ARQUITECTURA DE REDES 2.

1 Concepto de Arquitectura La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjuntocoordinado de productos que se puedan interconectar. La arquitectura es el plan con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software. Caracteristicas de la Arquitectura Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima. Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones. Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir. Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea más eficiente y económica. Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de. Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.

Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo. Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos. Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional. Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene más eficiencia cuando los programadores del negocio no necesitan considerar la operación.

Modelo OSI El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por UIT−T. Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter− operabilidad de los sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee un servicio para el nivel superior dentro de la Arquitectura o modelo. El Modelo OSI se compone de los siete niveles o capas correspondientes:

Nivel Físico Es el nivel o capa encargada del control del transporte físico de la información entre dos puntos. Define características funcionales, eléctricas y mecánicas tales como:  Establecer, mantener y liberar las conexiones punto a punto y multipunto.  Tipo de transmisión asincrónica o sincronía  Modo de operación simplex, half−duplex, full dúplex.  Velocidad de transmisión.  Niveles de voltaje.  Distribución de pines en el conector y sus dimensiones. En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También son representativas de este nivel las recomendaciones del UIT−T, serie V para módem, interfaz V.24 no su equivalente RS−232C, las interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de datos X.21 o las recomendaciones I.431 para RDSI. Nivel de Enlace Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits, o sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las delimitaciones de Trama. Son representativos de este nivel los procedimientos o protocolos:  BSC (Binary Synchronous Communication)  HDLC (High Level Data Link Control)  SDLC (Synchronous Data Link Control)  DDCMP (Digital Data Communication Message Protocol) La función más importante de esta capa es la referida al control de errores en la transmisión entre dos puntos, proporcionando una transmisión libre de error sobre

En este nivel se define la vía mas adecuada dentro de la red para establecer una comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas.25 del CCITT. . elementos básicos en una red conmutada. Traduce direcciones lógicas o nombres en direcciones físicas.el medio físico lo que permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el enlace. Provee una transmisión segura de los mensajes entre Host y Host a través de la red de la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes. que define el protocolo de intercambio de mensajes en el modo paquete. en secuencia. Nivel de Transporte En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a extremo en la red:   Asegura que los datos sean transmitidos libre de errores. Nivel de Red Destinado a definir el enrutamiento de datos en la red. En el nivel 3 es representativa la recomendación X. Función importante de este nivel o capa es la normalización del sistema de señalización y sistema de numeraciones de terminales. Esta función esta dividida en dos tareas: detección y corrección de errores. así como la secuencial correcta de los mensajes. En un enlace punto a punto el nivel 3 es una función nula. o sea existe pero transfiere todos los servicios del nivel 2 al 4. En caso necesario provee funciones de contabilidad para fines de información de cobro. entre la cual destaca la detección de errores por el método de chequeo de redundancia cíclica (CRC) y el método de corrección por retransmisión. y sin duplicación o perdida.

Nivel de Sesión Es la encargada de la organización y sincronización del dialogo entre terminales. o quien debe reiniciar si la comunicación se ha interrumpido. Ejemplo de este nivel son las bases de datos distribuidas en lo referente a su soporte. etc.  . Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado asumido en la sesión de comunicación sea coherente en ambas estaciones. También.400 de CCITT. Representativos de este nivel son el terminal virtual (VM: Virtual Machine). Nivel de Aplicación En este nivel el usuario ejecuta sus aplicaciones. En general control la conexión lógica (no física ni de enlace). cual estación debe enviar comandos de inicio de la comunicación. compresión de información. Aquí se decide por ejemplo. Establece la sintaxis (o forma) en que los datos son intercambiados. Algunas aplicaciones de este nivel son: Correo electrónico según recomendación X. se encarga de la traducción entre nombres y base de datos de direcciones.Provee control de flujo extremo a extremo y manejo a extremo. Nivel de Presentación Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos. encriptamiento. Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en el host destino. formateo de datos . Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real y aquellos que usan modos de conexión retardados (no en tiempo real).

tales como transacciones bancarias.  Servicio de CCITT.rincondelvago. interrogación de bases de datos. T61 y T62 http://pdf.com/arquitectura-de-redes. en particular la transferencia de documentos según recomendación T60.Servicios interactivos. teletex. procesamiento en tiempo compartido.html .

Arquitectura de la comunicación (teleinformática) En este tutorial, es necesario antes de entrar en materia, aclarar una serie de conceptos: Protocolo: Es el conjunto de normas y reglas, organizadas y convenidas de mutuo acuerdo entre todos los participantes en una comunicación. Su misión es: hacer que la comunicación entre todos los ordenadores de una red que están usando ese protocolo sea compatible y regular algún aspecto de la misma. Estos protocolos la son estandarizados de por las asociaciones u organizaciones de estandarización, y los fabricantes toman en cuenta estos estándares para realización dispositivos tele-informáticos. Los elementos que definen un protocolo son:
• • •

Sintaxis: Formato, codificación y niveles de señal de datos. Semántica: información de control y gestión de errores. Temporización o sincronización: coordinación entre la velocidad y orden secuencial de las señales.

Red de ordenadores: Un conjunto de equipos informáticos interconectados (entre si). Su finalidad es compartir recursos, tanto de soft como de hard y proveer una comunicación. Arquitectura de una red: Es el conjunto organizado o la estructuración de las capas y el protocolo usado por ella.

Sistema aislado: Es un ordenador que no esta comunicado con otro. Sistemas distribuidos: Es una red de ordenadores que se gestiona así misma,

gestiona todos los recursos de los ordenadores que se encuentran conectados a ella. Con lo que si un ordenador pide un dato o una información, alguno de los otros ordenadores le atenderá, dándole una respuesta. Pero el ordenador que la pidió no sabrá a ciencia cierta que ordenador le ha dado la respuesta.

Capas o niveles de la arquitectura de un protocolo Capas: Las redes de ordenadores, proveen al usuario de una serie de servicios, e internamente poseen unas funciones. Todo esto es realizado por las capas o niveles de la arquitectura que posee el tipo de red. Las arquitecturas de las redes tienen una serie de capas superpuestas, una encima de otra, en la que cada una desempeña su función. El numero de capas puede ser variable según el tipo de arquitectura de la red. Las capas o niveles se encuentran jerarquizados (la capa superior manda). Los niveles son totalmente independientes entre si, aunque cada capa da unos datos a la capa que tiene superior y pide a la capa que tiene inferior. En definitiva una capa va a coger, solicitar o pedir información a la capa que tiene inmediatamente por debajo de ella y va a darlos a la que tiene inmediatamente por encima de ella, y así sucesivamente el resto de capas, hasta que la información entre o salga. Además las capas del mismo nivel pueden transferirse información entre ellas de forma paralela. Esto es, si tenemos por ejemplo dos ordenadores conectados en una red, cada uno tendrá su arquitectura de capas compatible con el protocolo de la red, pues bien, la capa de nivel 2 o la segunda capa de un ordenador podrá comunicarse de forma "directa" con la capa 2 del otro ordenador. Se dice que se comunican directamente prescindiendo del resto de capas, pero es necesario que las usen. Llamaremos interface de capa, a las normas que existen en la capas a la hora de intercomunicarse unas con otras. Una interface en informática, vendría a ser un elemento inter.-comunicacional (comunica entre....). Así pues, una interface grafica de un programa, comunica al usuario de forma grafica con las posibilidades del software de ese programa determinado. Con lo que una interface de capas, son

los procesos y normas que disponen las capas para así poder comunicarse unas con otras y llevar acabo el desarrollo de un protocolo, dentro de la arquitectura. Funciones y características de las capas: -Permiten fraccionar el desarrollo del protocolo, que usa. -Las capas facilitan el entendimiento del funcionamiento global de un protocolo. -Facilitan las compatibilidades, tanto de software como hardware de los distintos ordenadores conectados. -Las arquitectura o estructuras de capas son flexibles a la hora de modificarlas. A la hora de definir un protocolo cada uno, define el orden de las capas. Hoy en día existe un sistema llamado OSI (open system interconexión), interconexión de sistemas abiertos, capaz de interconectarse con otros de acuerdo a unas normas preestablecidas o definidas. Estamos hablando de un protocolo muy importante y extendido a nivel mundial. Las capas se pueden dividir en 3 grandes grupos. Ø Las capas de nivel bajo, también llamadas capas orientadas a la comunicación. Dentro de este nivel se encuentra la capa de nivel físico, la capa de enlace y el nivel de red. Ø Las capas de nivel superior, estas a su vez se dividen en otros dos grupos, el primer de ellos dedicado al control de las comunicaciones entre los extremos remotos. El otro grupo se dedica a la gestión de las comunicaciones, esto es: por que lugar mando la información, por donde ira mas rápido, mas barato, etc. Ø La capa intermedia El modelo arquitectónico OSI [capas de un red]

Es el protocolo o model estandar. mandando. numero de polos en un enchufe.) para que se produzca una conexión entre dos equipos de la red. que se envía y recibe. funcionales. En definitiva esta capa se encarga de garantizar la integridad de la comunicación. de procedimiento. los cables. Es aquí donde examina la compatibilidad de los conectores. Ø Ø Gestiona Controla también el el control medio de de errores. cuantos pines tienen cada equipo conectado. Ø Controla los estados de la comunicación (a la escucha. En esta capa se dan. tarjetas.).OSI es el Open Systems Interconnection Reference Model (modelo de referencia para la interconexión de sistemas abiertos). Características funcionales: Deben definir que circuitos son necesarios para establecer la transmisión. espera. longitud. Características de procedimiento: Define la secuencia de datos que se deben intercambiar entre la estación emisora y receptora y como tendrán lugar estas (el orden en el que se hacen las negociaciones de envió y recepción). repetidores (hub). . comunicación. etc. Esta capa es la que se encarga de definir las características físicas. controla el flujo de datos. mecánicas. Características eléctricas: Define las características electricas para intentar tener la mayor inmunidad frente a las posibles interferencias (velocidad máxima de la transmisión. etc. y la función de cada pine. Tiene siete niveles: Capas de nivel inferior La capa física (nivel 1): Es la capa a mas bajo nivel con lo cual es la que se ocupa de las transmisiones de los bits. La capa de enlace (nivel 2): Principalmente. Tiene como misión: Ø La sincronización de las estructuras de información. etc. etc). voltajes. (eléctricas. o para que se de un enlace da datos. la sincronización y los errores que puedan darse. etc.

usando los nodos de conmutación según sea esta comunicación podemos hablar de: Ø Ø envían Circuitos Circuitos paquetes a virtuales virtuales la red. eligiendo la ruta mas efectiva.Es en esta capa o nivel donde se encuentran los puentes (bridges). La capa de red (nivel 3): Encamina los datos a su destino (ruteo). El nivel de red debe controlar el flujo de la información. y debe definir por tanto las normas de conexión entre los diferentes nodos. Y de buscar vías de transmisión Capa rápidas y económicas. El nivel de red transmite conexiones entre las terminales remotas. Esta capa tiene unas funciones que no solo afectan a los extremos de los terminales comunicados. La capa de transporte proporciona los medios para establecer una información transparente a los niveles o capas superiores. Esta capa se ocupa del análisis de la ruta que hay que seguir. bancos). y conmutados: permanentes esta los distribuye (los (internet). Esta capa es una capa intermedia entre las capas orientadas a la red y las capas orientadas a las aplicaciones. Ø Datagramas: No se realiza ninguna conexión con el otro extremo sino que se automáticamente. sino que afecta a toda la red. Debe evitar que los emisores saturen a los receptores. y el control de gestión. intermedia La capa de transporte: Principalmente se encarga de transportar la información de una manera fiable para que llegue a su destino. De ello se encarga el denominado "router". Esta capa controla los nodos de una red. encargándose de que se mantenga su secuencia de temporalidad o almacenándolos si el sistema no puede dar respuesta con . El nivel de red debe disponer de mecanismos suficientes para solventar atascos. Garantiza la integridad de los mensajes entre el origen y el destino. etc. Su principal función es la de proporcionar los mecanismos necesarios para intercambiar información a lo largo de una red. el encaminamiento (ruter=ruta=enruteador=encaminador=encaminamiento).

que se pretende transmitir. Esta capa dice la cantidad y la velocidad a lo que se puede mandar los datos por cada bloque. Es en esta capa donde aparece la pasarela (gateway). telnet. También traduce los distintos alfabetos ASCII. Dice el orden en que hay que mandar las cosas y gestiona las terminales virtuales. En el establecimiento mensajes. compresión. Se dedica a interpretar o convertir los datos que usara la capa 7.suficiente velocidad. ordenes. unas de una sesión se de pueden las para diferenciar capas dos etapas: inferiores. Capa de aplicaciones (nivel 7): En el se ejecutan las aplicaciones que proporcionan los servicios requeridos por el usuario. por ejemplo: comandos. A través de una sesión se puede llevar a acabo el transporte de datos de información. etc. Ø El establecimiento de la sesión y la creación de un buzón donde se reciban los procedentes reglas Ø El intercambio de daos entre los buzones del emisor y del receptor siguiendo Capa de presentación (nivel 6): Esta capa se ocupa de la sintaxis y de la semántica. Se da la encriptación. de la información. Gestionadas por programas u aplicaciones del tipo: ftp. etc. etc. usados por los ordenadores. Esta es la ultima capa. Esta capa esta íntimamente relacionada con la capa de nivel 7. El control de transferencia de la información. Esta no depende ni del software (capas superiores). logrando una comunicación compatible entre todos. etc. Capas de nivel superior La capa de sesión (nivel 5): Se encarga de ciertos aspectos de la comunicación. ebcdic. En esta capa es donde se . dialogar. Permite el dialogo entre emisor y receptor estableciendo una sesión (acceder o abrir la capa 5). ni del hardware (capas inferiores). como el control de los tiempos. IRC (OrioN). donde van a parar los datos.

desarrollan las aplicaciones (software). permite el Hay la flujo dos entrega protocolos: sin en Ø Transmisión Control Protocol (TCP). las interfaces. Nivel de transporte. Permite que pares en los hosts de fuente y destino puedan conversar. los cuales viajan independientemente al destino. Este nivel define el Internet Protocol (IP). Ø User Datagram Protocol (UDP). Protocolos TCP/IP TCP/IP: Tiene como objetivos la conexión de redes múltiples y la capacidad de mantener conexiones aun cuando una parte de la subred esté perdida. No se usan niveles de sesión o presentación. que provee el ruteo y control de congestión. · · Servicio: Interfaz: cómo lo se que pueden un acceder nivel los hace servicios . Como en OSI. OSI vs. Provee una conexión confiable que errores de un flujo de bytes desde una máquina a alguna otra en la internet. y los protocolos. la También entrega se de usa mensajes discretos. Se pueden construir otros protocolos de aplicación sobre UDP cuando la entrega rápida es más importante que la entrega garantizada. TCP/IP OSI define claramente las diferencias entre los servicios. Los hosts pueden introducir paquetes en la red. No hay garantías de entrega ni de orden. Maneja el control de flujo. Nivel de aplicación. Nivel de internet. Parte mensajes discretos y lo monta de nuevo en el destino. Es un protocolo no confiable y sin conexión para UDP.

TCP/IP es un buen conjunto de protocolos. Por ejemplo. pero el modelo no es general. Malas etc. a · Mal momento de introducción: insuficiente tiempo entre las investigaciones y el estandarización · Mala tecnología: OSI es complejo. Usaremos una combinación de los dos. · Porque OSI fue definido antes de implementar los protocolos. carece de servicios sin conexión. · El modelo de TCP/IP fue definido después de los protocolos y se adecuan perfectamente.html Protocolos TCP/IP HISTORIA . OSI originalmente no tiene ningún apoyo para broadcast. y algunas otras faltan. los diseñadores no tenían mucha experiencia con donde se debieran ubicar las funcionalidades. · desarrollo OSI del Pero no mercado a no tuvo gran escala otras pilas éxito para lograr la de debido protocolos. implementaciones · Malas políticas: investigadores y programadores contra los ministerios de http://www.net/tutoriales/redes/arquitectura/index.ayuda-internet. OSI es un buen modelo (no los protocolos).· TCP/IP Protocolo: no la implementación tiene esta de clara los servicios separación. es dominado por una mentalidad de telecomunicaciones sin pensar en computadores. · telecomunicación · Sin embargo.

QUÉ ES Y ARQUITECTURA DE TCP/IP TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet. Aquí se encuentra una de las grandes ventajas del TCP/IP. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos. pues este protocolo se encargará de que la comunicación entre todos sea posible. y que se relacionan con los niveles OSI de la siguiente manera: . Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol). siglas en inglés) del Departamento Estadounidense de Defensa. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP). TCP/IP no es un único protocolo. World Wibe Web se desarrolló en 1989 por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN. Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos. siglas en francés). que son los que dan nombre al conjunto. sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. además de todos los medios y formas posibles de conexión. fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos. de manera que éstos puedan comunicarse entre sí.

presentación y sesión. conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol). que se encarga de enviar los paquetes de información a sus destinos correspondientes. tales como correo electrónico (SMTP).o Aplicación: Se corresponde con los niveles OSI de aplicación. Incluye al protocolo IP. o o o o NIVEL DE APLICACIÓN NIVEL DE TRANSPORTE NIVEL DE INTERNET NIVEL DE RED NIVEL FÍSICO FIG: Arquitectura TCP/IP El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus propios protocolos para el nivel de enlace de Internet. Es utilizado con esta finalidad por los protocolos del nivel de transporte.2. como por ejemplo: 802. X. Físico : Análogo al nivel físico del OSI. Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel. TCP/IP no especifíca ningún protocolo concreto. así es que corre por las interfaces conocidas. Red : Es la interfaz de la red real. se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos. transferencia de ficheros (FTP). etc.25. CSMA/CD. Internet: Es el nivel de red del modelo OSI. Por este . Aquí se incluyen protocolos destinados a proporcionar servicios. tales como TCP y UDP.

por otro lado.2. Para transmitir información a través de TCP/IP. RPC. 802.25 ETHERNET. Esto proporciona grandes ventajas en el manejo de los datos que se transfieren y. TELNET TCP IP. X-WINDOWS. y son conjuntos de datos que se envían como mensajes independientes. IEEE 802. Sin embargo. esto es algo común en cualquier protocolo de comunicaciones. X. ICMP. NFS UDP . SMTP.25 SNMP. ésta debe ser dividida en unidades de menor tamaño. esto no debe ser problemático puesto que una de las funciones y ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma que sea posible el intercambio de información entre medios diferentes y tecnologías que inicialmente son incompatibles. En TCP/IP cada una de estas unidades de información recibe el nombre de "datagrama" (datagram).motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser muy diversos y no forman parte del conjunto TCP/IP. X.2. PROTOCOLOS TCP/IP FTP.

o correo electrónico. Permite la utilización de archivos X-Windows. CARACTERÍSTICAS DE TCP/IP Ya que dentro de un sistema TCP/IP los datos transmitidos se dividen en pequeños paquetes. Se utilizan las llamadas a RPC como si fuesen procedimientos locales. Las computadoras que encuentran las vías para llevar los datos de una red a otra (denominadas enrutadores) utilizan IP para trasladar los datos. Se utiliza para transferencia de SMTP (Simple Mail Transfer Protocol). Se trata de una NFS (Network File System). . En resumen IP mueve los paquetes de datos a granel. Es una aplicación para el TELNET: Permite la conexión a una aplicación remota desde un RPC (Remote Procedure Call). o SNMP (Simple Network Management Protocol).o FTP (File Transfer Protocol). o situados remotamente. o distribuidos por los programas de la red. mientras TCP se encarga del flujo y asegura que los datos estén correctos. éstos resaltan una serie de características. o proceso o terminal. o La tarea de IP es llevar los datos a granel (los paquetes) de un sitio a otro. Es un protocolo para el manejo de ventanas e aplicación para el control de la red. Permite llamadas a procedimientos archivos. o interfaces de usuario.

Éste. y los distribuye. Si un enlace se pierde. ordena éstos en secuencia. aun si deja esperando a su interlocutor por veinte minutos. por la misma ruta. o Los datos no tienen que enviarse directamente entre dos computadoras. que no puede emplear en otra llamada. se reservan algunos circuitos para usted. el TCP divide los datos en paquetes. Compare esto con la manera en que se transmite una conversación telefónica. es el secreto de cómo se pueden enviar datos y mensajes entre dos computadoras aunque no estén conectadas directamente entre sí. verifica si hay errores y los vuelve a combinar para convertirlos en los datos originales. necesariamente. aunque estén separadas por miles de kilómetros y pese a que los datos tienen que pasar por múltiples computadoras. cuando algo anda mal. o La flexibilidad del sistema lo hace muy confiable. ni necesariamente tienen que llegar todos al mismo tiempo. Una de las razones de la rapidez es que.o Las líneas de comunicación se pueden compartir entre varios usuarios. y se ordenará y combinará cuando llegue a su destino. o Los paquetes no necesitan seguir la misma trayectoria. De haber error en algún punto. claro está. Cualquier tipo de paquete puede transmitirse al mismo tiempo. . Cuando usted envía un mensaje. el sistema usa otro. el TCP recibe los paquetes. Una vez que establece una conexión. el programa TCP destino envía un mensaje solicitando que se vuelvan a enviar determinados paquetes. Cada paquete pasa de computadora en computadora hasta llegar a su destino. sólo es necesario volver a transmitir un paquete. no todo el mensaje. No todos los paquetes de los mensajes tienen que viajar. En el otro extremo. Lo que realmente sorprende es que sólo se necesitan algunos segundos para enviar un archivo de buen tamaño de una máquina a otra. agrega cierta información para control de errores y después los lanza hacia fuera. La red puede llevar cada paquete de un lugar a otro y usar la conexión más idónea que esté disponible en ese instante.

desde el hostal fuente hasta el hostal destinatario. posiblemente fragmentándose en unidades más pequeñas. proporciona un escape para permitir que las versiones subsiguientes de los protocolos incluyan información que actualmente no está presente en el diseño original. cuando todas las piezas llegan a la máquina destinataria. no se excluye la posibilidad de modificar los protocolos mientras la red se encuentre en operación. quizás recorriendo varias redes mientras viaja. Un datagrama IP consta de una parte de cabecera y una parte de texto.IP: IP a diferencia del protocolo X. depuración. así como otro tipo de información. Mediante la inclusión de la versión en cada datagrama. pero no siempre con seguridad. . básicamente. La cabecera tiene una parte fija de 20 octetos y una parte opcional de longitud variable. Está basado en la idea de los datagramas interred. Esto. También. es sin conexión. durante su recorrido normal. informe de errores.25.CÓMO FUNCIONA TCP/IP . la capa de transporte los reensambla para así reconstruir el mensaje original. El campo Versión indica a qué versión del protocolo pertenece cada uno de los datagramas. la capa de transporte toma los mensajes y los divide en datagramas. la asignación de bits de cabecera a información que muy rara vez se necesita. El protocolo IP trabaja de la siguiente manera. Al final. encaminamiento fuente. En la figura 1 se muestra el formato de la cabecera. El campo Opciones se utiliza para fines de seguridad. de hasta 64K octetos cada uno. para permitir que los experimentadores trabajen con nuevas ideas y para evitar. que está orientado a conexión. sellado de tiempo. Cada datagrama se transmite a través de la red interred. los cuales son transportados transparentemente.

En tanto que.Debido a que la longitud de la cabecera no es constante. Tamaño 16 bit. se deberá encaminar sobre otra red. La Longitud total incluye todo lo que se encuentra en el datagrama -tanto la cabecera como los datos. porque el extremo destinatario es incapaz de poner las partes juntas nuevamente. El valor mínimo es de 5. Tamaño 8 bit. permite que se indique la longitud que tiene la cabecera en palabras de 32 bits. desecharse. También. Enseguida viene un bit que no se utiliza. Si el datagrama no puede pasarse a través de una red. para la transferencia de archivos. La máxima longitud es de 65 536 octetos(bytes). resulta más importante tener la transmisión fiable que entrega rápida. El campo Tipo de servicio le permite al hostal indicarle a la subred el tipo de servicio que desea. Las letras DF quieren decir no fragmentar. hasta una anulación instantánea. Esta es una orden para que las pasarelas no fragmenten el datagrama. podría marcarse con DF porque la ROM de micro espera el programa completo en un datagrama. o bien. Se utiliza como una verificación doble contra el campo de Longitud total. Es posible tener varias combinaciones con respecto a la seguridad y la velocidad. supóngase que se tiene un datagrama que se carga en un micro pequeño para su ejecución. con excepción del último. Tamaño 4 bit. es más importante la entrega rápida que corregir errores de transmisión. Las letras MF significan más fragmentos. un campo de la cabecera. desde un tráfico rutinario. por ejemplo. es posible tener algunas otras combinaciones. y después dos campos de 1 bit. Por ejemplo. Todos los fragmentos. Para voz digitalizada. Tamaño 16 bits. Todos los fragmentos de un datagrama contienen el mismo valor de identificación. deberán tener ese bit puesto. IHL. con objeto de tener seguridad de que no faltan fragmentos y que el datagrama entero se reensamble por completo. . El campo Identificación se necesita para permitir que el hostal destinatario determine a qué datagrama pertenece el fragmento recién llegado.

con excepción del último. Dado que se proporcionan 13 bits. El código de redundancia de la cabecera es necesario para verificar que los datos contenidos en la cabecera IP son correctos.El desplazamiento de fragmento indica el lugar del datagrama actual al cual pertenece este fragmento. La unidad de tiempo es el segundo. Cuando se llega a cero. Tamaño: 32 bit. Tamaño: 8 bit. como puede ser el tiempo de vida. Por razones de eficiencia este campo no puede utilizarse para comprobar los datos incluidos a continuación. Tamaño 8 bits. . deberán ser un múltiplo de 8 octetos. que coinciden con el campo Longitud total. pero en realidad hay muchas más. En un datagrama. Este campo debe calcularse de nuevo cuando cambia alguna opción de la cabecera. sino que estos datos de usuario se comprobarán posteriormente a partir del código de redundancia de la cabecera siguiente. el paquete se destruye. que es la unidad elemental de fragmentación. Los routers o gateways intermedios deben conocerla para dirigir correctamente el paquete. El campo Protocolo indica. Tamaño 16 bits. permitiéndose un tiempo de vida máximo de 255 segundos. necesitará saber qué hacer con él. El campo Tiempo de vida es un contador que se utiliza para limitar el tiempo de vida de los paquetes. Tamaño: 32 bit. Protocolo: El número utilizado en este campo sirve para indicar a qué protocolo pertenece el datagrama que se encuentra a continuación de la cabecera IP. de manera que pueda ser tratado correctamente cuando llegue a su destino. dando así una longitud máxima de datagrama de 65 536 octetos. La Dirección de destino: Esta dirección es la del host que recibirá la información. Tamaño: 16 bit La Dirección de origen contiene la dirección del host que envía el paquete. a qué proceso de transporte pertenece el datagrama. y que corresponde al nivel de transporte. El TCP es efectivamente una posibilidad. todos los fragmentos. Cuando la capa de red ha terminado de ensamblar un datagrama completo. hay un máximo de 8192 fragmentos por datagrama.

La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en concreto como la red a la que pertenece. de manera que sea posible distinguir a los ordenadores que se encuentran conectados a una misma red. y teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños muy diversos. Lo normal para las grandes organizaciones es que utilicen una o varias redes de "clase B". Este tipo de direcciones es usado por redes muy extensas. incluyendo ambos valores. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase. existiendo además algunas grandes redes comerciales. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección.LA DIRECCIÓN DE INTERNET El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su correspondiente dirección. Esta dirección es un número de 32 bit que debe ser único para cada host. y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos. Estas direcciones utilizan únicamente este primer byte para identificar la red. teniendo que ser un valor entre 128. se establecieron tres clases diferentes de direcciones. las cuales se representan mediante tres rangos de valores: o Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126. quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma red. incluyendo ambos. ARPAnet es una de ellas. o Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191. Con este propósito. pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño.254 (no es posible utilizar los valores 0 y 255 . aunque son pocas las organizaciones que obtienen una dirección de "clase A".1 y 191.

. En caso de que el número de ordenadores que se necesita conectar fuese mayor. Tabla de direcciones IP de Internet. Este tipo de direcciones tendría que ser suficiente para la gran mayoría de las organizaciones grandes. incluyendo ambos valores. aunque son las más numerosas pudiendo existir un gran número redes de este tipo (más de dos millones). 191 192 . por consiguiente. un número máximo de 64516 ordenadores en la misma red.1 hasta 223. evitando de esta forma el uso de una de "clase A".1. sería posible obtener más de una dirección de "clase B". Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo.512 Número de hosts 16. o Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223.. Estas direcciones permiten un menor número de host que las anteriores.254. De esta manera queda libre un byte para el host.516 254 A B C 1 . Clase Primer byte Identificación de red 1 byte 2 byte 3 byte Identificación de hosts 3 byte 2 byte 1 byte Número de redes 126 16.387.. lo que permite que se conecten un máximo de 254 ordenadores en cada red.por tener un significado especial). Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red.254.064. con un rango desde 192. 126 128 .256 2. 223 .064 64.

como es el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E. Otra situación para el uso de broadcast es cuando se quiere convertir el nombre por dominio de un ordenador a su correspondiente número IP y no se conoce la dirección del servidor de nombres de dominio más cercano. que aún no están definidas). en la identificación de host para máquinas que aún no conocen su número de host dentro de la red. pero sí que es posible hacerlo en las redes Ethernet. no siempre se encuentra disponible. donde se supone que todos los ordenadores prestarán atención a este tipo de mensajes. Sin embargo. resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno. mientras que el valor 127 en el primer byte se utiliza en algunos sistemas para propósitos especiales. pudiendo utilizarse tanto en la identificación de red para máquinas que aún no conocen el número de red a la que se encuentran conectadas.255. El broadcast es una característica que se encuentra implementada de formas diferentes dependiendo del medio utilizado. En ARPAnet y en las líneas punto a punto no es posible enviar broadcast. El número 0 está reservado para las máquinas que no conocen su dirección. Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique al host.255 con la misma finalidad.En la clasificación de direcciones anterior se puede notar que ciertos números no se usan. Algunos de ellos se encuentran reservados para un posible uso futuro. de forma que resulte más simple referirse a todos los sistemas de la red. Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de sistemas. El broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conectados a la misma red. y por lo tanto. .255. o en ambos casos. También es importante notar que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por tener otros propósitos específicos. por conveniencia también se permite el uso del número 255. El número 255 tiene también un significado especial. puesto que se reserva para el broadcast.

en el interior de esta red existirá una división y será necesario disponer de un software de red especialmente diseñado para ello. puesto que el tercer byte no será comprobado ni tratado de forma especial. . por lo que TCP deberá utilizar temporizadores y retransmitir los datagramas si es necesario. transmite cada pedazo como si fuera un datagrama separado. En este caso sería posible utilizar el tercer byte para indicar en qué red Ethernet se encuentra un host en concreto. y dependerá de TCP el hecho de reensamblarlos en mensajes. Los datagramas que consiguen llegar. Sin embargo. Como ejemplo podemos suponer una red de clase B que. en el momento en que los números de secuencia den la vuelta. Cada octeto de datos transmitido por TCP tiene su propio número de secuencia privado. El espacio de números de secuencia tiene una extensión de 32 bits. sí se ocupa en forma explícita del problema de los duplicados retardados cuando intenta establecer una conexión. para asegurar que los duplicados antiguos hayan desaparecidos. TCP: Una entidad de transporte TCP acepta mensajes de longitud arbitrariamente grande procedentes de los procesos de usuario. naturalmente. sin embargo.En el caso de algunas organizaciones extensas puede surgir la necesidad de dividir la red en otras redes más pequeñas (subnets). Esta división no tendrá ningún significado para cualquier otro ordenador que esté conectado a una red perteneciente a otra organización. siendo mucho más cómodo el acceso que si se tratara de varias direcciones de clase C independientes. TCP. desde hace tiempo. no garantiza que los datagramas se entreguen apropiadamente. pueden hacerlo en desorden. los separa en pedazos que no excedan de 64K octetos y. De esta forma queda oculta la organización interior de la red. tiene asignado como identificador de red un número de dos bytes. utilizando el protocolo de ida-vuelta-ida para este propósito. La capa de red. con la secuencia correcta.

El bit RST se utiliza para reiniciar una conexión que se ha vuelto confusa debido a SYN duplicados y retardados. Cada hostal deberá decidir por sí mismo cómo asignar sus puertos. especifica que el emisor ya no tiene más datos. . o a caída de los hostales. el bit SYN se utiliza para denotar las TPDU CONNECTION REQUEST Y CONNECTION CONFIRM. Después de cerrar una conexión. El bit SYN se utiliza para el establecimiento de conexiones. La respuesta a la solicitud de conexión si lleva un asentimiento. entonces URG se coloca a 1. Los campos Numero de secuencia y Asentimiento en superposición efectúan sus funciones usuales. Si el Puntero acelerado se está utilizando. Los campos Puerto fuente y Puerto destino identifican los puntos terminales de la conexión(las direcciones TSAP de acuerdo con la terminología del modelo OSI). El bit EOM indica el Fin del Mensaje. TCP sólo tiene un formato de cabecera de TPDU(llamadas mensajes). por lo que tiene SYN=1 y ACK=1. esta gran cabecera. con el bit ACK utilizado para distinguir entre estas dos posibilidades. La Longitud de la cabecera TCP indica el número de palabra de 32 bits que están contenidas en la cabecera de TCP. La solicitud de conexión tiene SYN=1 y ACK=0. La primera cosa que llama la atención es que la cabecera mínima de TCP sea de 20 octetos. El bit FIN se utiliza para liberar la conexión. un proceso puede seguir recibiendo datos indefinidamente. y por lo tanto la cabecera también. En esencia. para indicar que el campo de asentimiento en superposición no se está utilizando. Esta información es necesaria porque el campo Opciones tiene una longitud variable. Estos tienen una longitud de 32 bits. Después aparecen seis banderas de 1 bit. Esta facilidad se brinda en lugar de los mensajes de interrupción. El puntero acelerado se emplea para indicar un desplazamiento en octetos a partir del número de secuencia actual en el que se encuentran datos acelerados. con la cual se puede comparar a grandes rasgos. A diferencia de la clase 4 del modelo OSI.En la figura 2 se muestra la cabecera que se utiliza en TCP. debido a que cada octeto de datos está numerado en TCP. Enseguida se analizará minuciosamente campo por campo.

Es necesario tener un campo de 16 bits. agencias gubernamentales y empresas de ordenadores. Las utilidades de transferencia sirven para transferir ficheros muy grandes que contengan programas o datos. EN QUE SE UTILIZA TCP/IP Muchas grandes redes han sido implementadas con estos protocolos. por ejemplo para comunicar tamaño de tampones durante el procedimiento de establecimiento. De igual forma. una gran variedad de universidades. El campo de Opciones se utiliza para diferentes cosas. Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad permite enlazar redes físicamente independientes en una red virtual llamada Internet. incluyendo correo electrónico. porque la ventana indica el número de octetos que se pueden transmitir más allá del octeto asentido por el campo ventana y no cuántas TPDU. transferencia de ficheros y login remoto.El control de flujo en TCP se trata mediante el uso de una ventana deslizante de tamaño variable. están conectadas mediante los protocolos TCP/IP. El código de redundancia también se brinda como un factor de seguridad extrema. . También pueden proporcionar chequeos de seguridad controlando las transferencias. en español. El algoritmo de código de redundancia consiste en sumar simplemente todos los datos. y después tomar el complemento a 1 de la suma. Las máquinas en Internet son denominadas "hosts" o nodos. Red de la Agencia de Investigación de Proyectos Avanzados de Defensa. TCP/IP proporciona la base para muchos servicios útiles. El correo electrónico está diseñado para transmitir ficheros de texto pequeños. considerados como palabras de 16 bits. incluyendo DARPA Internet "Defense Advanced Research Projects Agency Internet".

SIMILITUDES Y DIFERENCIAS ENTRE LA CLASE 4 DEL MODELO OSI Y TCP El protocolo de transporte de clase 4 del modelo OSI (al que con frecuencia se le llama TP4). En particular. TP4 utiliza nueve tipos diferentes de TPDU. Los dos protocolos están diseñados para proporcionar un servicio de transporte seguro. los dos protocolos también presentan diferencias muy notables. pero al mismo tiempo también necesita una cabecera más grande. una fase de transferencia de datos y después una fase de liberación de la conexión. Esta diferencia trae como resultado que TCP sea más sencillo. que puede perder. uso y liberación de conexiones también son similares. Los dos deben enfrentarse a los peores problemas como sería el caso de una subred que pudiera almacenar una secuencia válida de paquetes y más tarde volviera a entregarlos. el mínimo tamaño de la cabecera TP4 es de 5 octetos.El login remoto permite a los usuarios de un ordenador acceder a una máquina remota y llevar a cabo una sesión interactiva. aunque difieren en algunos detalles. Primero. Los dos protocolos también son semejantes por el hecho de que los dos tienen una fase de establecimiento de conexión. Sin embargo. orientado a conexión y de extremo a extremo. El mínimo tamaño de la cabecera TCP es de 20 octetos. almacenar y duplicar paquetes. pero también algunas diferencias. porque todos los campos deben estar presentes en todas las TPDU. . que pueden incrementar el tamaño de las cabeceras por encima del mínimo permitido. A continuación se dan a conocer los puntos en que los dos protocolos son iguales. las cuales se pueden observar en la lista que se muestra en la figura 3. sobre una red insegura. y TCP tienen numerosas similitudes. Los dos protocolos permiten campos opcionales. en tanto que TCP sólo tiene uno. tanto TP4 como TCP utilizan la comunicación ida-vuelta-ida para eliminar las dificultades potenciales ocasionadas por paquetes antiguos que aparecieran súbitamente y pudiesen causar problemas. Los conceptos generales del establecimiento. dañar.

constituyendo la cuarta diferencia. una colisión de conexiones). mientras que TCP utiliza números de 32 bits. TP4 no especifica el formato exacto de una dirección TSAP. intentan establecer conexiones entre los mismos dos TSAP (es decir. Con TP4 se establecen dos conexiones duplex independientes. por lo que solamente se establece una conexión. El concepto de calidad de servicio también se trata en forma diferente en los dos protocolos. TP4 tiene un mecanismo de . una conexión se identifica mediante un par de TSAP. en forma simultánea. Una tercera diferencia es con respecto al formato de direcciones que se utiliza. en tanto que con TCP.CARACTERÍSTICA Numero de tipos de TPDU Fallo de Conexión Formato de direcciones Calidad de servicio Datos del usuario en CR Flujo Datos importantes Superposición Control de flujo explícito Número de subsecuencia Liberación OSI TP4 9 2 conexiones No está definido Extremo abierto Permitido Mensajes Acelerados No Algunas veces Permitidos Abrupta TCP 1 1 conexión 32 bits Opciones específicas No permitido Octetos Acelerados Sí Siempre No Permitido Ordenada Figura 3: Diferencias entre el protocolo tp4 del modelo OSI y TCP Una segunda diferencia es con respecto a lo que sucede cuando los dos procesos.

para una negociación a tres bandas sobre la calidad de servicio. el cual permite que se haga una relación a partir de un número limitado de combinaciones de velocidad y seguridad. o no. bastante elaborado. una contraseña). En la práctica. El dato inicial (como por ejemplo. TP4 tiene dos flujos de mensajes independientes. En cualquier instante únicamente un mensaje acelerado puede estar activo. Con TCP no es posible hacer que el establecimiento dependa de los datos del usuario. TCP no tiene ningún campo de calidad de servicio. en cierta forma un push podría penarse como si definiesen una frontera entre mensajes. pero que todavía no se hayan transmitido. Una quinte diferencia es que TP4 permite que los datos del usuario sean transportados en la TPDU CR. por lo que. Esta negociación incluye al proceso que hace la llamada. Las cuatro diferencias anteriores se relacionan con la fase de establecimiento de la conexión. sin embargo.extremo abierto. porque el procedimiento de biblioteca denominado push puede llamarse para sacar todos los datos que estén almacenados. TCP utiliza el campo Acelerado para indicar que . los datos normales y los acelerados multiplexados de manera conjunta. y pueden proporcionarse los valores: deseado y mínimo aceptable. establecer una conexión. sin que haya ningún límite explícito entre mensajes. Una diferencia básica es el modelo del transporte de datos. los datos anteriores y posteriores al push no se combinarán. podría ser necesario para decidir si se debe. Las cinco siguientes se relacionan con la fase de transferencia de datos. A diferencia de esto. al proceso que es llamado y al mismo servicio de transporte. El modelo TP4 es el de una serie de mensajes ordenados (correspondientes a las TSDU en la terminología OSI). El modelo TCP es el de un flujo continuo de octetos. sino que el servicio subyacente IP tiene un campo de 8 bits. Se pueden especificar muchos parámetros. pero TCP no permite que los datos del usuario aparezcan en la TPDU inicial. Cuando el usuario remoto lleva a cabo una operación de lectura. La séptima diferencia se ocupa de cómo son tratados los datos importantes que necesitan de un procesamiento especial (como los caracteres BREAK). el modelo TCP no es realmente un flujo puro de octetos.

La décima diferencia se relaciona con este esquema de ventana. En TCP no hay ninguna solución para este problema. pero también se puede basar en el esquema de ventana de la capa de red para regular el flujo. La octava diferencia es la ausencia del concepto de superposición en TP4 y su presencia en TCP. Finalmente. en tanto en TP4 éste se resuelve por medio del número de subsecuencia que está incluido en la contracción. TCP utiliza una comunicación de ida-vuelta-ida para evitar la pérdida de datos en el momento de la desconexión. TCP siempre utiliza un mecanismo de control de flujo explícito con el tamaño de la ventana especificado en cada TPDU. La novena diferencia se relaciona con la forma como se trata el control de flujo. Esta diferencia no es tan significativa como al principio podría parecer. TP4 utiliza una desconexión abrupta en la que una serie de TPDU de datos pueden ser seguidos directamente por una TPDU DR. En ambos protocolos el receptor tiene la capacidad de reducir la ventana en forma voluntaria. Esta posibilidad genera potencialmente problemas. es especial y debería procesarse fuera de orden. si el otorgamiento de una ventana grande y su contracción subsiguiente llegan en un orden incorrecto. al final se perdería. dentro de la TPDU actualmente en uso. dado que es posible que una entidad de transporte ponga dos TPDU. TP4 puede utilizar un esquema de crédito. a la más grande. DT y AK en un único paquete de red. Es importante hacer notar que la Oficina Nacional de Normalización de Estados Unidos estaba tan disgustada con esta propiedad de TP4. que introdujo TPDU adicionales en el protocolo de transporte para permitir la desconexión sin que . o precedió.cierta cantidad de octetos. Si las TPDU de datos se llegaran a perder. permitiendo de esta manera que el emisor determine si la ventana pequeña siguió. el protocolo no los podría recuperar y la información. por ejemplo. El modelo OSI trata este problema en la capa de sesión. la onceava y última diferencia existente entre los dos protocolos. consiste en la manera como se liberan las conexiones.

A continuación la trataremos. aunque la transición desde la versión antigua no debería ser problemática gracias a las características de compatibilidad que se han incluido en el protocolo. o mejor dicho la versión de éste es la más utilizada actualmente.hubiera una pérdida de datos. IPng se ha diseñado para solucionar todos los problemas que surgen con la versión anterior. Es importante señalar que el protocolo IP explicado anteriormente. Formato de la cabecera. aunque es también conocido comúnmente como IPng (Internet Protocol Next Generation). pero hace muy poco tiempo salió una nueva versión llamada la número 6. Otro de los aspectos mejorados es la seguridad. y además ofrecer soporte a las nuevas redes de alto rendimiento (como ATM. que en la versión anterior constituía uno de los mayores problemas. pero creemos que es necesario explicar como funciona. ésta no es muy utilizada. El número de versión de este protocolo es el 6 (que es utilizada en forma mínima) frente a la antigua versión utilizada en forma mayoritaria. LA NUEVA VERSIÓN DE IP (IPng) La nueva versión del protocolo IP recibe el nombre de IPv6. en el cual se pasa de los 32 a los 128 bit. para poder hacer una comparación con la antigua.) Una de las características más llamativas es el nuevo sistema de direcciones. Los cambios que se introducen en esta nueva versión son muchos y de gran importancia. eliminando todas las restricciones del sistema actual. Además. Las diferencias no son muchas. pero mejoran muchos aspectos de la antigua. permitiendo que las opciones se sitúen en extensiones separadas de la cabecera principal. . Gigabit Ethernet. las versiones de Estados Unidos y la internacional de TP4 son diferentes. Como consecuencia de esto. etc. el nuevo formato de la cabecera se ha organizado de una manera más efectiva.

Tamaño: 16 bit. Algunos campos se han retirado de la misma. esta nueva cabecera se ha simplificado con respecto a la anterior. Tamaño: 128 bit. mientras que otros se han convertido en opcionales por medio de las extensiones. o Etiqueta de flujo: Campo que se utiliza para indicar que el paquete requiere un tratamiento especial por parte de los routers que lo soporten. y es un valor que disminuye en una unidad cada vez que el paquete pasa por un nodo. el doble que en la versión antigua. lo que permite aumentar de rendimiento en la transmisión. o Dirección de origen: El número de dirección del host que envía el paquete. Su longitud es cuatro veces mayor que en la versión 4. Tamaño: 24 bit. Su . De esta manera los routers no tienen que procesar parte de la información de la cabecera. que en este caso Prioridad: Contiene el valor de la prioridad o importancia del contendrá el valor 6. aunque puede no coincidir con la dirección del host final en algunos casos. Tamaño: 4 bit.El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bit. El formato completo de la cabecera sin las extensiones es el siguiente: o Versión: Número de versión del protocolo IP. Tamaño: 4 bit. o corresponde la cabecera que se sitúa a continuación de la actual. o paquete que se está enviando con respecto a otros paquetes provenientes de la misma fuente. o Límite de existencia: Tiene el mismo propósito que el campo de la versión 4. El valor de este campo es el mismo que el de protocolo en la versión 4 de IP. Tamaño:8 bit. o Dirección de destino: Número de dirección de destino. Sin embargo. Tamaño: 8 bit. o Longitud: Es la longitud en bytes de los datos que se encuentran a Siguiente cabecera: Se utiliza para indicar el protocolo al que continuación de la cabecera.

Actualmente se encuentran definidas extensiones para routing extendido. Organización de la cabecera IPv6. seguridad. Los datos situados en cabeceras opcionales se procesan sólo cuando el mensaje llega a su destino final. Otra ventaja adicional es que el tamaño de la cabecera no está limitado a un valor fijo de bytes como ocurría en la versión 4. Direcciones en la versión 6. lo que supone una mejora en el rendimiento.longitud es cuatro veces mayor que en la versión 4 del protocolo IP. confidencialidad de datos. fragmentación y ensamblaje. y antes de la cabecera que incluye el protocolo de nivel de transporte. Tamaño: 128 bit. Por razones de eficiencia. las extensiones de la cabecera siempre tienen un tamaño múltiplo de 8 bytes. . Prioridad Etiqueta de flujo Versión Siguiente Longitud Cabecera Dirección de origen Límite de existencia Dirección de destino Las extensiones que permite añadir esta versión del protocolo se sitúan inmediatamente después de la cabecera normal. etc.

los cuales necesitan ser configurados de manera especial. El paquete se enviará a un interfaz cualquiera de las que forman parte del conjunto.El sistema de direcciones es uno de los cambios más importantes que afectan a la versión 6 del protocolo IP. Estos tres tipos de direcciones son: o Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Este número es extremadamente alto. Según diversas fuentes consultadas. empleándose un número variable de bits para cada caso. Direcciones anycast: Identifican a un conjunto de interfaces de la red. pudiendo llegar a soportar más de 665. Estas direcciones son en realidad direcciones unicast que se encuentran asignadas a varios interfaces. Los bits de mayor peso de los que componen la dirección IPng son los que permiten distinguir el tipo de dirección. estos números una vez organizados de forma práctica y jerárquica quedarían reducidos en el peor de los casos a 1. es posible referirse a éstos a través de su interfaz. Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un interfaz en concreto o a un grupo de interfaces.000 trillones de direcciones distintas por cada metro cuadrado de la superficie del planeta Tierra. El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme. y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones. El formato es el mismo que el de las direcciones unicast. Dentro de este tipo de direcciones se encuentra también un formato especial que facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP. Teóricamente serían 2128 direcciones posibles. o . Las direcciones unicast que se encuentran definidas actualmente están divididas en varios grupos.564 direcciones por cada metro cuadrado. siempre que no apliquemos algún formato u organización a estas direcciones. aunque como cada interfaz pertenece a un nodo. donde se han pasado de los 32 a los 128 bit (cuatro veces mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y no a un nodo.

. http://usuarios. de manera que el paquete es enviado a cada una de ellos individualmente. *El enfoque TPC/IP .o Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfaces de la red. .com/ArtGallery patrocinadosIBMlos ejemplos a seguir Art por IBM.es/janjo/janjo1. debido a que esta misma función puede realizarse ahora mediante el uso de las direcciones multicast. Las direcciones de broadcast no están implementadas en esta versión del protocolo. por lo que empezaron a utilizarse y luego el coste implicado en cambiar a OSI impidió este trasvase.html Arquitectura de protocolos TCP / IP Enlaces Enterese sobre Ibm.Los TCP/IP estaban ya operativos antes de que OSI se normalizara.El incremento de Internet ha lanzado el uso de TCP/IP.La necesidad de EEUU de utilizar un protocolo operativo hizo que adaptara el TCP/IP que ya lo era y así arrastró a los demás a su utilización (ya que es el mayor consumidor de software). Gallery Aquí! *Arquitectura de protocolos TCP / IP Hay una serie de razones por las que los protocolos TCP/IP han ganado a los OSI: .multimania.

TCP/IP permite que en una misma capa pueda haber protocolos diferentes en funcionamiento siempre que utilicen las funciones suministradas por la capa inferior y provean a la superior de otras funciones. es imprescindible el pasar de una capa a otra pasando por todas las intermedias. . en TCP/IP. El problema de OSI es que en una capa. se pueden establecer 5 capas: 1. en OSI. En TCP/IP esto no se hace imprescindible y es posible que una capa superior utilice directamente a cualquier capa inferior y no siempre pasando por las intermedias. En OSI. 3. todos los protocolos deben de tener un funcionamiento similar además de utilizar las funciones definidas en la capa inferior y de suministrar funciones a la capa superior. Capa de transporte o computador-a-computador: encargada de transferir datos entre computadores sin detalles de red pero con mecanismos de seguridad. . • MBA´s Politécnica Madrid Mejor relación calidad-precio MBA Internacional y MBA www. Por ejemplo.Arquitectura de protocolos TCP/IP Aunque no hay un TCP/IP oficial. De esta forma.esEnlaces patrocinados Tecnologías 4. una capa de aplicación puede utilizar servicios de una capa IP.ienpolitecnica. 2. Capa de acceso a la red: interfaz entre sistema final y la subred a la que está conectado.La filosofía de descomposición del problema de la comunicación en capas es similar que en OSI. Capa de internet: se encarga de direccionar y guiar los datos desde el origen al destino a través de la red o redes intermedias. Capa de aplicación: proporciona comunicación entre procesos o aplicaciones en computadores distintos. dos sistemas deben tener en la misma capa los mismos protocolos.

La capa IP pasa sus datos y bits de control a la de acceso a la red con información sobre qué encaminamiento tomar.Interfaces de protocolo .Funcionamiento de TCP e IP IP está en todos los computadores y dispositivos de encaminamiento y se encarga de retransmitir datos desde un computador a otro pasando por todos los dispositivos de encaminamiento necesarios.5. La capa de acceso a la red adhiere al bloque: dirección de la subred de destino y facilidades como prioridades. el proceso es el contrario. que se encarga de pasarlos al puerto 2 de B. y ésta es la encargada de pasarlos a la red. IP adjunta datos a cada trama o bloque de: dirección del computador de destino. pasa los datos por la red hasta IP de B y éste los entrega a TCP de B. En la recepción. de encaminamiento a seguir. TCP adjunta datos de: puerto de destino. TCP de A pasa los datos a su IP. luego que ha seleccionado la siguiente estación de encaminamiento. pone esa dirección y la de la estación de destino junto al bloque y lo pasa a la capa de acceso a la red. cada proceso debe tener un puerto o dirección local dentro de cada computador para que TCP entregue los datos a la aplicación adecuada. número de secuencia de trama o bloque y bits de comprobación de errores. Cada capa va añadiendo bits de control al bloque que le llega antes de pasarlo a la capa siguiente. Además. señalización y codificación de las señales. Cuando por ejemplo u computador A desea pasar un bloque desde una aplicación con puerto 1 a una aplicación con puerto 2 en un computador B. Cada computador debe tener una dirección global a toda la red. TCP está implementado sólo en los computadores y se encarga de suministrar a IP los bloques de datos y de comprobar que han llegado a su destino. . Capa física: define las características del medio. Cuando el paquete llega a su primera estación de encaminamiento. y éste sólo mira la dirección del computador B. ésta le quita los datos puestos por la capa de acceso a la red y lee los datos de control puestos por IP para saber el destino. .

Hay muchas aplicaciones que no requieren todos los protocolos y pueden utilizar sólo algunos sin problemas.. se realiza una conexión TCP con el receptor y se le pasa información sobre el tipo y acciones sobre el fichero así como los accesos y usuarios que pueden acceder a él.. se puede cortar la conexión.Protocolo sencillo de transferencia de correo (SMTP): es un protocolo de servicio de correo electrónico. . http://www. . etc. TCP se encarga del intercambio de información. se envía el fichero.com/curso-redes-transmicion-datos-2/arquitectura-protocolostcp-ip . Uno de ellos es el usuario y el otro el servidor.Protocolo de transferencia de ficheros (FTP): permite el envío y recepción de ficheros de cualquier tipo de o hacia un usuario. listas de correo. Cuando se desea el envío.mailxmail. Finalizado esto. .y su misión es tomar un mensaje de un editor de texto o programa de correo y enviarlo a una dirección de correo electrónico mediante TCP/IP.TELNET: es un protocolo para que dos computadores lejanos se puedan conectar y trabajar uno en el otro como si estuviera conectado directamente.Las aplicaciones Hay una serie de protocolos implementados dentro de TCP/IP: . Una vez realizado esto.

3. Transmision De Datos En El Modelo Osi. Luego los fabricantes consideraron acordar una serie de normas internacionales para describir las arquitecturas de redes. Servicios Orientados A Coneccion Y Servicios Sin Coneccion 9. Fuentes de Información 11. 5. Estructura Del Modelo Osi De Iso. 2. esto es debido a que los fabricantes de computadoras tenían su propia arquitectura de red. y en ningún caso existía compatibilidad entre marcas. Introducción Por mucho tiempo se consideró al diseño de redes un proceso muy complicado de llevar a cabo. Arquitectura De Redes. Estudio De La Normalizacion Del Modelo Osi 10. Capas Del Modelo Osi. Introducción. Arquitectura De Red Basada En El Modelo Osi.MODELO DE REFERENCIA OSI Interconexión de Sistemas Abiertos Índice 1. . 7. 6. y esta era muy distinta al resto. Autores De Este Informe Home 1. Terminologia En El Modelo Osi 8. 4.

. sin embargo muchos estándares y protocolos cumplen con los lineamientos del modelo. Las capas se pueden dividir en dos grupos: 1. OSI nace como una necesidad de uniformar los elementos que participan en la solución de los problemas de comunicación entre equipos de diferentes fabricantes. Como se menciona anteriormente. modelo bajo el cual empezaron a fabricar computadoras con capacidad de comunicarse con otras marcas. La idea es diseñar redes como una secuencia de capas. Servicios de transporte (niveles 1. Problemas de compatibilidad: El problema de compatibilidad se presenta entre los equipos que van a comunicarse debido a diferencias en: • Procesador Central. Servicios de soporte al usuario (niveles 5. 6 y 7). Este modelo se basa en el principio de Julio Cesar: "divide y vencerás". 3 y 4). 2. El modelo OSI está pensado para las grandes redes de telecomunicaciones de tipo WAN. 2. y está pensado para las redes del tipo WAN. No es un estándar de comunicaciones ya que es un lineamiento funcional para las tareas de comunicaciones.Luego la ISO (Organización Internacional de Normalización) en 1977 desarrolla una estructura de normas comunes dentro de las redes. Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas abiertos). cada una construida sobre la anterior.

4. La solución de cada problema especifico puede ser optimizada individualmente. 3. . Importantes beneficios: 1. 2. Alcance de los objetivos: 1. Dispositivos de Almacenamiento. Desarrollo de un modelo en el que cada capa define un protocolo que realice funciones especificas. esto es. Encapsular las especificaciones de cada protocolo de manera que se oculten los detalles. definir las funciones que debe realizar cada capa. Códigos de caracteres. 2. hasta el concepto de APLICION. como así también la localización o el sistema operativo.• • • • • • Velocidad. diseñadas para atender a la capa superior. Sistemas Operativos. Obtener un modelo en varios niveles manejando el concepto de BIT. Especificar la forma de diseñar familias de protocolos. Mayor comprensión del problema. Memoria. Interface para las Comunicaciones. Objetivos claros y definidos del modelo: Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación del sistema de computo independientemente del fabricante y la arquitectura. Lo que hace necesario atacar el problema de compatibilidad a través de distintos niveles o capas.

La comunicación entre niveles se define de manera que un nivel N utilice los servicios del nivel N-1 y proporcione servicios al nivel N+1. C. Por esta razón se considera que un mensaje está constituido de dos partes. Estructura Del Modelo Osi De Iso.Índice 2.Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios. se incorpora al mensaje un formato de control.Encabezados: En cada nivel. con funciones especificas. usando un mensaje a través de los niveles inferiores de la misma. A. E.Estructura multinivel: Se diseña una estructura multinivel con la idea de que cada nivel resuelva solo una parte del problema de la comunicación. B. Cualquier nivel puede incorporar un encabezado al mensaje. .El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su homologo en las otras máquinas.Dependencia de Niveles: Cada nivel es dependiente del nivel inferior como así también lo es del nivel superior. Este elemento de control permite que un nivel en la computadora receptora se entere de que la computadora emisora le está enviando un mensaje con información. el encabezado y la información. D.

como la computadora receptora retira los encabezados en orden inverso a como se enviaron desde la computadora emisora. Sin embargo. Fig. 1 Arquitectura de la red basada en el modelo OSI. lo que implica que un mensaje corto pueda ser voluminoso.Entonces. . la incorporación de encabezados es necesaria aunque represente un lote extra en la información. Arquitectura De Red Basada En El Modelo Osi. el mensaje original no se afecta. Índice 3.

. Los paquetes que una máquina quiera enviar. 2. conectadas cada una a un par de IMP. El diseño de una subred puede ser de dos tipos: 1. este modelo se utiliza en redes locales. Canales de difusión. se utiliza un IMP intermedio. donde las maquinas que se utilizan para correr los programas en la red se llaman hostales (computadoras centrales). esta modalidad se utiliza en las redes extendidas que son del tipo almacenamiento y reenvío. o también llamadas terminales. un campo de dirección indica quién es el destinatario. y los elementos de conmutación. Canales punto a punto. son recibidos por todas las demás.Esta arquitectura representada utiliza la terminología de las primeras redes llamadas ARPANET. Cuando un mensaje (paquete) se envía de un IMP otro. Los hostales se comunican a través de una subred de comunicaciones que se encarga de enviar los mensajes entre los hostales. llamados IMP (procesadores de intercambio de mensajes). como si fuera un sistema de comunicación telefónica. De ésta manera todo el tráfico que va o viene a un hostal pasa a través de su IMP. La subred se compone de dos elementos: las líneas de transmisión de datos. El segundo (difusión) contiene un solo canal de difusión que se comparte con todas las máquinas de la red. que garantiza el envío del mensaje. El primero (punto a punto) contiene varias líneas de comunicaciones.

d)Completa. 3 Diseño de difusión. e)Intersección de anillos. b)Anillo. c)Anillo. . Índice 4. las funciones que se llevan a cabo en cada una y el nombre varían de una red a otra.Fig. a)Bus. c)Arbol. f)Irregular. b)Satélite o radio. pero la cantidad de capas. 2 Diseño punto a punto. a)Estrella. Fig. Arquitectura De Redes. Jerarquía de protocolos: Las redes de diseñan en capas con el propósito de reducir la complejidad.

lo cual se denomina protocolo de la capa-i. se establecen reglas y convenciones para llevarla a cabo. 4 Capas. Capas Del Modelo Osi. Fig. A la configuración de capas y protocolo se le llama arquitectura de red. Capa Física . Índice 5. Esto hace necesario establecer interfaces de comunicación entre capas que definen los servicios y operaciones. protocolos e interfaces. Cuando una capa-i de una máquina A establece comunicación con la capa-i una máquina B.Cada una de las capas libera a la posterior del conocimiento de las funciones subyacentes.

Consiste en dos alambres de cobre enroscados (para reducir interferencia eléctrica).  Las ondas de frecuencias bajas pasan por los obstáculos. . Hoy tiene un ancho de banda de 50. es decir los medios mecánicos y eléctricos. Cada uno usa una banda de frecuencias en alguna parte del espectro electromagnético. Son omnidireccionales. Tiene un mejor blindaje y puede cruzar distancias mayores con velocidades mayores Fibra óptica.Aquí se encuentran los medios materiales para la comunicación como las placas. conectores. pero el poder disminuye con la distancia. Cable coaxial. Los pulsos de luz rebotan dentro de la fibra. 10 KHz-100 MHz. y así apoyan velocidades más altas de transmisión de datos. cables. y que voltaje representa un 1 y cuantos un 0. Medios de transmisión o Par trenzado (twisted pair). La misma debe garantizar que un bit que se manda llegue con el mismo valor. Veamos algunos ejemplos: o Radio. o o Además de estos hay también medios inalámbricos de transmisión. de cuantos microsegundos dura un bit. Las ondas de radio son fáciles de generar. pueden cruzar distancias largas. Un alambre dentro de un conductor cilíndrico. Las ondas de longitudes más cortas tienen frecuencias más altas. lo cual implica que los transmisores y recibidores no tienen que ser alineados.000 Gbps. Muchos problemas de diseño en la parte física son problema de la ingeniería eléctrica. y entrar fácilmente en los edificios. La capa física se ocupa de la transmisión de bits a lo largo de un canal de comunicación. pero es limitada por la conversión entre las señales ópticas y eléctricas (1 Gbps).

Ventajas:    o La regeneración de la señal es fácil sobre distancias largas. Rebotan en los obstáculos y la lluvia las absorbe. Hay una jerarquía de las oficinas. La lluvia las absorbe. No se pueden usar fuera. Antes de la fibra formaban el centro del sistema telefónico de larga distancia. No pasan por las paredes. y el alineamiento es difícil. o o El sistema telefónico o o En general hay que usarlo para redes más grandes que un LAN. y las retransmiten en otra frecuencia. los alambres entres los clientes y las oficinas (los local loops). controlo remoto de televisores). Se pueden entremezclar la voz y los datos. Van en líneas rectas. Consiste en las oficinas de conmutación. Los amplificadores son más baratos porque solamente tienen que distinguir entre dos niveles. Ondas de luz. las amplifican. pero el rayo es muy angosto. . es fácil detectar errores. Se usan en la comunicación de corta distancia (por ejemplo. Ofrecen un ancho de banda alto con costo bajo. Las ondas de frecuencias más altas van en líneas rectas. lo que implica que sistemas en distintas habitaciones no se interfieren. o Microondas.  Satélites o Funcionan como repetidores de microondas. La manutención es más fácil. y los alambres de las conexiones de larga distancia entre las oficinas (los troncales). Un satélite contiene algunos transponedores que reciben las señales de alguna porción del espectro. Se usan lasers. 100 MHz-10 GHz. Infrarrojo. La tendencia es hacia la señalización digital.

y Ka (que tienen problemas con la lluvia). La altitud de 36. Un satélite tiene 12-20 transponedores. esto se lleva a cabo dividiendo la entrada de datos en tramas de asentimiento. o o o o Capa De Enlace Se encarga de transformar la línea de transmisión común en una línea sin errores para la capa de red. Por otro lado es necesario controlar el tráfico. pero no se pueden ubicar los satélites con espacios de menos de 1 o 2 grados. por otro lado se incluye un patrón de bits entre las tramas de datos. Los tiempos de tránsito de 250-300 milisegundos son típicos. y el tiempo de propagación. Un grave problema que se debe controlar es la transmisión bidireccional de datos. Marcos . y la comunicación en las áreas con el terreno difícil o la infraestructura débil. Muy útil en la comunicación móvil. cada uno con un ancho de banda de 36-50 MHz. o mensajes duplicados cuando hay destrucción de tramas. Ku.o Hay tres bandas principales: C (que tiene problemas de interferencia terrenal). Problemas: los errores en los circuitos de comunicación. Esta capa también se encarga de solucionar los problemas de reenvío.000 km sobre el ecuador permite la órbita geosíncrona. El tema principal son los algoritmos para la comunicación confiable y eficiente entre dos máquinas adyacentes. Una velocidad de transmisión de 50 Mbps es típica. Se usa la multiplexación de división de tiempo. Normalmente se parte de un flujo de bits en marcos. sus velocidades finitas de transmisión.

sus especificaciones cubren que información lleva cada uno de los bits de la trama. La máquina de fuente manda marcos al destino. . Control de flujo Se usan protocolos que prohiben que el remitente pueda mandar marcos sin la permisión implícita o explícita del recibidor. El recibidor manda un acuse de recibo al remitente para cada marco recibido. el remitente puede mandar un número indeterminado de marcos pero entonces tiene que esperar.) . es difícil recuperar.Número de caracteres (un campo del encabezamiento guarda el número. Servicio con acuses de recibo. Pero si el número es cambiado en una transmisión. Es el HDLC (High-level Data Link Control). Es apropiado si la frecuencia de errores es muy baja o el tráfico es de tiempo real (por ejemplo. Las tramas contendrán información como: . Por ejemplo.El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el flujo de bits en marcos y se calcula un checksum (comprobación de datos) para cada uno. Servicios para el nivel de red Servicio sin acuses de recibo.Caracteres de inicio y fin. Este es un protocolo orientado a bit. Detección y corrección de errores Ejemplo: HDLC. En este ejemplo se verá un protocolo que se podría identificar con el segundo nivel OSI. voz). es decir.

evitar la congestión. se definen unos campos que se agregan a la información (Datos). etc. El nivel de red en la Internet (Funcionamiento del protocolo IP) El protocolo de IP (Internet Protocol) es la base fundamental de Internet. Este nivel encamina los paquetes de la fuente al destino final a través de encaminadores (routers) intermedios. Estos campos se utilizan con distintos fines. Dentro de la capa existe una contabilidad sobre los paquetes enviados a los clientes. Otro problema a solucionar por esta capa es la interconexión de redes heterogéneas. y manejar saltos cuando la fuente y el destino están en redes distintas. Capa De Red Se ocupa del control de la operación de la subred. por lo que también es necesario encaminar cada paquete con su destinatario. Lo más importante es eliminar los cuellos de botella que se producen al saturarse la red de paquetes enviados. solucionando problemas de protocolo diferentes. El nivel de transporte . o direcciones desiguales. Con el campo Checksum se detectan posibles errores en la transmisión mientras que con el campo control se envía mensajes como datos recibidos correctamente.BITS 8 01111110 8 Adress 8 Control >=0 Data 16 Checksum 8 01111110 Como se puede ver en la tabla. Tiene que saber la topología de la subred. Hace posible enviar datos de la fuente al destino.

Es la 4. 5 o o Versión.535 bytes. o o o o o . Identificación. Tipo de servicio. IHL. MF (More Fragments). o 60 bytes.parte el flujo de datos en datagramas. El valor máximo es 15. No usado. No establecido en el fragmento último. DF (Don't Fragment). El destino no puede montar el datagrama de nuevo. La longitud del encabezamiento en palabras de 32 bits. Hasta un máximo de 65. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Para determinar a qué datagrama pertenece un fragmento. Longitud total. Determina si el envío y la velocidad de los datos es fiable. Permite las actualizaciones. Paquetes de IP: Fig.

o Desplazamiento del fragmento. . Tiempo de vida. y grabación de la ruta. en una tarjeta. Se decrementa cada salto. asegurando que todos los segmentos lleguen correctamente. Para bajar los costos de transporte se puede multiplexar varias conexiones en la misma red. El quinto nivel utiliza los servicios del nivel de red para proveer un servicio eficiente y confiable a sus clientes. que normalmente son los procesos en el nivel de aplicación. Protocolo. Las opciones incluyen el enrutamiento estricto (se especifica la ruta completa). el enrutamiento suelto (se especifican solamente algunos routers en la ruta). esto debe ser independiente del hardware en el que se encuentre. o o Capa de Transporte La función principal es de aceptar los datos de la capa superior y dividirlos en unidades más pequeñas. Protocolo de transporte en que se debiera basar el datagrama. Esta capa necesita hacer el trabajo de multiplexión transparente a la capa de sesión. para pasarlos a la capa de red. en un programa. El hardware y software dentro del nivel de transporte se llaman la entidad de transporte. El tamaño del fragmento elemental es 8 bytes. A qué parte del datagrama pertenece este fragmento. Puede estar en el corazón del sistema operativo. etc.

etc. la secuencia de paquetes. En el nivel de transporte este proceso es mucho más difícil. Establecimiento de una conexión Desconexión La desconexión asimétrica puede perder datos. También. El nivel de transporte permite que tengamos un servicio más confiable que el nivel de red. Por lo tanto. El nivel de transporte permite que los usuarios puedan mejorar el servicio del nivel de red (que puede perder paquetes. En el nivel de enlace es fácil establecer la conexión. se necesita una manera para especificar la dirección del destino. ¿por qué tenemos un nivel de transporte? ¿Por qué no solamente el nivel de red? La razón es que el nivel de red es una parte de la subred y los usuarios no tienen ningún control sobre ella. Ambos manejan el control de errores. En el nivel de enlace está solamente el enlace. puede tener routers que no funcionan a veces. Protocolos de transporte Los protocolos de transporte se parecen los protocolos de enlace. La desconexión simétrica permite que cada lado pueda liberar una dirección de la conexión a la vez.Sus servicios son muy semejantes a los del nivel de red. . el host en el otro extremo del enlace está siempre allí. Las direcciones y el control de flujo son semejantes también. etc. las funciones del nivel de transporte pueden ser independiente de las funciones del nivel de red. Pero hay diferencias: En el nivel de transporte. Las aplicaciones pueden usar estas funciones para funcionar en cualquier tipo de red.). el control de flujo.

Por tiempos transmitirá una conexión u otra.Control de flujo Se debe controlar que el número de paquetes enviados a un destino para que no colapse a este. El encabezamiento de TCP TCP (Protocolo de control de transmisión) es el método usado por el protocolo IP (Internet protocol) para enviar datos a través de la red. Si solo se tiene una conexión pero se quieren pasar varios datos se deberá multiplexar el canal. El encabezamiento de TCP para la transmisión de datos tiene este aspecto: . el nivel de transporte puede establecer una conexión nueva y recuperar de la situación. TCP cuida el trato individual de cada uno de ellos (llamados comúnmente "paquetes") para el correcto enrutamiento de los mismos a través de Internet. Si se desea una transmisión de datos muy rápida se abrirán varias conexiones y los datos se dividirán para hacerlos pasar por estas. Multiplexación A veces el nivel de transporte tiene que multiplexar las conexiones. Mientras IP cuida del manejo del envío de los datos. Recuperación de caídas Si una parte de la subred se cae durante una conexión.

Fig. ACK. PSH (Push). La longitud (4 bits) indica el número de palabras de 32 bits en el encabezamiento. El último especifica el próximo byte esperado. El puntero urgente punta al desplazamiento del número de secuencia corriente donde están los datos urgentes. El recibidor no debiera almacenar los datos antes de . Indica que hay un número de acuse en el campo de acuse. Los flags: URG. El número de secuencia y el número de acuse de recibo son normales. ya que el campo de opciones tiene una longitud variable. Indica que el segmento contiene datos urgentes. 6 La puerta de la fuente y del destino identifican la conexión.

Hay un problema en la conexión. usar una ventana mayor que 64K bytes. mientras que la aceptación de una conexión tiene SYN = 1 y ACK = 1. Una solicitud de conexión tiene SYN = 1 y ACK = 0. TCP usa una ventana de tamaño variable.entregarlos. La desconexión es simétrica. o transferir un archivo entre dos máquinas. Capa De Sesión Permite a los usuarios sesionar entre sí permitiendo acceder a un sistema de tiempo compartido a distancia. RST (Reset). Las opciones permiten que los hosts puedan especificar el segmento máximo que están listos para aceptar (tienen que poder recibir segmentos de 556 bytes). . FIN. Se usa para establecer las conexiones. Este campo indica cuantos bytes se pueden mandar después del byte de acuse. y usar repetir selectivamente en vez de repetir un número indeterminado de veces. Indica que el mandador no tiene más datos a mandar. SYN. El checksum provee más confiabilidad. Uno de los servicios de esta capa es la del seguimiento de turnos en el tráfico de información. como así también la administración de tareas. sobre todo para los protocolos.

Por nivel de aplicación se entiende el programa o conjunto de programas que generan una información para que esta viaje por la red. Capa De Presentación Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite. Otra función de esta capa es la de transferencias de archivos cuando los sistemas de archivos de las máquinas son distintos solucionando esa incompatibilidad.Otra tarea de esta capa es la de sincronización de operaciones con los tiempos de caída en la red. y ser leído en cualquier tipo de ordenador. por ejemplo para la cantidad de terminales incompatibles que existen para trabajar con un mismo editor orientado a pantalla. El ejemplo más inmediato sería el del correo electrónico. por ejemplo la codificación de datos según un acuerdo. Para esto se manejan terminales virtuales de orden abstracto. Esto se debe a que los distintos formatos en que se representa la información que se transmite son distintos en cada máquina. y otros servicios de propósitos generales. Aparte se encarga de sistema de correo electrónico. Cuando procesamos y enviamos un correo electrónico este puede ir en principio a cualquier lugar del mundo. El nivel de aplicación es siempre el más cercano al usuario. . Capa De Alicación Contiene una variedad de protocolos que se necesitan frecuentemente. Otro aspecto de esta capa es la compresión de información reduciendo el nº de bits.

El nivel de aplicación. lo que finalmente viajaría por la red cuando enviáramos el correo sería algo como esto: From:"Remitente" To: Email del remitente Destinatario .. asegura una estandarización de las aplicaciones de red. En nuestro ejemplo del correo electrónico esto es lo que sucedería. Supongamos que escribimos un mensaje como el siguiente: Fig. sistema operativo o programa de correo que utilizásemos.. También se ha de crear un estándar en lo que la asignación de direcciones de correo se refiere.Los juegos de caracteres utilizados por el emisor y el receptor pueden ser diferentes por lo que alguien se ha de ocupar de llevar a cabo estos ajustes. Fuese cual fuese el ordenador.. De todas estas funciones se encarga el nivel de aplicación. 7 En nuestro caso hemos escrito este e-mail en un ordenador PC con Windows98 con el programa de correo Microsoft Outlook. mediante la definición de protocolos..

Índice 6.3 El estándar que define esta codificación de mensajes es el protocolo SMTP.0 text/plain. se encarga de hacer los pasos para ir eliminando las cabeceras según las capas que vaya recorriendo la información hasta llegar al proceso receptor. donde se añade la cabecera de aplicación en la parte delantera de los datos. la máquina receptora. .3110.Subject: Date: Thu. entrega los datos a la capa de aplicación (7). Cualquier ordenador del mundo que tenga un programa de correo electrónico que cumpla con el estándar SMTP será capaz de sacar por pantalla nuestro mensaje.72.3110.72. y de esta manera se prosigue hasta la capa física. Cuando el proceso emisor desea enviar datos al proceso receptor. que se entrega a la capa de presentación. Los detalles de cada una de las siete capas es un detalle técnico en el transporte de los datos entre los dos procesos. Transmision De Datos En El Modelo Osi. 25 Feb MIME-Version: Content-Type: charset="iso-8859-1" Content-Transfer-Encoding: X-Priority: X-MSMail-Priority: X-Mailer: X-MimeOLE: Hola amigos Microsoft Produced By Hola 2001 09:44:14 amigos +0100 1.5 V4. 7bit 3 Normal Outlook Microsoft Express MimeOLE 4. Luego de la transmisión física.

Proveedor de servicio: Es cada entidad inferior a otra que le puede ofrecer servicios o funciones. Terminologia En El Modelo Osi Entidades: Elementos activos que se encuentran en cada una de las capas.Fig. 8 Ejemplo del uso del modelo OSI. cuando las entidades se encuentran en la misma capa son entidades pares. software. ej. . hardware. Índice 7.

la IDU consiste en una SDU (unidad de datos de servicio). además de alguna información de control. En cambio el servicio sin conexión se modeló como el servicio postal. Se usa una IDU (unidad de datos de la interface) a través del SAP. donde no interesa el camino que . la usa. Fig. Cada mensaje lleva consigo la dirección del destino. El sistema es similar al usado como una tubería. pero no forma parte de los datos. Índice 8. Servicios Orientados A Coneccion Y Servicios Sin Coneccion El servicio orientado a conexión se modeló basándose en el sistema telefónico. y luego se desconecta.SAP: Es el punto de acceso a los servicios de una capa inferior. Interface: Es el conjunto de reglas que hace que las capas se puedan comunicar. 9 Elementos de una transmisión en modelo OSI entre capas. cada SAP tiene una dirección que lo identifica. Así el usuario establece la conexión. necesaria para que las capas inferiores realicen su trabajo.

En el primero se mantiene el limite del mensaje. es un conjunto de reglas que gobiernan el formato y el significado de las tramas. La transferencia de archivos se realiza generalmente con el servicio orientado a conexión. en cambio en el otro se pueden enviar octetos de 2k sin limite. Indicación. a diferencia de servicio. • • Relacion Entre Servicios Y Protocolos Un servicio es un conjunto de primitivas (operaciones). paquetes y mensajes que se intercambian entre las entidades corresponsales. que realiza el pedido de conexión o enviar datos. Índice .tome. Un protocolo. Confirmación. Para esto existen dos variantes: secuencia de mensajes y flujos de octetos. que la capa efectuará en beneficio de sus usuarios. Primitiva De Servicio Un servicio posee un conjunto de primitivas que hace que el usuario pueda acceder a ellos. También un servicio es una interface entre dos capas. sin indicar la manera en que lo hará. el inconveniente es el manejo de los tiempos de llegada de los mismos. ya que no se puede determinar el tiempo en que llegará cada mensaje enviado. y estas primitivas indican al servicio la acción que deben realizar. Respuesta. una vez realizado el trabajo se le avisa a la entidad correspondiente. responde si de acepta o rechaza la conexión. dentro de la misma capa. Existen cuatro categorías de primitivas: • • Petición o Solicitud. cada entidad se informa sobre la solicitud.

ocupan un fracción significativa de un metro de papel. Estudio De La Normalizacion Del Modelo Osi El modelo. También son difíciles de realizar e ineficientes en su aspecto operativo. y lo dejaron de lado. reaparecen en las subsecuentes capas. como lo es el direccionamiento. junto con las definiciones de servicio y protocolos asociados. aun cuando era bien sabido que ésta es la forma en que trabajan la mayor parte de las redes de área local. Otra de las críticas a la norma original es que se ignoraron los servicios y protocolos sin conexión. La critica más seria es que el modelo fue enfocado a las comunicaciones. es muy complejo.9. algunas de las elecciones que se tomaron son completamente inapropiadas con respecto al modo en que trabajan los ordenadores y el software. Índice . En muy pocas partes se menciona la relación que guarda la informática con las comunicaciones. La seguridad y criptografía de los datos fue un aspecto controvertido en el que nadie se puso de acuerdo en que capa debería haber ido. así es que una de las propuestas es manejar el error en las capas superiores para impedir repetirlo en las inferiores. el control de errores. Cuando se apilan normas impresas. Así un problema que aparece en algunas funciones. La terminal virtual se situó en la capa de aplicación porque el comité tuvo problemas con la decisión sobre los usos de la capa de presentación. Por ejemplo el conjunto de primitivas de los servicios. Por otro lado el modelo semántico manejado por interrupción es una idea conceptual muy pobre y completamente opuesta a las ideas modernas de programación estructurada.

Fuentes De Información Bibliografía: Redes para Ordenadores.htm http://www.com/wi/ociosonet http://www.net/redes/redes_os.itlp.edu.utn.edu. Tannembaun.htm http://www.pchardware.globalnet.eya.com/mundopc/redes http://www.com.10.html . Direcciones: • • • • • • http://www.ciudadfutura.org/redes/redes_osi.swin. A.ar/comunicaciones/modelo_osi.frm.mx http://www.mx/publica/tutoriales/redes http://www.angelfire.

Sign up to vote on this title
UsefulNot useful