SlideShare ist ein Scribd-Unternehmen logo
1 von 7
FUNCIONES Y PROTOCOLOS DEL MODELO OSI




       HECTOR JAVIER RUBIANO GUZMAN
                 VI SEMESTRE




   Presentado a: ING. FRANCY ROCIO CHAVARRO




CORPORACION UNIFICADA NACIONAL DE EDUCACION
               SUPERIOR “CUN”
     FACULTAD DE INGENIERIA DE SISTEMAS
                NEIVA – HUILA
                    2010
EL MODELO OSI

    El modelo de referencia OSI (Open Systems Interconection) sirve
    para regular la comunicación entre los sistemas heterogéneos y es
    así como surge en el año de 1983 como el resultado del la ISO
    (International Standart Organization) para la estandarización
    internacional de los protocolos de comunicación.

•   Cada una de las capas desempeña funciones bien definidas.
•   Los servicios proporcionados por cada nivel son utilizados por el nivel
    superior.
•   Existe una comunicación virtual entre 2 mismas capas, de manera
    horizontal.
•   Existe una comunicación vertical entre una capa de nivel N y la capa
    de nivel N + 1.
•   La comunicación física se lleva a cabo entre las capas de nivel 1.

Las 7 capas del modelo OSI y sus funciones principales

1. Capa Física.
   •   Transmisión de flujo de bits a través del medio. No existe
         estructura alguna.
    • Maneja voltajes y pulsos eléctricos.
    • Especifica cables, conectores y componentes de interfaz con el
      medio de transmisión.
2. Capa Enlace de Datos.
   • Estructura el flujo de bits bajo un formato predefinido llamado
      trama.
   • Para formar una trama, el nivel de enlace agrega una secuencia
      especial de bits al principio y al final del flujo inicial de bits.
   • Transfiere tramas de una forma confiable libre de errores (utiliza
      reconocimientos y retransmisión de tramas).
   • Provee control de flujo.
   • Utiliza la técnica de "piggybacking".
3. Capa de Red (Nivel de paquetes).
   • Divide los mensajes de la capa de transporte en paquetes y los
      ensambla al final.
   • Utiliza el nivel de enlace para el envío de paquetes: un paquete es
      encapsulado en una trama.
   • Enrutamiento de paquetes.
   • Envía los paquetes de nodo a nodo usando ya sea un circuito
      virtual o como datagramas.
   • Control de Congestión.
4. Capa de Transporte.
    • Establece conexiones punto a punto sin errores para el envío de
      mensajes.
   • Permite multiplexar una conexión punto a punto entre diferentes
      procesos del usuario (puntos extremos de una conexión).
   • Provee la función de difusión de mensajes (broadcast) a múltiples
      destinos.
   • Control de Flujo.
5. Capa de Sesión.
   • Permite a usuarios en diferentes máquinas establecer una sesión.
   • Una sesión puede ser usada para efectuar un login a un sistema
      de tiempo compartido remoto, para transferir un archivo entre 2
      máquinas, etc.
   • Controla el diálogo (quién habla, cuándo, cuánto tiempo,
      halfduplex o fullduplex).
   • Función de sincronización.
6. Capa de Presentación.
   • Establece una sintaxis y semántica de la información transmitida.
   • Se define la estructura de los datos a transmitir (v.g. define los
      campos de un registro: nombre, dirección, teléfono, etc).
   • Define el código a usar para representar una cadena de
      caracteres (ASCII, EBCDIC, etc).
   • Compresión de datos.
   • Criptografía.
7. Capa de Aplicación.
   • Transferencia de archivos (ftp).
   • Login remoto (rlogin, telnet).
     Correo electrónico (mail).
   • Acceso a bases de datos, etc.

Protocolos de la capa de Transporte:

:   TCP (Transmision Control Protocol):

Es un protocolo orientado a conexión, full-duplex que provee un circuito
virtual totalmente confiable para la transmisión de información entre dos
aplicaciones. TCP garantiza que la información enviada llegue hasta su
destino sin errores y en el mismo orden en que fue enviada.

d   UDP (User Datagram Protocol):

Es un protocolo no orientado a conexión full duplex y como tal no
garantiza que la transferencia de datos sea libre de errores, tampoco
garantiza el orden de llegada de los paquetes transmitidos. La principal
ventaja del UDP sobre el TCP es el rendimiento; algunas de las
aplicaciones que utilizan el UDP son TFTP, NFS, SNMP y SMTP.

Protocolos de la capa de red:

:   IP (Internet Protocol):

Provee la información necesaria para permitir el enrutamiento de los
paquetes en una red. Divide los paquetes recibidos de la capa de
transporte en segmentos que son transmitidos en diferentes paquetes.
IP es un protocolo no orientado a conexión.

n   ICMP (Internet Control Message Protocol):

Este protocolo se emplea para el manejo de eventos como fallas en la
red, detección de nodos o enrutadores no operativos, congestión en la
red, etc., así como también para mensajes de control como “echo
request”. Un ejemplo típico del uso de este protocolo es la aplicación
PING.

.   ARP (Address Resolution Protocol):

Permite localizar la dirección física (Ethernet, Token Ring, etc.) de un
nodo de la red, a partir de su dirección lógica (IP) la cual es conocida. A
nivel de la capa de red, los nodos se comunican a través del uso de
direcciones IP; no obstante, los paquetes IP se entregan a la capa de
enlace para su colocación en el canal de comunicación. En ese
momento, el protocolo de la capa de enlace no tiene conocimiento de la
dirección física del nodo destino. La estrategia que utiliza ARP para
investigar la dirección física es enviar un mensaje a todos los nodos de
la red (broadcast), consultando a quien pertenece la dirección lógica
destino. Cuando el nodo destino recibe el mensaje y lo pasa a la capa de
red, detecta que es su dirección IP y reconoce que el nodo origen está
solicitando su dirección física y responde.

s   RARP (Reverse Address Resolution Protocol):

Ejecuta la operación inversa al protocolo ARP, permite a un nodo de la
red localizar su dirección lógica a partir de su dirección física. Esta
aplicación se utiliza en aquellos nodos de la red, que no proveen
facilidades para almacenar permanentemente su dirección IP, como por
ejemplo: microcomputadores o terminales sin disco duro.
Proxy ARP:

Cuando un nodo en la red “A” requiere comunicarse con otro nodo en la
red “B”, necesita localizar su dirección física, sin embargo como los
nodos se encuentran en redes distintas, es el enrutador quien se
encarga de efectuar el cálculo de la dirección. En tal sentido, la dirección
física entregada al nodo en la red “A” corresponde al enrutador
conectado a esa red.

c   Telnet (Tn3270, Tn5250):

Es el protocolo que define el conjunto de reglas y criterios necesarios
para establecer sesiones de terminal virtual sobre la red. Telnet define
los mecanismos que permiten conocer las características del computador
destino. Así mismo, permite que los dos computadores (cliente y
servidor) negocien el entorno y las especificaciones de la sesión de
emulación de terminal.

Telnet -------------------------- Familia de terminales VT (Unix, VMS)

Tn3270 ------------------------ Familia de terminales 3270 (VM, MVS)

Tn5250 ------------------------ Familia de terminales 5250 (SAA)

T   X-Windows:

Fue desarrollado por el MIT con el propósito de proveer un sistema de
emulación de ventanas gráficas en computadores con interfaces de
despliegue basadas en mapas de bits (bitmaps). El término “Windows”
hace referencia a la posibilidad de tener diferentes ventanas en un
ambiente multitarea como Unix o Windows en forma simultánea.

a   FTP (File Transfer Protocol):

Es un protocolo orientado a conexión que define los procedimientos para
la transferencia de archivos entre dos nodos de la red (cliente/servidor).
Cada nodo puede comportarse como cliente y servidor. FTP maneja
todas las conversiones necesarias (código de caracteres [ASCII,
EBCDIC], tipos de datos, representación de números enteros y reales,
etc.) Para lograr la interoperabilidad entre dos computadores que
utilizan sistemas de archivo diferentes y que trabajan bajo sistemas
operativos diferentes. FTP está basado en TCP y como tal provee
mecanismos de seguridad y autenticidad.
TFTP (Trivial File Transfer Protocol):

Es un protocolo de transferencia de archivos no orientado a conexión. Es
mucho menos complejo que FTP, es decir, soporta menos funciones, el
código es más pequeño, consume menos memoria y como consecuencia
es más rápido. Sin embargo, es menos confiable que FTP y no provee
mecanismos de seguridad o autenticidad. Está basado en UDP.

m SMTP (Simple Mail Transfer Protocol):

Define los esquemas de envío y recepción de correo electrónico en la
red. SMTP está basado en UDP y soporta el concepto de Spooling. El
correo puede ser almacenado por la aplicación SMTP en memoria o disco
y un servidor SMTP de la red, eventualmente chequea si hay correo e
intenta enviarlo. Si el usuario o el computador no están disponibles en
ese momento, intenta en una segunda oportunidad. Si finalmente el
correo no puede ser enviado, el servidor puede borrar el mensaje o
enviarlo de regreso al nodo origen.

e   DNS (Domain Name System):

La estructura de las direcciones IP es un tanto difícil de manejar y
recordar. Muchos usuarios han adoptado el uso de acrónimos o nombres
para identificar una dirección numérica a través de archivos de
configuración (hosts.txt) provistos por cada software de comunicación.
Con el crecimiento de las redes, la administración del archivo
“HOSTS.TXT” se volvió tediosa, debido a la necesidad de mantener
actualizada la información en cada computador conectado a la red. Con
esto en mente los administradores de Internet desarrollaron un
procedimiento para administrar la asignación de nombres en forma
centralizada denominado Domain Name System. DNS utiliza un sistema
jerárquico que garantiza una correspondencia única entre cada dirección
IP y cada nombre. Esta característica, requiere designar un organismo o
comité oficial que garantice la asignación ordenada de dominios y
subdominios. A su vez, este esquema permite a cada organización
administrar la asignación de sus nombres dentro de un subdominio
asignado. El concepto DNS se organiza alrededor de una estructura de
árbol. La raíz del árbol y los dominios de más alto nivel son
administrados por el NIC (Network Information Center). Actualmente el
DNS contiene siete dominios, debajo de los cuales se asignan
subdominios a cada ente organizacional a nivel mundial.
NFS (Network File System)

NFS fue desarrollado por Sun Microsystems, Inc. Para permitir el uso de
discos virtuales en una red (RFC 1094). Define mecanismos para
exportar e importar segmentos de un disco perteneciente a cualquier
computador conectado a la red. NFS es independiente del sistema
operativo o del hardware. Actualmente existen versiones NFS para Unix,
DOS y Windows, Finder (Macintosh), MVS y VM (Mainframe), entre
otros.

o   SNMP (Simple Network Management Protocol):

Es el protocolo de administración y monitoreo de redes provisto por la
suite de TCP/IP. SNMP define un esquema basado en el concepto
cliente/servidor. En ese sentido, una red consiste de uno o más
servidores de administración de red (Network Management Stations) y
elementos de red administrables o agentes. El servidor SNMP ejecuta
operaciones de monitoreo y control sobre las estaciones que poseen el
agente. Un agente SNMP es un componente Hardware/Software que
permite a un nodo de la red (micro, servidor, enrutador, etc.) responder
a los requerimientos del servidor SNMP. Toda la información que puede
ser accesada a través de SNMP está contenida en una base de datos
(MIB: Management Information Base) organizada en módulos y objetos.
El servidor SNMP puede ejecutar operaciones de lectura (get) o escritura
(set) en la base de datos. Adicionalmente un agente puede emitir
mensajes no solicitados por el servidor, conocidos como “traps” para
indicar diferentes condiciones como fallas, cambios en la configuración,
violaciones de seguridad, etc.

v   PING (Packet Internet Grouper)

Es un protocolo de verificación de conexiones en la red. Está basado en
UDP e ICMP y su función es enviar un paquete a una dirección IP
conocida y esperar respuesta (echo-reply). Ésta operación básica
permite detectar si el nodo destino se encuentra operativo; asimismo,
permite comprobar la configuración de hardware y software en el nodo
origen y destino, como también en los enrutadores.

Weitere ähnliche Inhalte

Was ist angesagt?

normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de rededisonq
 
Diapositivas topologia de redes
Diapositivas topologia de redesDiapositivas topologia de redes
Diapositivas topologia de redessilviarodriguezp
 
Subnetting
SubnettingSubnetting
SubnettingLucho1
 
Tabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCOTabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCOliras loca
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
Arquitecturas de protocolos
Arquitecturas de protocolosArquitecturas de protocolos
Arquitecturas de protocolosmplr1590
 
Arquitectura de un pc ensayos
Arquitectura de un pc ensayosArquitectura de un pc ensayos
Arquitectura de un pc ensayosAngelica Escobar
 
Tecnicas de Conmutacion
Tecnicas de ConmutacionTecnicas de Conmutacion
Tecnicas de Conmutacionjsmaster.in
 
Sistema de enlace punto a multipunto
Sistema de enlace punto a multipuntoSistema de enlace punto a multipunto
Sistema de enlace punto a multipuntoPIVB
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Comparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipComparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipwsar85
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónFelipe Villamizar
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSINeryEdaly
 
Caracteristicas de los diferentes tipos de cables existentes
Caracteristicas de los diferentes tipos de cables existentesCaracteristicas de los diferentes tipos de cables existentes
Caracteristicas de los diferentes tipos de cables existentesmarcorubiomca
 

Was ist angesagt? (20)

normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de red
 
Diapositivas topologia de redes
Diapositivas topologia de redesDiapositivas topologia de redes
Diapositivas topologia de redes
 
Topologia de redes
Topologia de redes    Topologia de redes
Topologia de redes
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subnetting
SubnettingSubnetting
Subnetting
 
Tabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCOTabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCO
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Arquitecturas de protocolos
Arquitecturas de protocolosArquitecturas de protocolos
Arquitecturas de protocolos
 
Arquitectura de un pc ensayos
Arquitectura de un pc ensayosArquitectura de un pc ensayos
Arquitectura de un pc ensayos
 
Tecnicas de Conmutacion
Tecnicas de ConmutacionTecnicas de Conmutacion
Tecnicas de Conmutacion
 
Sistema de enlace punto a multipunto
Sistema de enlace punto a multipuntoSistema de enlace punto a multipunto
Sistema de enlace punto a multipunto
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Comparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ipComparacion modelo osi y tcp ip
Comparacion modelo osi y tcp ip
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSI
 
Arquitectura del computador clusters
Arquitectura del computador   clustersArquitectura del computador   clusters
Arquitectura del computador clusters
 
Diapositiva. Cable UTP.
Diapositiva. Cable UTP.Diapositiva. Cable UTP.
Diapositiva. Cable UTP.
 
PROYECTO DE REDES
PROYECTO DE REDESPROYECTO DE REDES
PROYECTO DE REDES
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Caracteristicas de los diferentes tipos de cables existentes
Caracteristicas de los diferentes tipos de cables existentesCaracteristicas de los diferentes tipos de cables existentes
Caracteristicas de los diferentes tipos de cables existentes
 

Ähnlich wie Funciones y protocolos del modelo osi

Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osiguest4d27d3
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osiguest4d27d3
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osiHECTOR JAVIER
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osiguest4d27d3
 
Modelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redModelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redOlibetArangureb
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osisirenita2
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñamichelle_95
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al bloggerjaime
 

Ähnlich wie Funciones y protocolos del modelo osi (20)

Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi. prot. comp.
Modelo osi. prot. comp.Modelo osi. prot. comp.
Modelo osi. prot. comp.
 
Modelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redModelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de red
 
Practica 1
Practica 1Practica 1
Practica 1
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo Osi y tcp/ip
Modelo Osi y tcp/ipModelo Osi y tcp/ip
Modelo Osi y tcp/ip
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Exposicion3
Exposicion3Exposicion3
Exposicion3
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Presentacion fase 1
Presentacion fase 1Presentacion fase 1
Presentacion fase 1
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 

Kürzlich hochgeladen

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Kürzlich hochgeladen (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Funciones y protocolos del modelo osi

  • 1. FUNCIONES Y PROTOCOLOS DEL MODELO OSI HECTOR JAVIER RUBIANO GUZMAN VI SEMESTRE Presentado a: ING. FRANCY ROCIO CHAVARRO CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR “CUN” FACULTAD DE INGENIERIA DE SISTEMAS NEIVA – HUILA 2010
  • 2. EL MODELO OSI El modelo de referencia OSI (Open Systems Interconection) sirve para regular la comunicación entre los sistemas heterogéneos y es así como surge en el año de 1983 como el resultado del la ISO (International Standart Organization) para la estandarización internacional de los protocolos de comunicación. • Cada una de las capas desempeña funciones bien definidas. • Los servicios proporcionados por cada nivel son utilizados por el nivel superior. • Existe una comunicación virtual entre 2 mismas capas, de manera horizontal. • Existe una comunicación vertical entre una capa de nivel N y la capa de nivel N + 1. • La comunicación física se lleva a cabo entre las capas de nivel 1. Las 7 capas del modelo OSI y sus funciones principales 1. Capa Física. • Transmisión de flujo de bits a través del medio. No existe estructura alguna. • Maneja voltajes y pulsos eléctricos. • Especifica cables, conectores y componentes de interfaz con el medio de transmisión. 2. Capa Enlace de Datos. • Estructura el flujo de bits bajo un formato predefinido llamado trama. • Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits. • Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas). • Provee control de flujo. • Utiliza la técnica de "piggybacking". 3. Capa de Red (Nivel de paquetes). • Divide los mensajes de la capa de transporte en paquetes y los ensambla al final. • Utiliza el nivel de enlace para el envío de paquetes: un paquete es encapsulado en una trama. • Enrutamiento de paquetes. • Envía los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas. • Control de Congestión.
  • 3. 4. Capa de Transporte. • Establece conexiones punto a punto sin errores para el envío de mensajes. • Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión). • Provee la función de difusión de mensajes (broadcast) a múltiples destinos. • Control de Flujo. 5. Capa de Sesión. • Permite a usuarios en diferentes máquinas establecer una sesión. • Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc. • Controla el diálogo (quién habla, cuándo, cuánto tiempo, halfduplex o fullduplex). • Función de sincronización. 6. Capa de Presentación. • Establece una sintaxis y semántica de la información transmitida. • Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc). • Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc). • Compresión de datos. • Criptografía. 7. Capa de Aplicación. • Transferencia de archivos (ftp). • Login remoto (rlogin, telnet). Correo electrónico (mail). • Acceso a bases de datos, etc. Protocolos de la capa de Transporte: : TCP (Transmision Control Protocol): Es un protocolo orientado a conexión, full-duplex que provee un circuito virtual totalmente confiable para la transmisión de información entre dos aplicaciones. TCP garantiza que la información enviada llegue hasta su destino sin errores y en el mismo orden en que fue enviada. d UDP (User Datagram Protocol): Es un protocolo no orientado a conexión full duplex y como tal no garantiza que la transferencia de datos sea libre de errores, tampoco garantiza el orden de llegada de los paquetes transmitidos. La principal
  • 4. ventaja del UDP sobre el TCP es el rendimiento; algunas de las aplicaciones que utilizan el UDP son TFTP, NFS, SNMP y SMTP. Protocolos de la capa de red: : IP (Internet Protocol): Provee la información necesaria para permitir el enrutamiento de los paquetes en una red. Divide los paquetes recibidos de la capa de transporte en segmentos que son transmitidos en diferentes paquetes. IP es un protocolo no orientado a conexión. n ICMP (Internet Control Message Protocol): Este protocolo se emplea para el manejo de eventos como fallas en la red, detección de nodos o enrutadores no operativos, congestión en la red, etc., así como también para mensajes de control como “echo request”. Un ejemplo típico del uso de este protocolo es la aplicación PING. . ARP (Address Resolution Protocol): Permite localizar la dirección física (Ethernet, Token Ring, etc.) de un nodo de la red, a partir de su dirección lógica (IP) la cual es conocida. A nivel de la capa de red, los nodos se comunican a través del uso de direcciones IP; no obstante, los paquetes IP se entregan a la capa de enlace para su colocación en el canal de comunicación. En ese momento, el protocolo de la capa de enlace no tiene conocimiento de la dirección física del nodo destino. La estrategia que utiliza ARP para investigar la dirección física es enviar un mensaje a todos los nodos de la red (broadcast), consultando a quien pertenece la dirección lógica destino. Cuando el nodo destino recibe el mensaje y lo pasa a la capa de red, detecta que es su dirección IP y reconoce que el nodo origen está solicitando su dirección física y responde. s RARP (Reverse Address Resolution Protocol): Ejecuta la operación inversa al protocolo ARP, permite a un nodo de la red localizar su dirección lógica a partir de su dirección física. Esta aplicación se utiliza en aquellos nodos de la red, que no proveen facilidades para almacenar permanentemente su dirección IP, como por ejemplo: microcomputadores o terminales sin disco duro.
  • 5. Proxy ARP: Cuando un nodo en la red “A” requiere comunicarse con otro nodo en la red “B”, necesita localizar su dirección física, sin embargo como los nodos se encuentran en redes distintas, es el enrutador quien se encarga de efectuar el cálculo de la dirección. En tal sentido, la dirección física entregada al nodo en la red “A” corresponde al enrutador conectado a esa red. c Telnet (Tn3270, Tn5250): Es el protocolo que define el conjunto de reglas y criterios necesarios para establecer sesiones de terminal virtual sobre la red. Telnet define los mecanismos que permiten conocer las características del computador destino. Así mismo, permite que los dos computadores (cliente y servidor) negocien el entorno y las especificaciones de la sesión de emulación de terminal. Telnet -------------------------- Familia de terminales VT (Unix, VMS) Tn3270 ------------------------ Familia de terminales 3270 (VM, MVS) Tn5250 ------------------------ Familia de terminales 5250 (SAA) T X-Windows: Fue desarrollado por el MIT con el propósito de proveer un sistema de emulación de ventanas gráficas en computadores con interfaces de despliegue basadas en mapas de bits (bitmaps). El término “Windows” hace referencia a la posibilidad de tener diferentes ventanas en un ambiente multitarea como Unix o Windows en forma simultánea. a FTP (File Transfer Protocol): Es un protocolo orientado a conexión que define los procedimientos para la transferencia de archivos entre dos nodos de la red (cliente/servidor). Cada nodo puede comportarse como cliente y servidor. FTP maneja todas las conversiones necesarias (código de caracteres [ASCII, EBCDIC], tipos de datos, representación de números enteros y reales, etc.) Para lograr la interoperabilidad entre dos computadores que utilizan sistemas de archivo diferentes y que trabajan bajo sistemas operativos diferentes. FTP está basado en TCP y como tal provee mecanismos de seguridad y autenticidad.
  • 6. TFTP (Trivial File Transfer Protocol): Es un protocolo de transferencia de archivos no orientado a conexión. Es mucho menos complejo que FTP, es decir, soporta menos funciones, el código es más pequeño, consume menos memoria y como consecuencia es más rápido. Sin embargo, es menos confiable que FTP y no provee mecanismos de seguridad o autenticidad. Está basado en UDP. m SMTP (Simple Mail Transfer Protocol): Define los esquemas de envío y recepción de correo electrónico en la red. SMTP está basado en UDP y soporta el concepto de Spooling. El correo puede ser almacenado por la aplicación SMTP en memoria o disco y un servidor SMTP de la red, eventualmente chequea si hay correo e intenta enviarlo. Si el usuario o el computador no están disponibles en ese momento, intenta en una segunda oportunidad. Si finalmente el correo no puede ser enviado, el servidor puede borrar el mensaje o enviarlo de regreso al nodo origen. e DNS (Domain Name System): La estructura de las direcciones IP es un tanto difícil de manejar y recordar. Muchos usuarios han adoptado el uso de acrónimos o nombres para identificar una dirección numérica a través de archivos de configuración (hosts.txt) provistos por cada software de comunicación. Con el crecimiento de las redes, la administración del archivo “HOSTS.TXT” se volvió tediosa, debido a la necesidad de mantener actualizada la información en cada computador conectado a la red. Con esto en mente los administradores de Internet desarrollaron un procedimiento para administrar la asignación de nombres en forma centralizada denominado Domain Name System. DNS utiliza un sistema jerárquico que garantiza una correspondencia única entre cada dirección IP y cada nombre. Esta característica, requiere designar un organismo o comité oficial que garantice la asignación ordenada de dominios y subdominios. A su vez, este esquema permite a cada organización administrar la asignación de sus nombres dentro de un subdominio asignado. El concepto DNS se organiza alrededor de una estructura de árbol. La raíz del árbol y los dominios de más alto nivel son administrados por el NIC (Network Information Center). Actualmente el DNS contiene siete dominios, debajo de los cuales se asignan subdominios a cada ente organizacional a nivel mundial.
  • 7. NFS (Network File System) NFS fue desarrollado por Sun Microsystems, Inc. Para permitir el uso de discos virtuales en una red (RFC 1094). Define mecanismos para exportar e importar segmentos de un disco perteneciente a cualquier computador conectado a la red. NFS es independiente del sistema operativo o del hardware. Actualmente existen versiones NFS para Unix, DOS y Windows, Finder (Macintosh), MVS y VM (Mainframe), entre otros. o SNMP (Simple Network Management Protocol): Es el protocolo de administración y monitoreo de redes provisto por la suite de TCP/IP. SNMP define un esquema basado en el concepto cliente/servidor. En ese sentido, una red consiste de uno o más servidores de administración de red (Network Management Stations) y elementos de red administrables o agentes. El servidor SNMP ejecuta operaciones de monitoreo y control sobre las estaciones que poseen el agente. Un agente SNMP es un componente Hardware/Software que permite a un nodo de la red (micro, servidor, enrutador, etc.) responder a los requerimientos del servidor SNMP. Toda la información que puede ser accesada a través de SNMP está contenida en una base de datos (MIB: Management Information Base) organizada en módulos y objetos. El servidor SNMP puede ejecutar operaciones de lectura (get) o escritura (set) en la base de datos. Adicionalmente un agente puede emitir mensajes no solicitados por el servidor, conocidos como “traps” para indicar diferentes condiciones como fallas, cambios en la configuración, violaciones de seguridad, etc. v PING (Packet Internet Grouper) Es un protocolo de verificación de conexiones en la red. Está basado en UDP e ICMP y su función es enviar un paquete a una dirección IP conocida y esperar respuesta (echo-reply). Ésta operación básica permite detectar si el nodo destino se encuentra operativo; asimismo, permite comprobar la configuración de hardware y software en el nodo origen y destino, como también en los enrutadores.