Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Ad

Modelo OSI
Electiva II
Integrantes:
Manuel Gutiérrez
Richard Mora

Ad

Modelo OSI
 Este modelo de interconexión abiertos (OSI) fue lanzado en 1984. ya que se
producía para ese entonces un crec...

Ad

Capa 1 Nivel físico
 Esta capa se encarga de transmitir los bits de información a través del medio
utilizado, para la tra...

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Nächste SlideShare
Modelo osi
Modelo osi
Wird geladen in …3
×

Hier ansehen

1 von 15 Anzeige
1 von 15 Anzeige

Weitere Verwandte Inhalte

Modelo osi

  1. 1. Modelo OSI Electiva II Integrantes: Manuel Gutiérrez Richard Mora
  2. 2. Modelo OSI  Este modelo de interconexión abiertos (OSI) fue lanzado en 1984. ya que se producía para ese entonces un crecimiento enorme de redes tanto en tamaño como en cantidad pese a la dificulta para el intercambio de información ya que las empresas que desarrollaban tecnologías networking privadas y propietarias estas respetaban las reglas propietarias de una forma estricta lo que produjo como consecuencia el no poder comunicarse con tecnologías que usaban reglas propietarias diferentes. Lo que llevo a la ISO investigar modelos de networking encontrando un conjunto de reglas aplicables de forma general a todas las redes con base a esto la ISO desarrollo un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.
  3. 3. Capa 1 Nivel físico  Esta capa se encarga de transmitir los bits de información a través del medio utilizado, para la transmisión también se ocupa de las propiedades físicas y características eléctricas de los diversos componentes como de la velocidad de transmisión, si esta es simplex, dúplex o full-dúplex también se encarga de aspectos mecánicos de las conexiones y terminales incluyendo la interpretación de las señales eléctricas y electromagnéticas trasforma una trama de datos provenientes del nivel de enlace en una señal adecuada al medio físico que se utiliza los cuales pueden ser por medios guiados o no guiados y cuando trabaja en modo recepción el trabajo es inverso y cuando actúa en modo recepción el trabajo es inverso ya que se encarga de transformar la señal que se envía en tramas de datos binarios los cuales se entregan a nivel enlace
  4. 4. Principales funciones de la capa1  Una de las principales funciones de esta capa es definir el medio o medios físicos por los que va a viajar la comunicación ya sean cable de par trenzado, cable coaxial guías de ondas, aire, fibra óptica así como también definir la características materiales y eléctricas que se utilizaran en la transmisión de los datos por los medios físicos, establece mantenimiento y liberación del enlace físico transmite el flujo de bits a través del medio maneja las señales guiadas y no guiadas y garantizar la conexión (aunque no la fiabilidad) el nivel físico recibe una trama binaria que debe convertir a una señal eléctrica a electromagnética y a pesar de su degradación que pueda sufrir en el medio de la transmisión vuelve a ser interpretable correctamente en el receptor.
  5. 5. Capa 2 Enlace de Datos  La capa 2 se ocupa del direccionamiento físico de la topología de la red del acceso a la red de las notificaciones de errores de la distribución ordenada de tramas y del control de flujo. La tarjeta de NIC que se encarga de que tengamos conexión, posee una dirección MAC y la LLC los Hubs y Switch realizaran su función es esta capa, reenviando las tramas a todos en el caso del hubs y una vez aprendido un switch , solo la enviara por la puerta adecuada.
  6. 6. Capa 3 Nivel de red  El cometido de esta capa es hacer que los datos lleguen desde el origen al destino aun cuando ambos no estén conectados directamente estos en castellano se denominan encaminadores aunque es mas común encontrar su nombres en ingles como Routers y en ocasiones enrutadores.  Adicionalmente esta capa de red debe gestionar la congestión de red el cual se produce cuando una saturación de nodo tira abajo toda la red, en esta capa también trabajan los routers aunque puedan actuar como Switch de nivel 2 en determinados casos dependiendo de la función que se le asigne. Los firewalls actúan también principalmente para descartar direcciones de maquinas.
  7. 7. Capa 4 Nivel de transporte  La función básica de esta capa es aceptar los dato enviados por las capas superiores dividirlos en pequeñas partes si es necesario y luego pasarlos a la capa de red controla el flujo de información utiliza también varios mecanismos para establecer una transmisión libre de error ,el funcionamiento de esta capa se desprende que o esta tan encadenada a capas inferiores como en el caso de las capas 1 a 3 sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. En resumen podríamos definir esta capa como la encargada de efectuar el transporte de los datos de la maquina origen a destino independizándolo del tipo de red física que se este utilizando.
  8. 8. Capa 5 Nivel de Sesión  En esta capa se establece se administra y terminan las sesiones de comunicación entre los dispositivos una sesión de comunicación consta de solicitud de servicio y respuestas al servicio entre dos aplicaciones esta capa es la encargada de mantener el enlace entre los dos computadores que estén transmitiendo archivos sobre esta capan actúan los firewalls para bloquear los accesos a los puertos de un computador.
  9. 9. Capa 6 Presentación  en esa capa se convierte la información de la aplicación que se pretende enviar a un formato que lo pueda entender la fuente que recibe.es decir esta capa es la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarios para la correcta interpretación de los mismos esta capa también nos permite cifrar los datos y comprimirlos. Entre los mas comúnmente usados están :  Texto en ACII o en EBCDIC  Compresión de datos  Compresión de video MPG-2 y MPG-4  Formato JPG. Entre otros.
  10. 10. Capa 7 Aplicación  Esta capa nos da la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos tales como correo electrónico gestor de base de datos y servidor de fichero. Es la capa mas cercana a usuario del sistema las tareas básicas son las de identificar los sistemas que recibirán la información identificar la existencia de recursos para la comunicación también la sincronización general de la transmisión.  El usuario no interactúa directamente con el nivel de la aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente por ejemplo un usuario no manda petición “http/1.0 get index.html” para conseguir una pagina en HTML ni lee directamente el código HTML/XML.
  11. 11. Protocolos  Definen el conjunto de reglas o convenciones establecidas y aceptadas de manera general, que regulan el intercambio de información entre los nodos (conexiones, uniones) de una red. La complejidad de un protocolo radica en dos aspectos: el número de estaciones involucradas en la comunicación a través de un medio de transmisión y el método de acceso al canal.
  12. 12. Protocolo orientado a carácter  En este tipo de protocolos todos los controles están dirigidos a garantizar la calidad de los caracteres en la comunicación, entre este tipo de protocolos se encuentra el de Comunicaciones Sincronas Binarias (BSC).
  13. 13. Protocolo orientado a bit  Con los protocolos orientados a bit, la información se transfiere bit por bit y utilizan el siguiente formato: Bandera: Se utilizan al principio y al final del paquete para sincronizar el sistema, se envían aún cuando la línea este en reposo, está formada por 8 bits (01111110). Campo de dirección: Es una secuencia de 8 bits que identifica las estaciones en una comunicación. Campo de control: Es una secuencia de 8 bits que permite establecer comandos o respuestas codificadas. Campo de datos: Contiene toda la información, el número de bits debe ser múltiplo de 8. Campo de Chequeo de Errores: Es un polinomio CRC-16 que permite el chequeo por redundancia de errores.
  14. 14. Características de los protocolos  Control de errores: Debido a que en todos los sistemas de comunicación cabe la posibilidad de que aparezcan errores por la distorsión de la señal transmitida en el camino que va desde el emisor al receptor, Se hace necesario el uso de un control de errores; a través de un procedimiento de detección y corrección de errores (o retransmisión de los datos).  Control de flujos de datos: Para evitar que el emisor sature al receptor transmitiendo datos más rápido de lo que el receptor o destino pueda asimilar y procesar, se hace necesario el uso de ciertos procedimientos llamados controles de flujo.  Formato de los datos: Esto tiene que ver con el acuerdo que debe existir entre las dos partes respectos al formato de los datos intercambiados, como por ejemplo el código binario usado para representar los caracteres.
  15. 15. Características de los protocolos  Orden de los datos: El orden de los datos es esencial en una red donde existen diferentes estaciones (terminales, estaciones de trabajo, servidores, etc.) conectadas, debido a que los paquetes de información pueden ser recibidos de manera diferente, ya sea por que toman caminos distintos a través de la red, por ejemplo, si el paquete 1 toma una ruta larga y el paquete 2 toma una corta, evidentemente el paquete No. 2 llegará primero (suponiendo que los dos paquetes son del mismo tamaño), y los datos recibidos no serán los mismos que están en el emisor (debido a que tendrán un orden diferente en el receptor).  PC PC  Paquete 2  Puente  Servidor  Paquete 1

×