SlideShare ist ein Scribd-Unternehmen logo
1 von 11
TEMA MODELO OSI<br />ERIKA TATIANA BETANCUR RIOS<br />INGRITH TATIANA PINEDA BURBANO<br />DIANA MARCELA SANTA HERNANDEZ<br />ERIKA YULIANA VANEGAS MARIN<br />INSTITUCION EDUCATIVA ACADEMICO<br />GRADO 10-3 MATINAL<br />CARTAGO 2011<br />TEMA MODELO OSI<br />ERIKA TATIANA BETANCUR RIOS<br />INGRITH TATIANA PINEDA BURBANO<br />DIANA MARCELA SANTA HERNANDEZ<br />ERIKA YULIANA VANEGAS MARIN<br />Presentado a la profesora:<br />Leonor Niño <br />INSTITUCION EDUCATIVA ACADEMICO<br />GRADO 10-3 MATINAL<br />CARTAGO 2011<br />HISTORIA DEL MODELO OSI<br />A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.<br />Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. quot;
Propietarioquot;
 significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.<br />Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporación (DEC net), la Arquitectura de Sistemas de Red (Sistemas Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.<br />IMPORTANCIA DEL MODELO OSI<br /> <br />El modelo OSI, como se ha comentado, está compuesto por una serie de 7 niveles (capas), cada uno de ellos con una funcionalidad específica, para permitir la interconexión e interoperabilidad de sistemas heterogéneos. La utilidad del mismo radica en la separación que en él se hace de las distintas tareas que son necesarias para comunicar dos sistemas independientes.<br />Es importante señalar que en este modelo no es una arquitectura de red en si mismo, dado que no especifica en forma exacta, los servicios y protocolos que utilizaran en cada nivel, sino que solamente indica la funcionalidad de cada uno de ellos. Sin embargo, ISO también ha generado normas para la mayoría de los niveles, aunque éstas, estrictamente hablando no forman parte del modelo OSI, habiéndose publicado todas ellas con normas independientes.<br />DEFINICION DE LAS CAPAS QUE INTEGRAN <br />EL MODELO OSI<br />La Capa Física (Nivel 1) del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)<br />Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uní o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.<br />Capa de enlace de datos (Nivel 2) Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.<br />La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.<br />Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico). Los Switches realizan su función en esta capa.<br />Hacking Layer 2: Fun with Ethernet Switches by: Sean Convey, CISCO Systems<br />Capa de Red (Nivel 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano en caminadores, aunque es más frecuente encontrar el nombre inglés Reuters y, en ocasiones enrutadores.<br />Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.<br />Los Reuters trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.<br />En este nivel se determina la ruta de los datos (Direccionamiento físico) y su receptor final IP.<br />Capa de Transporte (Nivel 4) Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. <br />En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. <br />Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice.<br />Capa de Sesión (Nivel 5) Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:<br />1. Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).<br />2. Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).<br />3. Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.<br />Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.<br />En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.<br />Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.<br />Capa de Presentación (Nivel 6) El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.<br />Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.<br />Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.<br />Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.<br />Capa de Aplicación (Nivel 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.<br />Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición quot;
HTTP/1.0 GET index.htmlquot;
 para conseguir una página en HTML, ni lee directamente el código HTML/XML.<br />Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:<br />1. HTTP (Hipertexto Transfer Protocolo) el protocolo bajo la www<br />2. FTP (File Transfer Protocolo) (FTAM, fuera de TCP/IP) transferencia de ficheros<br />3. SMTP (Simple Mail Transfer Protocolo) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico.<br />4. POP (Post Office Protocolo)/IMAP: reparto de correo al usuario final.<br />5. SSH (Secure Shell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.<br />6. Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.<br />FUNCIONES BASICAS DE CADA CAPA DEL MODELO OSI<br />Nivel 7 – aplicación<br />Al ser el nivel más alto del modelo de referencia, el nivel de aplicación es el medio por el cual los procesos de aplicación acceden al entorno OSI. Por ello, este nivel no interactúa con uno más alto.<br />La función de este nivel es proporcionar los procedimientos precisos que permitan a los usuarios ejecutar los comandos relativos a sus propias aplicaciones. Dos normas muy conocidas de este nivel son las X.400 (correo electrónico) y X.500 (directorio) del CCITT; otras son las ISO 8649, 8650 y 8571.<br />Nivel 6 – presentación<br />Permite la representación de la información que las entidades de aplicación comunican o mencionan en su comunicación. Es el responsable de que la información se entregue al proceso de aplicación de manera que pueda ser extendida y utilizada. Por otra parte, es responsable de la obtención y liberación de la conexión de sesión cuando existan varias alternativas disponibles, y de establecer el contexto sintáctico del diálogo.<br />Abarca dos aspectos complementarios de esta representación de la información.<br />La representación de los datos que han de transferirse entre entidades de aplicación. <br />La representación de la estructura de datos a la que las entidades de aplicación se refieren en su comunicación, junto con la representación del conjunto de operaciones que pueden efectuarse sobre esta estructura de datos. <br />En resumen, la función de este nivel es la de proporcionar los procedimientos precisos incluyendo aspectos de conversión, cifrado y compresión para representar la información de acuerdo a los dispositivos, pantallas, impresoras. –de presentación del usuario.<br />En el nivel de presentación se encuadran, por ejemplo, las normas para vídeo tex, telefax, tele tex.<br />Nivel 5 – sesión<br />El nivel de sesión tiene por objeto proporcionar el medio necesario para que las entidades de presentación en cooperación organicen y sincronicen su diálogo y procedan al intercambio de datos. Para ello el nivel proporciona los servicios precisos para establecer una conexión de sesión entre dos entidades de presentación y facilitar interacciones ordenadas de intercambio de datos.<br />Su función básica consiste en realizar el encuadro de la dirección de sesión hacia el usuario con las direcciones de transporte orientadas a la red y gestionar y sincronizar los datos intercambiados entre los usuarios de una sesión.<br />Es tal vez, el nivel de menor importancia dentro del modelo OSI, con muy pocas funcionalidades comparada con los otros.<br />En el nivel de sesión tenemos las recomendaciones X.215 (ISO 8326) Y X.225 (ISO 8327).<br />Nivel 4 – transporte<br />El nivel de transporte efectúa la transferencia de datos entre entidades de sesión y las libera de toda otra función relativa a conseguir una transferencia de datos segura.<br />Su misión básica es la de optimizar los servicios del nivel de red y corregir las posibles deficiencias en la calidad del servicio, con el auxilio de mecanismos de recuperación para condiciones anormales en los niveles inferiores. Proporciona los procedimientos de transporte precisos, con independencia de la red.<br />Se encuadran en este nivel las recomendaciones X214 (ISO 8072) Y X224 (ISO 8073) e ISO 8602. También ICP/IP.<br />Nivel 3 – red.<br />El nivel de red proporciona los medios para establecer, mantener y liberar la conexión a través de una red, entre sistemas abiertos que contienen entidades de aplicación en comunicación, así como los medios funcionales y de procedimiento para el intercambio de las unidades de datos del servicio de red entre entidades de transporte por conexiones de red.<br />Es el responsable de las funciones de conmutación y encaminamiento de la información; proporciona los procedimientos precisos necesarios para el intercambio de datos entre el origen y el destino.<br />El servicio de red se define en la recomendación X213 (ISO 8348). Como ejemplo de este nivel tenemos las recomendaciones X.25, X.32, X3, X.28, X.29 del CCITT para redes de conmutación de paquetes y las ISO 8348, 8208, 8473, 8648 para sistemas de proceso de información.<br />Nivel 2 – enlace.<br />El nivel de enlace facilita los medios funcionales y de procedimiento para establecer, mantener y liberar conexiones de enlace de datos entre entidades de red y para transferir unidades de datos del servicio de enlace de datos.<br />Las funciones básicas que realiza este nivel están orientadas a resolver los problemas planteados por la falta de fiabilidad de los circuitos de datos, agrupándose los datos recogidos del nivel de red para su transmisión, formando transmisión, formando tramas, que incluyen además bits de redundancia y control. Digamos que enmascara a las capas superiores las imperfecciones de los medios de transmisión utilizados.<br />En resumen, estas funciones básicas son las siguientes:<br />Sincronización. <br />Establecimiento y desconexión de enlace. <br />Control de flujo. <br />Detección y recuperación de errores. <br />Dentro de este nivel se encuadra el protocolo HDCL, el procedimiento LAP B y las normas IEEE 802.2-7 para Lens.<br />Nivel 1 – físico<br />El nivel físico –el más bajo- proporciona los medios mecánicos, eléctricos, funcionales y de procedimiento para mantener y desactivar las conexiones físicas para la transmisión de bits entre entidades de enlace de datos.<br />La misión básica de este nivel consiste en transmitir bits por un canal de comunicación, de manera tal que cuantos envíe el transmisor lleguen sin alteración al receptor.<br />Por ejemplo, algunas de las normas dentro de este nivel son la X.21, V10, V11, V24/V28, I430, I431 del CCITT e ISO 2110. <br />FLUJO DE DATOS EN LA RED<br />Control del flujo <br />Es una técnica para que el emisor no sobrecargue al receptor al enviarle más datos de los que pueda procesar. El receptor tiene un buffer de una cierta capacidad para ir guardando los datos recibidos y tras procesarlos, enviarlos a capas superiores. Vamos a suponer que todas las tramas recibidas llegan con un poco de retardo pero sin errores y sin adelantarse unas a otras.<br />- Control de flujo mediante parada y espera <br />Consiste en que el emisor envía una trama y al ser recibida por el receptor, éste (el receptor) confirma al emisor (enviándole un mensaje de confirmación) la recepción de la trama. Este mensaje recibido por el emisor es el que le indica que puede enviar otra trama al receptor. De esta forma, cuando el receptor esté colapsado (el buffer a punto de llenarse), no tiene más que dejar de confirmar una trama y entonces el emisor esperará hasta que el receptor decida enviarle el mensaje de confirmación (una vez que tenga espacio en el buffer).<br />Este sistema es el más eficaz para que no haya errores y es el más utilizado cuando se permiten tramas muy grandes, pero es normal que el emisor parta las tramas en más pequeñas para evitar que al ser una trama de larga duración, es más probable que se produzca algún error en la transmisión. También, en LAN's, no se suele permitir que un emisor acapare la línea durante mucho tiempo (para poder transmitir una trama grande). Otro problema adicional es que se infrautiliza la línea al estar parada mientras los mensajes del receptor llegan al emisor.<br />- Control del flujo mediante ventana deslizante <br />El problema de que sólo hay una trama cada vez en tránsito por la red se soluciona con este sistema de ventanas deslizantes.<br />En este sistema, el receptor y el emisor se ponen de acuerdo en el número de tramas que puede guardar el receptor sin procesar (depende del tamaño del buffer). También se ponen de acuerdo en el número de bits a utilizar para numerar cada trama (al menos hay que tener un número de bits suficientes para distinguir cada una de las tramas que quepan en el buffer del receptor), Por ejemplo, si en el buffer del receptor caben 7 tramas, habrá que utilizar una numeración con 3 bits (23 = 8 > 7).<br />El emisor transmite tramas por orden (cada trama va numerada módulo 2número de bits) hasta un máximo de el número máximo de tramas que quepan en el buffer del receptor (en el ejemplo, 7). El receptor irá procesando las tramas que le lleguen y confirmando que admite tramas a partir de una dada (hasta un máximo de 7 en el ejemplo). Por ejemplo, si ha procesado hasta la trama 5, confirmará el número 6 (es decir, que puede procesar las tramas 6, 7, 0, 1, 2, 3 y 4). Al recibir el emisor la confirmación de la trama 6, emitirá todas las que no haya transmitido desde la 6 hasta la 4 (6, 7, 0, 1, 2, 3 y 4). Por ejemplo, se ya había enviado la 6, 7, 0 y 1, sabe que puede enviar la 2, 3 y 4.<br />Existe la posibilidad de indicarle al emisor la confirmación de tramas recibidas y prohibirle el envío de más tramas (con el mensaje de Receptor No Preparado).Cuando las dos estaciones son emisoras y receptoras, se pueden utilizar dos ventanas por estación, una para el envío y otra para la recepción. Se puede utilizar la misma trama para enviar datos y confirmaciones, mejorando así la utilización del canal.<br />Este sistema de transmisión es mucho más eficiente que el de parada y espera, ya que pueden haber más de una trama a la vez en las líneas de transmisión (en el de parada y espera sólo puede haber una trama a la vez).<br />
Modelo osi
Modelo osi
Modelo osi
Modelo osi
Modelo osi
Modelo osi
Modelo osi
Modelo osi
Modelo osi
Modelo osi

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capas del Modelo Osi
Capas del Modelo OsiCapas del Modelo Osi
Capas del Modelo Osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Diapos expo
Diapos expoDiapos expo
Diapos expo
 
Modulo osi 2
Modulo osi 2Modulo osi 2
Modulo osi 2
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Presentacion jefer modelo osi
Presentacion jefer modelo osiPresentacion jefer modelo osi
Presentacion jefer modelo osi
 
Historia
HistoriaHistoria
Historia
 
Quasi - Arquitectura de la comunicación
Quasi - Arquitectura de la comunicaciónQuasi - Arquitectura de la comunicación
Quasi - Arquitectura de la comunicación
 
Redes
RedesRedes
Redes
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osi
 
Osi
OsiOsi
Osi
 
Presentacion unidad ii redes basico
Presentacion unidad ii redes basicoPresentacion unidad ii redes basico
Presentacion unidad ii redes basico
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
5 red informatica y mas
5 red informatica y mas5 red informatica y mas
5 red informatica y mas
 
Procolotcp.osi
Procolotcp.osiProcolotcp.osi
Procolotcp.osi
 

Andere mochten auch

Por un pihuamo mas limpio
Por un pihuamo mas limpioPor un pihuamo mas limpio
Por un pihuamo mas limpioBayo Alcaraz
 
Panel de control franklin pilco albán
Panel de control franklin pilco albánPanel de control franklin pilco albán
Panel de control franklin pilco albánCristian Pilco
 
Proceso Prereinscripciones Alumnos UABC
Proceso Prereinscripciones Alumnos UABCProceso Prereinscripciones Alumnos UABC
Proceso Prereinscripciones Alumnos UABCncandolfi
 
Dominar la ortografia_teoria_ebook_es
Dominar la ortografia_teoria_ebook_esDominar la ortografia_teoria_ebook_es
Dominar la ortografia_teoria_ebook_esJavier Arciniega
 
Consejo de Estudiantes, Campaña electoral
Consejo de Estudiantes, Campaña electoralConsejo de Estudiantes, Campaña electoral
Consejo de Estudiantes, Campaña electoralAlberto Serna
 
Software libre y aplicaciones en educacion
Software libre y aplicaciones en educacionSoftware libre y aplicaciones en educacion
Software libre y aplicaciones en educacionroxana_villicana
 
Introducción
IntroducciónIntroducción
Introducciónjoceda
 
Diagrama de Pareto 3 2
Diagrama de Pareto 3 2Diagrama de Pareto 3 2
Diagrama de Pareto 3 2espino93
 
Cuestionario mabientes de aprendizaje
Cuestionario mabientes de aprendizajeCuestionario mabientes de aprendizaje
Cuestionario mabientes de aprendizajepavel_chinas
 
Tecnologia de la informacion
Tecnologia de la informacionTecnologia de la informacion
Tecnologia de la informacionyomirin
 

Andere mochten auch (20)

Twitter Ads
Twitter AdsTwitter Ads
Twitter Ads
 
Por un pihuamo mas limpio
Por un pihuamo mas limpioPor un pihuamo mas limpio
Por un pihuamo mas limpio
 
Panel de control franklin pilco albán
Panel de control franklin pilco albánPanel de control franklin pilco albán
Panel de control franklin pilco albán
 
La taza
La tazaLa taza
La taza
 
Mi biografía
Mi biografíaMi biografía
Mi biografía
 
El aula virtual
El aula virtualEl aula virtual
El aula virtual
 
Proceso Prereinscripciones Alumnos UABC
Proceso Prereinscripciones Alumnos UABCProceso Prereinscripciones Alumnos UABC
Proceso Prereinscripciones Alumnos UABC
 
Dominar la ortografia_teoria_ebook_es
Dominar la ortografia_teoria_ebook_esDominar la ortografia_teoria_ebook_es
Dominar la ortografia_teoria_ebook_es
 
Consejo de Estudiantes, Campaña electoral
Consejo de Estudiantes, Campaña electoralConsejo de Estudiantes, Campaña electoral
Consejo de Estudiantes, Campaña electoral
 
Cuenta en tw
Cuenta en twCuenta en tw
Cuenta en tw
 
Clase2(capitulo10)
Clase2(capitulo10)Clase2(capitulo10)
Clase2(capitulo10)
 
Software libre y aplicaciones en educacion
Software libre y aplicaciones en educacionSoftware libre y aplicaciones en educacion
Software libre y aplicaciones en educacion
 
Coral virus
Coral virusCoral virus
Coral virus
 
Objeto de aprendizaje
Objeto de aprendizajeObjeto de aprendizaje
Objeto de aprendizaje
 
Introducción
IntroducciónIntroducción
Introducción
 
Diagrama de Pareto 3 2
Diagrama de Pareto 3 2Diagrama de Pareto 3 2
Diagrama de Pareto 3 2
 
Acerca del suicidio
Acerca del suicidioAcerca del suicidio
Acerca del suicidio
 
Cuestionario mabientes de aprendizaje
Cuestionario mabientes de aprendizajeCuestionario mabientes de aprendizaje
Cuestionario mabientes de aprendizaje
 
Tecnologia de la informacion
Tecnologia de la informacionTecnologia de la informacion
Tecnologia de la informacion
 
Energía geotermica
Energía geotermicaEnergía geotermica
Energía geotermica
 

Ähnlich wie Modelo osi

Ähnlich wie Modelo osi (20)

Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Historia
HistoriaHistoria
Historia
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Osi Ilse
Osi IlseOsi Ilse
Osi Ilse
 
Osi Ilse
Osi IlseOsi Ilse
Osi Ilse
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
modelo OSI
modelo OSImodelo OSI
modelo OSI
 
El modelo osi
El modelo osiEl modelo osi
El modelo osi
 
modelo OSI
modelo OSImodelo OSI
modelo OSI
 
Taller No 4 Modelo Osi
Taller No 4 Modelo OsiTaller No 4 Modelo Osi
Taller No 4 Modelo Osi
 
modelo OSI
modelo OSImodelo OSI
modelo OSI
 
las capas de modelo osi
las capas de modelo osi las capas de modelo osi
las capas de modelo osi
 
Osi
OsiOsi
Osi
 
Osi
OsiOsi
Osi
 
Sistema Osi
Sistema OsiSistema Osi
Sistema Osi
 
modelo OSI
modelo OSImodelo OSI
modelo OSI
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osi
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osi
 
Modelo osi wikipedia, la enciclopedia libre
Modelo osi   wikipedia, la enciclopedia libreModelo osi   wikipedia, la enciclopedia libre
Modelo osi wikipedia, la enciclopedia libre
 

Mehr von tati-pineda

Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redtati-pineda
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networkingtati-pineda
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networkingtati-pineda
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redtati-pineda
 
Red de comunicaciones
Red de comunicacionesRed de comunicaciones
Red de comunicacionestati-pineda
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicacionestati-pineda
 
Red de comunicaciones
Red de comunicacionesRed de comunicaciones
Red de comunicacionestati-pineda
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicacionestati-pineda
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicacionestati-pineda
 
Triadas de la salud ocupacional
Triadas de la salud ocupacionalTriadas de la salud ocupacional
Triadas de la salud ocupacionaltati-pineda
 
Triadas de la salud ocupacional
Triadas de la salud ocupacionalTriadas de la salud ocupacional
Triadas de la salud ocupacionaltati-pineda
 
Exposicion de los comprimidores
Exposicion de los comprimidoresExposicion de los comprimidores
Exposicion de los comprimidorestati-pineda
 
Riesgos electricos, ergonomicos y quimicos relacionado con los mantemientos d...
Riesgos electricos, ergonomicos y quimicos relacionado con los mantemientos d...Riesgos electricos, ergonomicos y quimicos relacionado con los mantemientos d...
Riesgos electricos, ergonomicos y quimicos relacionado con los mantemientos d...tati-pineda
 
Circuitos electricos del pc
Circuitos electricos del pcCircuitos electricos del pc
Circuitos electricos del pctati-pineda
 

Mehr von tati-pineda (17)

Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networking
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networking
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Red de comunicaciones
Red de comunicacionesRed de comunicaciones
Red de comunicaciones
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
 
Red de comunicaciones
Red de comunicacionesRed de comunicaciones
Red de comunicaciones
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
 
Triadas de la salud ocupacional
Triadas de la salud ocupacionalTriadas de la salud ocupacional
Triadas de la salud ocupacional
 
Triadas de la salud ocupacional
Triadas de la salud ocupacionalTriadas de la salud ocupacional
Triadas de la salud ocupacional
 
Mesa redonda
Mesa redondaMesa redonda
Mesa redonda
 
Exposicion de los comprimidores
Exposicion de los comprimidoresExposicion de los comprimidores
Exposicion de los comprimidores
 
Riesgos electricos, ergonomicos y quimicos relacionado con los mantemientos d...
Riesgos electricos, ergonomicos y quimicos relacionado con los mantemientos d...Riesgos electricos, ergonomicos y quimicos relacionado con los mantemientos d...
Riesgos electricos, ergonomicos y quimicos relacionado con los mantemientos d...
 
Riesgos fisicos
Riesgos fisicosRiesgos fisicos
Riesgos fisicos
 
Circuitos electricos del pc
Circuitos electricos del pcCircuitos electricos del pc
Circuitos electricos del pc
 
Actividad#1
Actividad#1Actividad#1
Actividad#1
 

Modelo osi

  • 1. TEMA MODELO OSI<br />ERIKA TATIANA BETANCUR RIOS<br />INGRITH TATIANA PINEDA BURBANO<br />DIANA MARCELA SANTA HERNANDEZ<br />ERIKA YULIANA VANEGAS MARIN<br />INSTITUCION EDUCATIVA ACADEMICO<br />GRADO 10-3 MATINAL<br />CARTAGO 2011<br />TEMA MODELO OSI<br />ERIKA TATIANA BETANCUR RIOS<br />INGRITH TATIANA PINEDA BURBANO<br />DIANA MARCELA SANTA HERNANDEZ<br />ERIKA YULIANA VANEGAS MARIN<br />Presentado a la profesora:<br />Leonor Niño <br />INSTITUCION EDUCATIVA ACADEMICO<br />GRADO 10-3 MATINAL<br />CARTAGO 2011<br />HISTORIA DEL MODELO OSI<br />A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.<br />Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. quot; Propietarioquot; significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.<br />Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporación (DEC net), la Arquitectura de Sistemas de Red (Sistemas Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.<br />IMPORTANCIA DEL MODELO OSI<br /> <br />El modelo OSI, como se ha comentado, está compuesto por una serie de 7 niveles (capas), cada uno de ellos con una funcionalidad específica, para permitir la interconexión e interoperabilidad de sistemas heterogéneos. La utilidad del mismo radica en la separación que en él se hace de las distintas tareas que son necesarias para comunicar dos sistemas independientes.<br />Es importante señalar que en este modelo no es una arquitectura de red en si mismo, dado que no especifica en forma exacta, los servicios y protocolos que utilizaran en cada nivel, sino que solamente indica la funcionalidad de cada uno de ellos. Sin embargo, ISO también ha generado normas para la mayoría de los niveles, aunque éstas, estrictamente hablando no forman parte del modelo OSI, habiéndose publicado todas ellas con normas independientes.<br />DEFINICION DE LAS CAPAS QUE INTEGRAN <br />EL MODELO OSI<br />La Capa Física (Nivel 1) del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)<br />Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uní o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.<br />Capa de enlace de datos (Nivel 2) Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.<br />La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.<br />Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico). Los Switches realizan su función en esta capa.<br />Hacking Layer 2: Fun with Ethernet Switches by: Sean Convey, CISCO Systems<br />Capa de Red (Nivel 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano en caminadores, aunque es más frecuente encontrar el nombre inglés Reuters y, en ocasiones enrutadores.<br />Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.<br />Los Reuters trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.<br />En este nivel se determina la ruta de los datos (Direccionamiento físico) y su receptor final IP.<br />Capa de Transporte (Nivel 4) Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. <br />En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. <br />Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice.<br />Capa de Sesión (Nivel 5) Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:<br />1. Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).<br />2. Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).<br />3. Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.<br />Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.<br />En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.<br />Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.<br />Capa de Presentación (Nivel 6) El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.<br />Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.<br />Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.<br />Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.<br />Capa de Aplicación (Nivel 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.<br />Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición quot; HTTP/1.0 GET index.htmlquot; para conseguir una página en HTML, ni lee directamente el código HTML/XML.<br />Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:<br />1. HTTP (Hipertexto Transfer Protocolo) el protocolo bajo la www<br />2. FTP (File Transfer Protocolo) (FTAM, fuera de TCP/IP) transferencia de ficheros<br />3. SMTP (Simple Mail Transfer Protocolo) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico.<br />4. POP (Post Office Protocolo)/IMAP: reparto de correo al usuario final.<br />5. SSH (Secure Shell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.<br />6. Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.<br />FUNCIONES BASICAS DE CADA CAPA DEL MODELO OSI<br />Nivel 7 – aplicación<br />Al ser el nivel más alto del modelo de referencia, el nivel de aplicación es el medio por el cual los procesos de aplicación acceden al entorno OSI. Por ello, este nivel no interactúa con uno más alto.<br />La función de este nivel es proporcionar los procedimientos precisos que permitan a los usuarios ejecutar los comandos relativos a sus propias aplicaciones. Dos normas muy conocidas de este nivel son las X.400 (correo electrónico) y X.500 (directorio) del CCITT; otras son las ISO 8649, 8650 y 8571.<br />Nivel 6 – presentación<br />Permite la representación de la información que las entidades de aplicación comunican o mencionan en su comunicación. Es el responsable de que la información se entregue al proceso de aplicación de manera que pueda ser extendida y utilizada. Por otra parte, es responsable de la obtención y liberación de la conexión de sesión cuando existan varias alternativas disponibles, y de establecer el contexto sintáctico del diálogo.<br />Abarca dos aspectos complementarios de esta representación de la información.<br />La representación de los datos que han de transferirse entre entidades de aplicación. <br />La representación de la estructura de datos a la que las entidades de aplicación se refieren en su comunicación, junto con la representación del conjunto de operaciones que pueden efectuarse sobre esta estructura de datos. <br />En resumen, la función de este nivel es la de proporcionar los procedimientos precisos incluyendo aspectos de conversión, cifrado y compresión para representar la información de acuerdo a los dispositivos, pantallas, impresoras. –de presentación del usuario.<br />En el nivel de presentación se encuadran, por ejemplo, las normas para vídeo tex, telefax, tele tex.<br />Nivel 5 – sesión<br />El nivel de sesión tiene por objeto proporcionar el medio necesario para que las entidades de presentación en cooperación organicen y sincronicen su diálogo y procedan al intercambio de datos. Para ello el nivel proporciona los servicios precisos para establecer una conexión de sesión entre dos entidades de presentación y facilitar interacciones ordenadas de intercambio de datos.<br />Su función básica consiste en realizar el encuadro de la dirección de sesión hacia el usuario con las direcciones de transporte orientadas a la red y gestionar y sincronizar los datos intercambiados entre los usuarios de una sesión.<br />Es tal vez, el nivel de menor importancia dentro del modelo OSI, con muy pocas funcionalidades comparada con los otros.<br />En el nivel de sesión tenemos las recomendaciones X.215 (ISO 8326) Y X.225 (ISO 8327).<br />Nivel 4 – transporte<br />El nivel de transporte efectúa la transferencia de datos entre entidades de sesión y las libera de toda otra función relativa a conseguir una transferencia de datos segura.<br />Su misión básica es la de optimizar los servicios del nivel de red y corregir las posibles deficiencias en la calidad del servicio, con el auxilio de mecanismos de recuperación para condiciones anormales en los niveles inferiores. Proporciona los procedimientos de transporte precisos, con independencia de la red.<br />Se encuadran en este nivel las recomendaciones X214 (ISO 8072) Y X224 (ISO 8073) e ISO 8602. También ICP/IP.<br />Nivel 3 – red.<br />El nivel de red proporciona los medios para establecer, mantener y liberar la conexión a través de una red, entre sistemas abiertos que contienen entidades de aplicación en comunicación, así como los medios funcionales y de procedimiento para el intercambio de las unidades de datos del servicio de red entre entidades de transporte por conexiones de red.<br />Es el responsable de las funciones de conmutación y encaminamiento de la información; proporciona los procedimientos precisos necesarios para el intercambio de datos entre el origen y el destino.<br />El servicio de red se define en la recomendación X213 (ISO 8348). Como ejemplo de este nivel tenemos las recomendaciones X.25, X.32, X3, X.28, X.29 del CCITT para redes de conmutación de paquetes y las ISO 8348, 8208, 8473, 8648 para sistemas de proceso de información.<br />Nivel 2 – enlace.<br />El nivel de enlace facilita los medios funcionales y de procedimiento para establecer, mantener y liberar conexiones de enlace de datos entre entidades de red y para transferir unidades de datos del servicio de enlace de datos.<br />Las funciones básicas que realiza este nivel están orientadas a resolver los problemas planteados por la falta de fiabilidad de los circuitos de datos, agrupándose los datos recogidos del nivel de red para su transmisión, formando transmisión, formando tramas, que incluyen además bits de redundancia y control. Digamos que enmascara a las capas superiores las imperfecciones de los medios de transmisión utilizados.<br />En resumen, estas funciones básicas son las siguientes:<br />Sincronización. <br />Establecimiento y desconexión de enlace. <br />Control de flujo. <br />Detección y recuperación de errores. <br />Dentro de este nivel se encuadra el protocolo HDCL, el procedimiento LAP B y las normas IEEE 802.2-7 para Lens.<br />Nivel 1 – físico<br />El nivel físico –el más bajo- proporciona los medios mecánicos, eléctricos, funcionales y de procedimiento para mantener y desactivar las conexiones físicas para la transmisión de bits entre entidades de enlace de datos.<br />La misión básica de este nivel consiste en transmitir bits por un canal de comunicación, de manera tal que cuantos envíe el transmisor lleguen sin alteración al receptor.<br />Por ejemplo, algunas de las normas dentro de este nivel son la X.21, V10, V11, V24/V28, I430, I431 del CCITT e ISO 2110. <br />FLUJO DE DATOS EN LA RED<br />Control del flujo <br />Es una técnica para que el emisor no sobrecargue al receptor al enviarle más datos de los que pueda procesar. El receptor tiene un buffer de una cierta capacidad para ir guardando los datos recibidos y tras procesarlos, enviarlos a capas superiores. Vamos a suponer que todas las tramas recibidas llegan con un poco de retardo pero sin errores y sin adelantarse unas a otras.<br />- Control de flujo mediante parada y espera <br />Consiste en que el emisor envía una trama y al ser recibida por el receptor, éste (el receptor) confirma al emisor (enviándole un mensaje de confirmación) la recepción de la trama. Este mensaje recibido por el emisor es el que le indica que puede enviar otra trama al receptor. De esta forma, cuando el receptor esté colapsado (el buffer a punto de llenarse), no tiene más que dejar de confirmar una trama y entonces el emisor esperará hasta que el receptor decida enviarle el mensaje de confirmación (una vez que tenga espacio en el buffer).<br />Este sistema es el más eficaz para que no haya errores y es el más utilizado cuando se permiten tramas muy grandes, pero es normal que el emisor parta las tramas en más pequeñas para evitar que al ser una trama de larga duración, es más probable que se produzca algún error en la transmisión. También, en LAN's, no se suele permitir que un emisor acapare la línea durante mucho tiempo (para poder transmitir una trama grande). Otro problema adicional es que se infrautiliza la línea al estar parada mientras los mensajes del receptor llegan al emisor.<br />- Control del flujo mediante ventana deslizante <br />El problema de que sólo hay una trama cada vez en tránsito por la red se soluciona con este sistema de ventanas deslizantes.<br />En este sistema, el receptor y el emisor se ponen de acuerdo en el número de tramas que puede guardar el receptor sin procesar (depende del tamaño del buffer). También se ponen de acuerdo en el número de bits a utilizar para numerar cada trama (al menos hay que tener un número de bits suficientes para distinguir cada una de las tramas que quepan en el buffer del receptor), Por ejemplo, si en el buffer del receptor caben 7 tramas, habrá que utilizar una numeración con 3 bits (23 = 8 > 7).<br />El emisor transmite tramas por orden (cada trama va numerada módulo 2número de bits) hasta un máximo de el número máximo de tramas que quepan en el buffer del receptor (en el ejemplo, 7). El receptor irá procesando las tramas que le lleguen y confirmando que admite tramas a partir de una dada (hasta un máximo de 7 en el ejemplo). Por ejemplo, si ha procesado hasta la trama 5, confirmará el número 6 (es decir, que puede procesar las tramas 6, 7, 0, 1, 2, 3 y 4). Al recibir el emisor la confirmación de la trama 6, emitirá todas las que no haya transmitido desde la 6 hasta la 4 (6, 7, 0, 1, 2, 3 y 4). Por ejemplo, se ya había enviado la 6, 7, 0 y 1, sabe que puede enviar la 2, 3 y 4.<br />Existe la posibilidad de indicarle al emisor la confirmación de tramas recibidas y prohibirle el envío de más tramas (con el mensaje de Receptor No Preparado).Cuando las dos estaciones son emisoras y receptoras, se pueden utilizar dos ventanas por estación, una para el envío y otra para la recepción. Se puede utilizar la misma trama para enviar datos y confirmaciones, mejorando así la utilización del canal.<br />Este sistema de transmisión es mucho más eficiente que el de parada y espera, ya que pueden haber más de una trama a la vez en las líneas de transmisión (en el de parada y espera sólo puede haber una trama a la vez).<br />