguaje de descripción de datos muy similar a C. el cual controla la transferencia de datos entre una estación local y un host.5-A4        Control de caracteres Transmisión HDX Asíncrona Formato: 1 bit de inicio.5-A4 Datos implícitos La codificación big endian tiene un tamaño de 4 bytes En la trasmisión se preserva el contenido y el orden de cada byte Estos son algunos tipos de datos del protocolo Tipo de datos Entero Enumerado Booleanos Hiperenteros Coma flotante Coma flotante Constante Sintaxis Int Enum Bool Hyper Float Double Const Codificación 32 bits (4 bytes) 32 bits (4 bytes) True=1. describe reglas para la codificación.1   La notación sintáctica abstracta 1 es una forma de representación de datos para lograr al interoperabilidad entre distintas plataformas sin importar como internamente estas representen sus datos. Velocidades comprendidas entre 300 a 1200 bps Interfaces RS-232 y RS-485 Protocolo ASCII ANSI X3.1. El formato de determinados octetos de los datos.28-2. Existen dos tipos de protocolos ASCII   Protocolo ASCII para transmisiones Digitales Protocolo ASCII ANSI X3. es altamente utilizado para enviar datos entre ordenadores de diferente arquitectura y fabricante es decir para comunicarlos entre si.1 se utiliza quizás el método mas hablado hasta el momento BER (Reglas básicas de codificación) que se trata de un conjunto de reglas para codificar datos ANS.false=0 64 bits (8 bytes) 32 bits (4 bytes) 64 bits (8 bytes) ---------------- Algunas características de los anteriores tipos de protocolos ASCII Protocolo ASCII para transmisiones Digitales   Control de caracteres Transmisión HDX Asíncrona 7 . A pesar que el conjunto de protocolos TCP/IP no define una capa de presentación de datos XDR es muy utilizado por otros protocolos como NFS y ONC RPC para describir el formato de sus datos. 7 bits de información. ELECTRÓNICA Y DE TELECOMUNICACIONES Perfecta Combinación entre Energía e Intelecto  ANS.UNIVERSIDAD INDUSTRIAL DE SANTANDER ESCUELA DE INGENIERÍAS ELÉCTRICA. BER define lo siguiente:    Métodos para codificar valores ASN. Estas son protocolo:    algunas características de este El código estándar estadounidense para el intercambio de información (ASCII) forma parte de la lista de protocolos de la capa de presentación. en este protocolo esta incluido el nivel de trasmisión de bits del modelo OSI.

ar).com) obtener el servidor a través del cual debe realizarse la entrega del correo electrónico (en este caso. almacenamiento en caché. Cada nodo del árbol está compuesto por un grupo de 8 .smaldone. a este protocolo se le asigna el puerto 23. las reglas de negociación.9. la necesidad de conexiones persistentes. HTTP ha estado en uso por la iniciativa de información World-Wide Web mundial desde 1990. gmail-smtpin. esto es. obtener su dirección IP (en este caso. o hosts virtuales. 208. referido como HTTP/0. que contiene metainformación acerca de los datos transferidos y modificadores de la semántica de solicitud o respuesta. el principio de opciones negociadas. Resolución de servidores de correo: Dado un nombre de dominio (por ejemplo gmail. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI. ELECTRÓNICA Y DE TELECOMUNICACIONES Perfecta Combinación entre Energía e Intelecto 2. decidir qué dirección IP pertenece a determinado nombre completo de host.  DNS El DNS se utiliza principalmente para la resolución de nombres. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación. de procesamiento de texto y los de las terminales bancarias. dada una dirección IP. etc. HTTP/1. sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible. al que se le aplican otros protocolos del conjunto TCP/IP (FTP. POP3. Sin embargo. El sistema está estructurado en forma de “árbol“.  HTTP La transferencia de hipertexto (HTTP) es un protocolo de nivel de aplicación para sistemas distribuidos. Las especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra totalmente separado de las aplicaciones que lo utilizan (el protocolo FTP define una secuencia de autenticación sobre Telnet). la mejora del protocolo de permitir que los mensajes a estar en el formato de MIME como mensajes. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo.7 Capa de Aplicación El protocolo Telnet se basa en tres conceptos básicos:    el paradigma Terminal virtual de red (NVT).com.175. Los más comunes son:  Resolución de nombres: Dado el nombre completo de un host (por ejemplo blog.com).google. el protocolo Telnet no es un protocolo de transferencia de datos seguro. La capa de aplicación es la capa del modelo OSI más cercana al usuario.UNIVERSIDAD INDUSTRIAL DE SANTANDER ESCUELA DE INGENIERÍAS ELÉCTRICA.0 no tiene suficientemente en cuenta los efectos de poderes jerárquicos. Además. como se define en RFC 1945. Los requerimientos se realizan a través del puerto 53.l. sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. SMTP. colaboración.97. era un protocolo simple de transferencia de datos en bruto a través de la Internet. Además. la proliferación de las aplicaciones implementadas en forma incompleta que se hacen llamar "HTTP/1. suministra servicios de red a las aplicaciones del usuario. Cuando se utiliza el protocolo Telnet para conectar un host remoto a un equipo que funciona como servidor.0. piense en los navegadores de Web. ya que los datos que transmite circulan en la red como texto sin codificar (de manera no cifrada).).0" ha hecho necesario un cambio de versión de protocolo para que dos aplicaciones que se comunican a determinar mutuamente sus verdaderas capacidades. obtener el nombre asociado a la misma.  TELNET Éste es un protocolo base. HTTP/1.   Es protocolo de red que es utilizado en internet o en redes de área local con el fin de obtener una comunicación mediante un terminal virtual brindando al usuario una comunicación interactiva y bidireccional orientada al texto Telnet proporciona a los usuarios acceso a una interfaz de línea de comandos en un sistema remoto en la mayoría de los casos a través de un sistema operativo Arquitectura El sistema DNS funciona principalmente en base al protocolo UDP. Usos del DNS El DNS se utiliza para distintos propósitos. Resolución inversa de direcciones: Es el mecanismo inverso al anterior. La primera versión de HTTP. Consiste en.41). información hipermedia.

ya que rara vez cambian. Por lo tanto. o de ser necesario. Por ejemplo. 3 Los servidores con autoridad sobre los TLD son los llamados “root servers” (o “servidores raíz“) del sistema. la recopilación de las etiquetas de nodo de la estructura arbórea. el dominio del servidor Web por lo general lleva el nombre www. “smaldone. El nombre absoluto está relacionado con todas las etiquetas de nodo de una estructura arbórea. Estructura La estructura del sistema DNS se basa en una estructura de arbórea en donde se definen los dominios de nivel superior (llamados TLD.com. Estos son fijos. El nombre del ordenador que se provee debe ser único en el dominio respectivo.ar” es un subdominio de “com. es.ar“. todos los nombres de dominio conforman una estructura arbórea inversa en donde cada nodo CONCLUCIONES A partir del esquema del modelo OSI y de todas las capas asociadas a este se crearon numerosos protocolos. en el sub-dominio. Por ejemplo. con excepción del ordenador. relegándolo a la enseñanza como una manera apropiada de mostrar la estructura de una pila de protocolos. 4 está separado del siguiente nodo por un punto (". algún subdominio de la zona sobre la que él tiene autoridad). que a su vez lo es del TLD “ar“. RECOMENDACIONES Dada la gran cantidad de redes tipos de redes y formas de comunicación entre estas. es decir. Un servidor puede delegar en otro (u otros) la autoridad sobre alguna de sus sub-zonas (esto es. separadas por puntos y que termina con un punto final que se denomina la dirección FQDN (Nombre de Dominio totalmente calificado)."). La existencia de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no es tan clara puso al modelo OSI en un segundo plano.UNIVERSIDAD INDUSTRIAL DE SANTANDER ESCUELA DE INGENIERÍAS ELÉCTRICA. La profundidad máxima de una estructura arbórea es 127 niveles y la longitud máxima para un nombre FQDN es 255 caracteres. esta estructura está conectada a un nodo raíz representado por un punto. La dirección FQDN permite ubicar de manera única un equipo en la red de redes. Cada nodo del árbol se llama nombre de dominio y tiene una etiqueta con una longitud máxima de 63 caracteres. y corresponde a un equipo o entidad en la red. la comprensión 9 . Cabe reconocer que el modelo OSI no es más que una referencia muy útil a la hora de entender como como funciona el proceso de la comunicación y que a partir de él se abre paso un modelo mas utilizado alrededor del mundo el modelo TCP/IP Es necesario para la comunicación digital aplicar los diferentes protocolos del modelo OSI ya que sin estos estándares o normas la información se perdería y no se podrían realizar conexiones seguras entre dos o más equipos. Dominios de Nivel Superior).kioskea. siendo actualmente 13. Por lo tanto.net. Un subdominio puede verse como una especialización de un dominio de nivel anterior. dando un orden y agilizando el desarrollo de las redes de comunicaciones al dividir las tareas. y al estandarizar las comunicaciones entre los diferentes protocolos. El siguiente diagrama ilustra esto a través de un ejemplo El extremo de la bifurcación se denomina host. ELECTRÓNICA Y DE TELECOMUNICACIONES Perfecta Combinación entre Energía e Intelecto servidores que se encargan de resolver un conjunto de dominios (zona de autoridad). es una dirección FQDN. La palabra "dominio" corresponde formalmente al sufijo de un nombre de dominio.

[4] A. [9] «Scribd. [6] «Internet FAQ Archives.html [Último acceso: 27 09 2012].pdf [Último acceso: 27 09 2012] . Available: http://www. Available: http://technet.exa. Available: http://www2. Server. Available: http://www.edu.ar/materias/tc/downloads/apuntes/ApunteHDLC. Available: http://blyx. [11] «Univerdidad Tecnologica Nacional.html [Último acceso: 27 09 2012]. [2] Behrouz A. Forouzan.» [En línea].» [En línea].utn.unicen. [8] «Java RMI.ar/comunicaciones/modelo_ osi.faqs.frm. Available: http://es.» [En línea].» [10] «Blyx.10%29. entonces es importante primero enfocarse en la tarea específica que vamos a realizar para posteriormente centrarnos en las redes en cuestión para esta tarea.itu.pdf [Último acceso: 27 09 2012].org/rfcs/rfc4506.pdf [Último acceso: 27 09 2012]. Available: http://www. “Transmision de Datos y Redes de Comunicaciones”. ciudad de Mexico: Pearson.com/doc/80302440/9/ProtocolosASCII [Último acceso: 27 09 2012]. [14] «Windows 5 REFERENCIAS [1] Tomasi Wayne.» [En línea].edu.» [En línea]. Available: http://www. Prentice Hall.int/ITUT/asn1/introduction/ [Último acceso: 24 09 2012].» [En línea]. 2003.» [En línea].» [En línea]. 2002. ELECTRÓNICA Y DE TELECOMUNICACIONES Perfecta Combinación entre Energía e Intelecto general del modelo como el OSI con todas sus capas y todas las redes asociadas a estas resulta improductivo.utfsm.UNIVERSIDAD INDUSTRIAL DE SANTANDER ESCUELA DE INGENIERÍAS ELÉCTRICA. 21 Ago 2009. 1996.com/eses/library/cc738840%28v=ws.ar/catedras/comdat1/ma 10 . terial/ElmodeloOSI. “Sistemas de Comunicaciones Electrónicas”.atc. Mc Graw Hill.» [En línea]. Introduction to Data Communications: a practical approach.aspx [Último acceso: 27 09 2012].uniovi. Tanenbaum. Hughes.pdf 2012].html [Último acceso: 27 09 2012]. S.dc.elo. [Último acceso: 27 09 [13] «Departamento de computacion. Redes de computadoras.uba. Es decir realizan tareas similares de diferentes formas. [12] «Facultad de ciencias exactas. [7] «Arquitectura y tecnologia de computadores.scribd.es/inf_superior/atc/DISTRIBUI DAS/03-L7-XDR-1. la Universidad de Virginia.com/public/docs/pila_OSI. Available: http://profesores. Available: http://www. ya que muchas de estas trabajan en paralelo. [En línea]. 2ª Ed.cl/~agv/elo330/2s05/proj ects/CesarVasquez/sitio_web/que_es. [5] «International Telecomunication Union. [3] L.microsoft.