martes, 26 de septiembre de 2017

Ensayo: Modelo OSI y TCP/IP


Br. Lindsay Shelley de la Cruz JimenezBr. Cristopher Ucan Diaz


Introducción

Los dos protocolos más importantes y que fueron también los primeros en definirse y en ser utilizados son: TCP e IP  de ahí que el modelo se denomine como TCP/IP.
El modelo TCP/IP es un protocolo dirigido a la transferencia de información a través de internet, o, dicho de otra manera, es un protocolo utilizado por todas las computadoras conectadas a una red, de manera que estos puedan comunicarse entre sí.
Por otro lado, el modelo OSI ha servido como fundamento teórico para la interconexión de sistemas abiertos.




Modelo OSI

El modelo Sistemas Abiertos de Interconexión define los métodos y protocolo necesarios para conectar una computadora con cualquier otra a través de una red, ofrece una manera de entender y visualizar la forma en que las computadoras interactúan.

El modelo OSI de red separa los métodos y protocolos para una conexión de red en siete capas distintas.


*Aplicación

*Presentación

*Sesión

*Transporte

*Red

*Enlace de datos

*Física




1.  Capa Física:
Esta primera capa son las propiedades del medio físico que se debe usar para crear una conexión de red, dan como resultado un medio físico - un cable de red – que puede transmitir un flujo de bits entre nodos de la red física, se puede hacer de punto a punto o multipunto.
También define el cable que debe usar la frecuencia de las señales eléctricas, la distancia en la que pueden funcionar y otros aspectos relacionados.

2.  Capa de enlace de datos:
Esta segunda capa son los estándares que establecen un significado a los bits que se transportan a través de la capa física, establece un protocolo confiable para la capa física de modo que la capa de red (capa 3) pueda transmitir información.
Incluye la capacidad de detección y corrección de errores para asegurar un flujo de datos confiable. Los elementos de información que son transportados por la capa de enlace de datos de se le denominan tramas. Se divide en dos subcapas:

·         Control de enlace lógico (LLC)
Realiza tareas como las llamadas de establecimiento y terminación de conexión y la transferencia de datos.
·         Control de acceso a medios (MAC)
Controla el ensamble y la fragmentación de tramas, detección y corrección de errores y direccionamiento.

3.   Capa de red
Esta tercera capa son la forma en que los paquetes llegan de un punto a otro dentro de una red y lo lleva cada paquete,  es donde se efectúan gran parte de la acción dentro de la mayor parte de las redes, define distintos protocolos de transmisión de paquetes.
Lo importante cuando la conexión de red pasa a través de uno o más  direccionadores, los cuales son dispositivos de hardware que examinan cada uno de los paquetes y sus direcciones de origen y destino. La cap65a de red conocida como  capa de transmisión de paquete se separa de las capas físicas y de enlace de datos en una sola capa, significando que los protocolos definidos en esta capa pueden funcionar sobre cualquier variación de las capas inferiores.

4.Capa de transporte
Esta cuarta capa es la que controla el flujo de la información de un nodo de la red a otro, que se asegura de que los paquetes sean decodificados en la secuencia adecuada y de que todos ellos sean recibidos.
También identifica en forma única a cada computadora o nodo de la red, distintos sistemas de red implementan de manera diferente la capa de transporte y es la primera capa donde ocurre esto.

5.Capa de sesión
Esta quinta capa es aquella conexión de un usuario en un servidor de red, o desde un punto de red hasta otro punto, estas conexiones virtuales son conocidas como secciones que incluyen la negociación entre el cliente, el anfitrión, el procesamiento de las transacciones, la transferencia de usuario y la autenticación en la red.

6.Capa de presentación
Esta sexta capa recibe los datos proporcionados por las capas de nivel más bajo y los transforma de manera que puedan ser presentados al sistema, las funciones que se efectúan en la capa de presentación pueden incluir la compresión y la descompresión de datos.

7.Capa de aplicación
Esta séptima y última capa es la que controla la forma en que el sistema  operativo y sus aplicaciones interactúan con la red, de igual manera controla la forma en que el sistema operativo y las aplicaciones interactúan con esos clientes.

                                                  
                                                                  TCP/IP

Un protocolo de red es un conjunto de reglas que deben seguir los datos de comunicaciones en una red para realizar distintas transacciones de red. Por ejemplo, el Protocolo de control de transmisiones/Protocolo de Internet (TCP/IP) define un conjunto de reglas que se usan para enviar datos de un nodo de red a otro.  El Protocolo Simple de Transferencia de Correo (SMTP) es un conjunto de reglas y estándares que se emplean para transmitir correo electrónico y archivos adjuntos desde un nodo a otro. El Protocolo de Configuración de Reglas y de Equipos Anfitrión (DHCP) es un protocolo que se utiliza para asignar direcciones IP en forma dinámica en una red, de manera que no sea necesario establecerlas en forma manual en cada estación de trabajo.
Se usan muchos protocolos en el mundo de las redes. De hecho, casi cualquier actividad sobre la red debe seguir un protocolo de alguna manera u otra. Algunos protocolos trabajan en la capa inferior del Modelo OSI de red, otros operan en una capa alta, e incluso funcionan en capas intermedias.

TCP


La mayoría de la gente que trabaja en un entorno de red, especialmente una red con sistemas que ejecutan Microsoft Windows, piensan que la principal función de una red es compartir carpetas e impresoras. Pero si retrocedemos a cuando el internet era joven, la gente que diseño TCP/IP no pensaba exactamente en estos términos. Veían una red como una forma de compartir terminales. Intercambiar correos electrónicos y realizar otras funciones no relacionadas con nuestra idea de las redes, como una forma de compartir ficheros e impresoras.
   
 
   IP
     El mayor peligro al que se enfrentan los que aprenden sobre direcciones IP nace el hecho de que gran parte de TCP/IP ha llegado al lenguaje común. El usuario medio ha oído términos como “dirección IP” y “puerta de acceso predeterminada” y  puede no tener ya cierta idea de que significan y por qué se usan en redes TCP/IP, también hay bastantes probabilidades de que muchos lectores tengan ya una idea de cuál es el aspecto de una dirección IP. En la mayoría de los casos el saber es algo bueno, pero en este caso, tenemos que situarnos en el mismo campo del juego mental. La mejor forma de llegar ahí es inspeccionar el formato de una típica dirección IP

 El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de protocolos TCP/IP. Estos protocolos, que se implementan en los hosts emisores y receptores, interactúan para brindar una entrega extremo a extremo de las aplicaciones a través de la red.

Un proceso de comunicación completo incluye estos pasos:

1. Creación de datos en la capa de aplicación del dispositivo final de origen
2. Segmentación y encapsulación de datos a medida que pasan por el stack de protocolos en el dispositivo final de origen
3. Generación de datos en los medios en la capa de acceso a la red del stack
4. Transportación de los datos a través de internetwork, la cual está compuesta por medios y por cualquier dispositivo intermediario
5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino
6. Desencapsulación y reensamblaje de los datos a medida que pasan por el stack en el dispositivo de destino
7. Transmisión de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino

No hay comentarios:

Publicar un comentario